Analyse d'Impact (DPIA) — RGPD Art. 35

MILEO TECHNOLOGY (SASU) — Version 1.0 — 22 mars 2026

Responsable du traitement : Nathan Lafontaine, Président

DPO : dpo@mileoapp.fr

1. Description du traitement

1.1 Nature du traitement

MileoApp est une plateforme SaaS B2B destinée aux professionnels de la sécurité électronique. La plateforme traite des données personnelles dans le cadre de :

  • L'authentification et la gestion des comptes utilisateurs
  • La journalisation des actions pour la conformité NIS 2
  • La détection de fuites de données (intégration Have I Been Pwned)
  • La gestion des consentements RGPD

1.2 Finalités

FinalitéBase légaleDonnées traitées
Fourniture du ServiceArt. 6.1.b — Exécution du contratEmail, nom, mot de passe (hash), role
Sécurité des comptesArt. 6.1.f — Intérêt légitimeIP, user-agent, empreinte appareil, tentatives connexion
Conformité NIS 2 / ANSSIArt. 6.1.c — Obligation légaleJournal d'audit (actions, horodatage, IP)
Détection de fuitesArt. 6.1.f — Intérêt légitimeHash partiel email (k-anonymity HIBP)
MarketingArt. 6.1.a — ConsentementEmail (si consentement accordé)

1.3 Personnes concernées

  • Utilisateurs de la plateforme (employés des entreprises clientes)
  • Administrateurs d'organisations
  • Candidats à l'inscription (demandes en attente)

1.4 Destinataires des données

DestinataireFinalitéLocalisation
MILEO TECHNOLOGY (interne)Fourniture du ServiceFrance (OVHcloud, Roubaix)
OVHcloudHébergement infrastructureFrance (UE)
Have I Been PwnedVérification compromissionAustralie (k-anonymity — aucun email transmis en clair)

1.5 Durées de conservation

DonnéeDuréeJustification
Compte utilisateur actifDurée contractuelleExécution du contrat
Compte après suppression30 jours puis anonymisationDroit de rétractation + obligation archivage
Refresh tokens30 joursGestion de session
Tentatives de connexion24 heuresDétection brute force (purge automatique)
Journal d'audit1 an glissantObligation NIS 2
Données de facturation10 ansObligation comptable française

2. Évaluation de la nécessité et de la proportionnalité

2.1 Nécessité

  • Authentification : strictement nécessaire pour accéder au Service
  • Journalisation : obligatoire par NIS 2 et recommandations ANSSI
  • Détection HIBP : proportionné (k-anonymity, seuls 5 chars du hash SHA-1 transmis)
  • Consentements optionnels : granulaires, révocables, non nécessaires au Service

2.2 Proportionnalité

  • Minimisation : seuls email, nom et role sont collectés (pas de telephone, adresse, date de naissance)
  • Pseudonymisation : empreinte appareil hachée (SHA-256), IPs conservées uniquement dans l'audit
  • Anonymisation : suppression irréversible après 30 jours de la demande
  • Isolation : Row-Level Security PostgreSQL par organisation

2.3 Droits des personnes concernées

DroitImplémentationMécanisme
Accès (Art. 15)GET /gdpr/exportExport JSON automatique
Rectification (Art. 16)PUT /gdpr/rectifyModification du profil
Effacement (Art. 17)POST /gdpr/delete30j grace + anonymisation
Portabilité (Art. 20)GET /gdpr/exportJSON machine-readable
Opposition (Art. 21)Contact DPOdpo@mileoapp.fr
Retrait consentement (Art. 7)PUT /gdpr/consentToggle dans Mon compte

3. Évaluation des risques

3.1 Matrice des risques

RisqueProbabilitéImpactNiveauMesures d'atténuation
Accès non autoriséFaibleÉlevéMoyenJWT RS256, MFA TOTP, RBAC, ABAC, RLS
Fuite de mots de passeTrès faibleÉlevéFaibleArgon2id (64 Mo), jamais stockés en clair
Brute forceFaibleMoyenFaibleRate limiting, lockout, fail2ban
Compromission serveurFaibleCritiqueMoyenLUKS, hardening ANSSI, AppArmor, auditd
Fuite via sous-traitantTrès faibleÉlevéFaibleOVHcloud UE, HIBP k-anonymity
Perte de donnéesTrès faibleÉlevéFaibleSauvegardes GPG, WAL archiving
Cross-tenant data leakTrès faibleCritiqueFaibleRow-Level Security PostgreSQL
Interception en transitNégligeableÉlevéNégligeableTLS 1.2/1.3, HSTS preload

3.2 Risques résiduels acceptés

  • Disponibilité HIBP : service tiers, non critique (dégradation gracieuse)
  • Compromission clé JWT : atténué par rotation et TTL 15 min
  • Attaque post-quantique : risque futur, prévu dans la roadmap

4. Mesures techniques et organisationnelles (Art. 32)

4.1 Mesures techniques

ContrôleRéférenceStatut
Chiffrement en transit (TLS 1.2/1.3)ANSSI Guide TLS v1.2Implémenté
Chiffrement au repos (LUKS AES-256-XTS)ANSSI R25Implémenté
Hachage mots de passe (Argon2id)ANSSI R29Implémenté
Authentification JWT RS256ANSSI R5Implémenté
MFA TOTPANSSI R5Implémenté
Row-Level Security PostgreSQLZero TrustImplémenté
ABAC dynamiqueNIS 2 OBJ-8Implémenté
Audit logging structuréANSSI R67Implémenté
Sauvegardes chiffrées GPGNIS 2 OBJ-10Implémenté
Hardening serveur (15 contrôles)ANSSI actionnable-linuxImplémenté
Intégrité fichiers (AIDE)ANSSI R76Implémenté
Détection rootkit (rkhunter)ANSSI R61Implémenté

4.2 Mesures organisationnelles

MesureStatut
DPO désigné (dpo@mileoapp.fr)Implémenté
Registre des traitements (Art. 30) — Endpoint APIImplémenté
Procédure de notification CNIL 72h (Art. 33) — AutomatiséeImplémenté
Notification utilisateurs (Art. 34) — AutomatiséeImplémenté
Consentements granulaires avec preuveImplémenté
Politique de confidentialité — /legal/privacyImplémenté
CGU + CGV — /legal/cgu, /legal/cgvImplémenté
Lecture forcée des documents légaux — Scroll-to-acceptImplémenté
RC professionnelleImplémenté

5. Conclusion

5.1 Avis du DPO

Le traitement des données personnelles par MileoApp est proportionné aux finalités poursuivies. Les mesures techniques et organisationnelles mises en place sont conformes à l'état de l'art et aux recommandations ANSSI/NIS 2.

Les risques résiduels sont acceptables compte tenu des mesures d'atténuation en place.

5.2 Décision

Le traitement peut être mis en œuvre.

Aucune consultation préalable de la CNIL n'est nécessaire (Art. 36).

5.3 Prochaine révision

  • Annuellement
  • En cas de modification significative du traitement
  • En cas d'incident de sécurité

Signature du responsable du traitement

Nathan Lafontaine

Président, MILEO TECHNOLOGY

Visa du DPO

DPO Mileo

dpo@mileoapp.fr