Analyse d'Impact (AIPD)
Version 2026-05-11 — Synthèse publique · Art. 53 loi du pays NC · Art. 35 RGPD

La présente Analyse d'Impact relative à la Protection des Données (AIPD ou DPIA) est conduite par DAP98 dans une démarche proactive, bien que la nature des traitements opérés ne rende pas une AIPD strictement obligatoire au regard des critères de la CNIL (pas de traitement à grande échelle de données sensibles, pas d'évaluation systématique, pas de profilage à effets juridiques).

✓ Conclusion synthétique. Les traitements opérés par DAP98 présentent un risque résiduel faible à modéré, maîtrisé par des mesures techniques et organisationnelles appropriées. Aucun risque résiduel élevé n'est identifié.

1. Périmètre de l'analyse

L'AIPD couvre l'ensemble des traitements recensés au Registre des activités de traitement :

  1. Gestion des comptes utilisateurs
  2. Demandes de devis & identification véhicule
  3. Gestion des commandes & livraisons
  4. Paiements en ligne
  5. Communications de service
  6. Prévention de la fraude
  7. Facturation & obligations comptables
  8. Logs techniques de sécurité

2. Méthodologie

L'analyse suit la méthodologie CNIL PIA en quatre étapes :

  1. Contexte : finalités, données, sous-traitants, transferts.
  2. Principes fondamentaux : licéité, minimisation, exactitude, durée, droits des personnes.
  3. Risques : identification des risques pour les droits et libertés (accès illégitime, modification non désirée, perte/disparition).
  4. Validation : niveau de risque résiduel, plan d'action.

3. Évaluation du respect des principes fondamentaux

PrincipeÉvaluationJustification
Licéité, loyauté, transparenceCONFORMEBases légales documentées au registre, politique de confidentialité accessible, information claire à l'inscription.
Limitation des finalitésCONFORMEChaque donnée n'est utilisée que pour les finalités déclarées.
Minimisation des donnéesCONFORMESeules les données nécessaires sont collectées ; téléphone optionnel à l'inscription.
ExactitudeCONFORMEL'utilisateur peut corriger ses données depuis son espace client.
Limitation de la conservationCONFORMEDurées définies par traitement (voir registre §4). Anonymisation prévue.
Intégrité & confidentialitéCONFORMEChiffrement TLS + AES-256, règles Firestore, headers HTTP, voir Charte de sécurité.
Responsabilité (accountability)CONFORMERegistre tenu, DPO désigné, documentation publique, journal d'audit interne.

4. Évaluation des risques sur les droits et libertés

4.1 Risque : accès illégitime aux données

SourceImpact potentielProbabilitéGravitéMesures appliquées
Attaque externe (force brute, SQL injection, XSS) Compromission de comptes utilisateurs Faible Modérée WAF Hostinger, prepared statements PDO, échappement HTML, CSP stricte, mot de passe bcrypt+sel, 2FA admin
Vol de session (cookie hijacking) Usurpation d'identité temporaire Faible Modérée HTTPS obligatoire, cookies Secure+HttpOnly+SameSite=Strict côté Firebase, expiration courte ID-token (1h)
Compromission service-account Firebase Accès admin total à Firestore Très faible Élevée Clé stockée hors document-root, droits restreints au minimum, rotation possible, monitoring des accès Google Cloud
Fuite par sous-traitant Données exposées par Google/Stripe/Hostinger Très faible Modérée Sous-traitants certifiés ISO/SOC, SLA contractuels, obligation de notification 72h

4.2 Risque : modification non désirée des données

SourceImpact potentielProbabilitéGravitéMesures appliquées
Modification accidentelle par admin Erreur sur compte ou commande client Modérée Faible Journal d'audit complet, possibilité de rollback Dolibarr (backups quotidiens)
Injection malveillante (CSRF) Action effectuée à l'insu de l'utilisateur Faible Faible SameSite=Strict, Origin/Referer vérifiés, opérations sensibles confirmées

4.3 Risque : perte / indisponibilité des données

SourceImpact potentielProbabilitéGravitéMesures appliquées
Panne datacenter Google Indisponibilité Firestore Très faible Faible Multi-zone Google Cloud (SLA 99,99%), point-in-time recovery 7 jours
Panne datacenter Hostinger Indisponibilité site + Dolibarr Faible Faible Tier IV datacenter, backups Dolibarr quotidiens en zone privée, possibilité restauration rapide
Suppression accidentelle Perte de devis/commandes Faible Faible Soft-delete Firestore privilégié, backups SQL quotidiens
Rançongiciel Chiffrement malveillant de la base Très faible Modérée Pas de partage réseau direct avec un poste utilisateur, backups hors-ligne possibles, accès server SSH par clé uniquement

5. Risques spécifiques aux transferts hors NC

Les transferts vers les USA (Firebase, Stripe secondaire, Meta) présentent un risque théorique d'accès par les autorités américaines (FISA, CLOUD Act). Mesures de compensation :

Risque résiduel évalué FAIBLE au regard de la nature non-sensible des données traitées.

6. Droits des personnes

DroitMise en œuvre
InformationPolitique de confidentialité, registre public, page RGPD dédiée
AccèsSur demande email avec justificatif, réponse sous 30 jours
RectificationSelf-service depuis l'espace client + demande email
EffacementPage dédiée suppression-donnees.html, traitement < 30 jours
LimitationSur demande email, gel des données
PortabilitéExport JSON/CSV sur demande
OppositionEmail DPO
Retrait consentementEmail DPO, à tout moment

7. Plan d'action & amélioration continue

ActionÉchéanceResponsable
Mise à jour annuelle de l'AIPDMai 2027DPO KBDev
Audit de sécurité technique périodiqueContinuDPO KBDev
Rotation des secrets serveurAnnuelleDPO KBDev
Sensibilisation interne RGPDContinuGérant + DPO
Test de restauration de backupTrimestrielleDPO KBDev

8. Conclusion

🟢 RISQUE RÉSIDUEL FAIBLE
Aucun risque résiduel élevé identifié. Les traitements sont conformes aux principes de la loi du pays NC, de la loi française "Informatique et Libertés" et — par engagement volontaire — du RGPD européen. Aucune consultation préalable de la CNIL n'est requise au sens de l'article 36 du RGPD.

AIPD validée par le DPO KBDev le 11 mai 2026.

Documents associés

Version 2026-05-11 · DISCOUNT IMPORT SARL — RIDET 1 667 146.001