{"id":250616,"date":"2023-01-10T12:44:06","date_gmt":"2023-01-10T11:44:06","guid":{"rendered":"https:\/\/reev.com\/annexe-a-laccord-mo-mesures-techniques-et-organisationnelles\/"},"modified":"2026-02-12T23:52:05","modified_gmt":"2026-02-12T22:52:05","slug":"annexe-a-laccord-mo-mesures-techniques-et-organisationnelles","status":"publish","type":"page","link":"https:\/\/reev.com\/fr\/annexe-a-laccord-mo-mesures-techniques-et-organisationnelles\/","title":{"rendered":"Annexe \u00e0 l&#8217;accord AV : <br>Mesures techniques et organisationnelles"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"250616\" class=\"elementor elementor-250616 elementor-238813\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d7a5d63 color-change e-flex e-con-boxed e-con e-parent\" data-id=\"d7a5d63\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a94ccdf jet-breadcrumbs-align-left elementor-widget elementor-widget-jet-breadcrumbs\" data-id=\"a94ccdf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"jet-breadcrumbs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-jet-breadcrumbs jet-blocks\">\n\t\t<div class=\"jet-breadcrumbs\">\n\t\t<div class=\"jet-breadcrumbs__content\">\n\t\t<div class=\"jet-breadcrumbs__wrap\"><div class=\"jet-breadcrumbs__item\"><a href=\"https:\/\/reev.com\/fr\/\" class=\"jet-breadcrumbs__item-link is-home\" rel=\"home\" title=\"Home\">Home<\/a><\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-62ca262 color-change e-flex e-con-boxed e-con e-parent\" data-id=\"62ca262\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-a5ff143 e-con-full e-flex e-con e-child\" data-id=\"a5ff143\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-983c25c elementor-widget elementor-widget-heading\" data-id=\"983c25c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Annexe \u00e0 l'accord MO : mesures techniques et organisationnelles<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-98e1233 elementor-widget elementor-widget-text-editor\" data-id=\"98e1233\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"et_pb_module et_pb_text et_pb_text_1 et_pb_text_align_left et_pb_bg_layout_light\"><div class=\"et_pb_text_inner\"><p>conform\u00e9ment \u00e0 l&#8217;article 32, paragraphe 1 du RGPD <\/p><\/div><\/div><div class=\"et_pb_module et_pb_text et_pb_text_2 et_pb_text_align_left et_pb_bg_layout_light\"><div class=\"et_pb_text_inner\">12 f\u00e9vrier 2026<\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1e9d3e2 elementor-widget__width-initial elementor-widget-tablet__width-inherit elementor-widget elementor-widget-image\" data-id=\"1e9d3e2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"2000\" height=\"1241\" src=\"https:\/\/reev.com\/wp-content\/uploads\/DSC04888-1.jpg\" class=\"attachment-full size-full wp-image-358197\" alt=\"\" srcset=\"https:\/\/reev.com\/wp-content\/uploads\/DSC04888-1.jpg 2000w, https:\/\/reev.com\/wp-content\/uploads\/DSC04888-1-300x186.jpg 300w, https:\/\/reev.com\/wp-content\/uploads\/DSC04888-1-1024x635.jpg 1024w, https:\/\/reev.com\/wp-content\/uploads\/DSC04888-1-768x477.jpg 768w, https:\/\/reev.com\/wp-content\/uploads\/DSC04888-1-1536x953.jpg 1536w, https:\/\/reev.com\/wp-content\/uploads\/DSC04888-1-1080x670.jpg 1080w, https:\/\/reev.com\/wp-content\/uploads\/DSC04888-1-1280x794.jpg 1280w, https:\/\/reev.com\/wp-content\/uploads\/DSC04888-1-980x608.jpg 980w, https:\/\/reev.com\/wp-content\/uploads\/DSC04888-1-480x298.jpg 480w\" sizes=\"(max-width: 2000px) 100vw, 2000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ae1dc9d color-change e-flex e-con-boxed e-con e-parent\" data-id=\"ae1dc9d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-cc187a3 e-con-full e-flex e-con e-child\" data-id=\"cc187a3\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t<div class=\"elementor-element elementor-element-7edf423 e-con-full e-flex e-con e-child\" data-id=\"7edf423\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b17fd00 elementor-widget elementor-widget-text-editor\" data-id=\"b17fd00\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"et_pb_module et_pb_text et_pb_text_3 et_pb_text_align_left et_pb_bg_layout_light\"><div class=\"et_pb_text_inner\"><h4><strong>1. confidentialit\u00e9 (article 32, paragraphe 1, point b) du RGPD)<\/strong><\/h4><h5><strong>1.1. Contr\u00f4le d&#8217;acc\u00e8s<\/strong><\/h5><p>Vous trouverez ci-dessous une liste de toutes les mesures visant \u00e0 emp\u00eacher les personnes non autoris\u00e9es d&#8217;acc\u00e9der aux installations de traitement des donn\u00e9es qui traitent ou utilisent des donn\u00e9es \u00e0 caract\u00e8re personnel :<\/p><ul><li>&#8211; Sonnerie avec cam\u00e9ra<\/li><li>&#8211; Cartes \u00e0 puce \/ syst\u00e8mes de transpondeur<\/li><li>&#8211; Portes avec bouton \u00e0 l&#8217;ext\u00e9rieur<\/li><li>&#8211; R\u00e9glementation des cl\u00e9s \/ registre des cl\u00e9s<\/li><li>&#8211; R\u00e9gime d&#8217;attribution des badges<\/li><li>&#8211; R\u00e9gime d&#8217;attribution des jetons<\/li><li>Visiteurs \/ externes accompagn\u00e9s par le personnel<\/li><li>&#8211; Service de nettoyage externe<\/li><li>Service de maintenance externe<\/li><li>&#8211; Mesures \u00e0 prendre en cas de perte de cl\u00e9 \/ badge \/ dongle \/ token \/ carte \u00e0 puce<\/li><\/ul><h5><strong>1.2. Contr\u00f4le de l\u2019acc\u00e8s<\/strong><\/h5><p>Vous trouverez ci-dessous une liste de toutes les mesures visant \u00e0 emp\u00eacher les personnes non autoris\u00e9es d&#8217;acc\u00e9der aux syst\u00e8mes de traitement des donn\u00e9es :<\/p><ul><li>&#8211; Connexion avec nom d&#8217;utilisateur + mot de passe<\/li><li>&#8211; Connexion avec des donn\u00e9es biom\u00e9triques<\/li><li>&#8211; Clients de logiciels antivirus<\/li><li>&#8211; Pare-feu &#8211; Serveur<\/li><li>&#8211; Acc\u00e8s externe via un bureau mobile \/ \u00e0 domicile (par ex. PC \/ ordinateur portable)<\/li><li>&#8211; Acc\u00e8s externe de prestataires de services externes<\/li><li>&#8211; Acc\u00e8s externe par smartphone\/tablette<\/li><li>&#8211; Chiffrement des supports de donn\u00e9es<\/li><li>&#8211; Verrouillage automatique du bureau<\/li><li>&#8211; Chiffrement des ordinateurs portables \/ tablettes<\/li><li>&#8211; Cryptage lors de l&#8217;utilisation du WLAN (WPA2)<\/li><li>&#8211; Cr\u00e9er et g\u00e9rer les profils et les autorisations des utilisateurs<\/li><li>&#8211; Instructions &#8220;Verrouillage manuel du bureau<\/li><li>&#8211; Politique &#8220;Mot de passe s\u00e9curis\u00e9<\/li><li>Politique &#8220;Supprimer \/ D\u00e9truire<\/li><li>&#8211; Directive &#8220;Clean desk&#8221; (bureau propre)<\/li><li>&#8211; Politique &#8220;Bureau \u00e0 domicile\/mobile<\/li><li>&#8211; Politique en mati\u00e8re d&#8217;appareils mobiles<\/li><\/ul><h5><strong>1.3. Contr\u00f4le des autorisations d&#8217;acc\u00e8s<\/strong><\/h5><p>Vous trouverez ci-dessous une liste de toutes les mesures visant \u00e0 emp\u00eacher les personnes non autoris\u00e9es de lire, copier, modifier ou supprimer des donn\u00e9es dans les syst\u00e8mes de traitement des donn\u00e9es :<\/p><ul><li>&#8211; D\u00e9chiqueteuses de documents<\/li><li>&#8211; Destructeur de documents externe<\/li><li>&#8211; Effacement physique des supports de donn\u00e9es<\/li><li>&#8211; Concept(s) d&#8217;autorisation<\/li><li>&#8211; Nombre minimal d&#8217;administrateurs<\/li><li>&#8211; Coffre-fort de protection des donn\u00e9es<\/li><li>&#8211; Gestion des droits des utilisateurs par les administrateurs<\/li><\/ul><h5><strong>1.4. Contr\u00f4le de la s\u00e9paration<\/strong><\/h5><p>Vous trouverez ci-dessous une liste de toutes les mesures prises pour s\u00e9parer les donn\u00e9es \u00e0 caract\u00e8re personnel collect\u00e9es \u00e0 des fins diff\u00e9rentes :<\/p><ul><li>&#8211; S\u00e9paration des environnements de production et de test<\/li><li>&#8211; S\u00e9paration physique (syst\u00e8mes \/ bases de donn\u00e9es \/ supports de donn\u00e9es)<\/li><li>&#8211; Colocation d&#8217;applications pertinentes<\/li><li>&#8211; Autorisations d&#8217;acc\u00e8s des employ\u00e9s en fonction des besoins<\/li><li>&#8211; D\u00e9finition des droits sur la base de donn\u00e9es<\/li><\/ul><h5><strong>1.5. Pseudonymisation (article 32, paragraphe 1, point a) &amp; article 25, paragraphe 1 du RGPD) <br><\/strong><\/h5><p>La pseudonymisation des enregistrements est mise en \u0153uvre par les mesures suivantes :<\/p><p>Il n&#8217;y a pas de pseudonymisation des enregistrements.<\/p><h4><strong>2. int\u00e9grit\u00e9 (article 32, paragraphe 1, point b) du RGPD)<\/strong><\/h4><h5><strong>2.1.  <\/strong><strong>Contr\u00f4le de la transmission<\/strong><\/h5><p>Les donn\u00e9es \u00e0 caract\u00e8re personnel doivent \u00eatre suffisamment prot\u00e9g\u00e9es lors de leur transmission \u00e9lectronique pour ne pas \u00eatre lues, copi\u00e9es, modifi\u00e9es ou supprim\u00e9es sans autorisation. Nous avons pris les mesures techniques et organisationnelles suivantes \u00e0 cet effet : <\/p><ul><li>&#8211; Cryptage des e-mails<\/li><li>&#8211; Fourniture de connexions tunnel (VPN)<\/li><li>&#8211; Fournir des connexions crypt\u00e9es<\/li><li>&#8211; Proc\u00e9dures de signature \u00e9lectronique<\/li><li>&#8211; Enregistrement des acc\u00e8s et des consultations dans des fichiers journaux<\/li><li>&#8211; soin apport\u00e9 \u00e0 la s\u00e9lection du personnel de transport et des v\u00e9hicules<\/li><\/ul><h5><strong>2.2.  <\/strong><strong>Contr\u00f4le des entr\u00e9es<br><\/strong><\/h5><p>Nous utilisons les mesures suivantes pour contr\u00f4ler si et par qui les donn\u00e9es personnelles sont introduites, modifi\u00e9es, bloqu\u00e9es ou supprim\u00e9es dans le syst\u00e8me de traitement des donn\u00e9es :<\/p><ul><li>&#8211; Enregistrement technique de la saisie, de la modification et de la suppression des donn\u00e9es<\/li><li>&#8211; Contr\u00f4le manuel ou automatis\u00e9 des journaux<\/li><li>&#8211; Liste des logiciels de traitement des donn\u00e9es<\/li><li>&#8211; Attribution de noms d&#8217;utilisateurs individuels<\/li><li>&#8211; Concept d&#8217;autorisation avec attribution de droits d&#8217;utilisateur en fonction des besoins<\/li><li>&#8211; Conservation s\u00e9curis\u00e9e des documents papier<\/li><\/ul><\/div><\/div><div class=\"et_pb_module et_pb_text et_pb_text_4 et_pb_text_align_left et_pb_bg_layout_light\"><div class=\"et_pb_text_inner\"><h4><strong>3. disponibilit\u00e9 et r\u00e9silience (article 32, paragraphe 1, point b) du RGPD)<\/strong><\/h4><h5><strong>3.1. Contr\u00f4le des disponibilit\u00e9s<\/strong><\/h5><p>Pour garantir la disponibilit\u00e9 des donn\u00e9es \u00e0 caract\u00e8re personnel contre la destruction ou la perte accidentelle ou intentionnelle, nous utilisons les mesures suivantes :<\/p><ul><li>&#8211; Conservation des supports de sauvegarde dans un endroit s\u00fbr en dehors de la salle des serveurs<\/li><li>&#8211; Partitions s\u00e9par\u00e9es pour les syst\u00e8mes d&#8217;exploitation et les donn\u00e9es<\/li><\/ul><p>Reev GmbH n&#8217;exploite pas ses propres serveurs, mais h\u00e9berge les donn\u00e9es dans des centres de donn\u00e9es externes du fournisseur MCON avec un lieu de stockage en Allemagne. Les TOM sont r\u00e9guli\u00e8rement contr\u00f4l\u00e9es dans le cadre de la relation de sous-traitance respective. <\/p><p>Nous garantissons le r\u00e9tablissement rapide de la disponibilit\u00e9 (article 32, paragraphe 1, point c) du RGPD) par les mesures suivantes :<\/p><p>Reev GmbH n&#8217;exploite pas ses propres serveurs, mais h\u00e9berge les donn\u00e9es dans des centres de donn\u00e9es externes du fournisseur MCON avec un lieu de stockage en Allemagne. Les TOM sont r\u00e9guli\u00e8rement contr\u00f4l\u00e9es dans le cadre de la relation de sous-traitance respective. <\/p><\/div><\/div><div class=\"et_pb_module et_pb_text et_pb_text_5 et_pb_text_align_left et_pb_bg_layout_light\"><div class=\"et_pb_text_inner\"><h4><strong>4) des proc\u00e9dures de suivi, d&#8217;\u00e9valuation et d&#8217;appr\u00e9ciation p\u00e9riodiques<br><\/strong><\/h4><p><strong>(art. 32, paragraphe 1, point d) du RGPD &amp; art. 25, paragraphe 1 du RGPD)  <\/strong><\/p><p>Date de l&#8217;\u00e9valuation des mesures techniques et organisationnelles : 10\/01\/23<\/p><h5><strong>4.1. Protection des donn\u00e9es<\/strong><strong>-gestion<\/strong><\/h5><p>Afin de garantir la protection des donn\u00e9es dans notre entreprise, nous utilisons les mesures suivantes pour un contr\u00f4le, une \u00e9valuation et une appr\u00e9ciation r\u00e9guliers :<\/p><ul><li>&#8211; Solutions logicielles de gestion de la protection des donn\u00e9es en place<\/li><li>&#8211; Documentation centralis\u00e9e de toutes les proc\u00e9dures et r\u00e8gles relatives \u00e0 la protection des donn\u00e9es, avec possibilit\u00e9 d&#8217;acc\u00e8s pour les employ\u00e9s<\/li><li>&#8211; Un contr\u00f4le de l&#8217;efficacit\u00e9 des mesures techniques de protection est effectu\u00e9 au moins une fois par an. <\/li><li>&#8211; D\u00e9l\u00e9gu\u00e9 externe \u00e0 la protection des donn\u00e9es : Sophie Hohmann, SiDIT GmbH, <strong><a href=\"mailto:info@sidit.de\">info@sidit.de<\/a><\/strong><\/li><li>&#8211; Responsable interne de la s\u00e9curit\u00e9 de l&#8217;information : Jos\u00e9 Carvalho, reev GmbH, <strong><a href=\"mailto:jos%C3%A9.carvalho@reev.com\">jos\u00e9.carvalho@reev.com<\/a><\/strong><\/li><li>&#8211; Personnel form\u00e9 et tenu \u00e0 la confidentialit\u00e9 \/ au secret des donn\u00e9es<\/li><li>&#8211; Sensibilisation r\u00e9guli\u00e8re des employ\u00e9s au moins une fois par an<\/li><li>&#8211; L&#8217;analyse d&#8217;impact sur la protection des donn\u00e9es (AIPD) est effectu\u00e9e si n\u00e9cessaire.<\/li><li>&#8211; L&#8217;organisation respecte les obligations d&#8217;information selon les articles 13 et 14 du RGPD<\/li><li>&#8211; Processus formalis\u00e9 de traitement des demandes d&#8217;acc\u00e8s, d&#8217;effacement et de transfert de donn\u00e9es de la part des personnes concern\u00e9es<\/li><\/ul><h5><strong>4.2. Gestion des r\u00e9ponses aux incidents<br>(conform\u00e9ment \u00e0 l&#8217;article 33 du RGPD)<\/strong><\/h5><p>En cas de d\u00e9tection et de notification de violations de donn\u00e9es, nous utilisons les mesures suivantes :<\/p><ul><li>&#8211; Utilisation d&#8217;un pare-feu et mise \u00e0 jour r\u00e9guli\u00e8re<\/li><li>&#8211; Utilisation d&#8217;un filtre anti-spam et mise \u00e0 jour r\u00e9guli\u00e8re<\/li><li>&#8211; Utilisation d&#8217;un antivirus et mise \u00e0 jour r\u00e9guli\u00e8re<\/li><li>&#8211; Processus document\u00e9 de d\u00e9tection et de notification des incidents de s\u00e9curit\u00e9 \/ violations de donn\u00e9es<\/li><li>&#8211; Proc\u00e9dure document\u00e9e pour g\u00e9rer les incidents de s\u00e9curit\u00e9<br><\/li><li>&#8211; Implication des DPO dans les incidents de s\u00e9curit\u00e9 et les violations de donn\u00e9es<\/li><li>&#8211; Implication de l&#8217;USIC dans les incidents de s\u00e9curit\u00e9 et les violations de donn\u00e9es<\/li><li>&#8211; Documentation des incidents de s\u00e9curit\u00e9 et des violations de donn\u00e9es<\/li><li>&#8211; Processus formel et responsabilit\u00e9s pour le suivi des incidents de s\u00e9curit\u00e9 et des violations de donn\u00e9es<\/li><\/ul><h5><strong>4.3. Param\u00e8tres par d\u00e9faut respectueux de la vie priv\u00e9e<\/strong><\/h5><p>Dans le cadre des param\u00e8tres par d\u00e9faut favorables \u00e0 la protection des donn\u00e9es (article 25, paragraphe 2 du RGPD), nous utilisons les mesures suivantes :<\/p><ul><li>&#8211; Minimisation des donn\u00e9es et limitation des finalit\u00e9s<\/li><li>&#8211; Exercice simple (technique) du droit de r\u00e9tractation de la personne concern\u00e9e par des mesures techniques<\/li><\/ul><h5><strong>4.4. Contr\u00f4le des commandes (externalisation)<\/strong><\/h5><p>Dans le cadre de l&#8217;externalisation du traitement des donn\u00e9es \u00e0 caract\u00e8re personnel par des sous-traitants, nous utilisons les mesures suivantes pour garantir un niveau de protection ad\u00e9quat :<\/p><ul><li>&#8211; V\u00e9rification pr\u00e9alable des mesures de s\u00e9curit\u00e9 prises par le contractant et de leur documentation<\/li><li>&#8211; S\u00e9lection du fournisseur en fonction de sa diligence<br>(notamment en ce qui concerne la protection et la s\u00e9curit\u00e9 des donn\u00e9es)<\/li><li>&#8211; Conclusion de l&#8217;accord n\u00e9cessaire sur le traitement des commandes ou des clauses contractuelles types de l&#8217;UE<\/li><li>&#8211; Instructions \u00e9crites au contractant<\/li><li>&#8211; Obligation des employ\u00e9s du sous-traitant de respecter la confidentialit\u00e9 des donn\u00e9es<\/li><li>&#8211; Obligation de d\u00e9signer un d\u00e9l\u00e9gu\u00e9 \u00e0 la protection des donn\u00e9es par le contractant en cas d&#8217;obligation de d\u00e9signation<\/li><li>&#8211; Accord sur des droits de contr\u00f4le effectifs vis-\u00e0-vis du contractant<\/li><li>&#8211; R\u00e9glementation sur le recours \u00e0 d&#8217;autres sous-traitants<\/li><li>Assurer la destruction des donn\u00e9es \u00e0 la fin de la mission<\/li><li>&#8211; En cas de collaboration de longue dur\u00e9e : contr\u00f4le permanent du contractant et de son niveau de protection<\/li><\/ul><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6627d2b e-flex e-con-boxed e-con e-parent\" data-id=\"6627d2b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-e9376ba e-con-full e-flex e-con e-child\" data-id=\"e9376ba\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t<div class=\"elementor-element elementor-element-eef82ae e-con-full e-flex e-con e-child\" data-id=\"eef82ae\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-383f0d5 elementor-widget elementor-widget-heading\" data-id=\"383f0d5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Vous avez des questions ?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-93d68c8 elementor-widget elementor-widget-text-editor\" data-id=\"93d68c8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"dtq-card-desc\"><p class=\"img-box__paragraph\">Faites une demande de produit ou contactez notre service commercial.<\/p><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-63c201e elementor-align-left reev-button reev-button--white elementor-widget elementor-widget-button\" data-id=\"63c201e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/reev.com\/fr\/solutions\/recharger-dans-le-secteur-residentiel\/contacter\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"20\" height=\"20\" viewBox=\"0 0 20 20\" fill=\"none\"><path d=\"M11.25 3.75L17.5 10M17.5 10L11.25 16.25M17.5 10H2.5\" stroke=\"#131923\" stroke-width=\"1.5\" stroke-linecap=\"round\" stroke-linejoin=\"round\"><\/path><\/svg>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Prendre contact<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Home Annexe \u00e0 l&#8217;accord MO : mesures techniques et organisationnelles conform\u00e9ment \u00e0 l&#8217;article 32, paragraphe 1 du RGPD 12 f\u00e9vrier 2026 1. confidentialit\u00e9 (article 32, paragraphe 1, point b) du RGPD) 1.1. Contr\u00f4le d&#8217;acc\u00e8s Vous trouverez ci-dessous une liste de toutes les mesures visant \u00e0 emp\u00eacher les personnes non autoris\u00e9es d&#8217;acc\u00e9der aux installations de traitement [&hellip;]<\/p>\n","protected":false},"author":37,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"class_list":["post-250616","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/reev.com\/fr\/wp-json\/wp\/v2\/pages\/250616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/reev.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/reev.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/reev.com\/fr\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/reev.com\/fr\/wp-json\/wp\/v2\/comments?post=250616"}],"version-history":[{"count":0,"href":"https:\/\/reev.com\/fr\/wp-json\/wp\/v2\/pages\/250616\/revisions"}],"wp:attachment":[{"href":"https:\/\/reev.com\/fr\/wp-json\/wp\/v2\/media?parent=250616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}