Aller au contenu
RGPD · ePrivacy · Hébergement UE · Dernière mise à jour 2026-05-09

Une plateforme de consentement pensée pour les équipes qui ne s'en remettent pas au hasard.

Cette page documente, sans embellissement, comment nous hébergeons vos données, gérons les consentements et sécurisons les accès. Conçue pour vos équipes juridiques, sécurité et marketing.

Hébergement
Union Européenne
Transit
TLS 1.3
Au repos
AES-256
DPA
Art. 28 — disponible
Architecture

Construit selon les principes du secure-by-default.

Notre plateforme applique les recommandations de l'ANSSI, de l'ENISA et de l'OWASP Top 10 aux étapes de conception, déploiement et exploitation.

Diagramme de l'architecture Palladium Cookies. Flux du visiteur vers la base PostgreSQL en passant par CDN, WAF et couche applicative .NET, avec un plan transverse de journalisation.
Flux haut niveau · TLS 1.3 bout en bout · journaux corrélés
Hébergement
Union Européenne
Données client et registres de consentement hébergés dans l'UE chez un fournisseur certifié ISO 27001 et SOC 2.
Chiffrement
TLS 1.3 et AES-256
TLS 1.3 imposé en transit, AES-256 au repos sur volumes et sauvegardes. HSTS et redirection HTTPS forcée.
Sauvegardes
Chiffrées et testées
Sauvegardes chiffrées quotidiennes, rétention 30 jours par défaut, restauration vérifiée régulièrement.
Incidents
Procédure formalisée
Runbook documenté, classification CVSS, notification client sous 72 h pour tout incident à impact RGPD.
Anti-DDoS
Filtrage en bordure
Filtrage anti-DDoS au niveau du CDN, limitation de débit applicative, listes d'autorisation IP sur l'API d'admin.
Dev sécurisé
Revue, SAST, SCA
Revue de code obligatoire, analyse statique, analyse de dépendances, secrets gérés hors dépôt.
Vous menez un audit ? Nous fournissons des réponses pré-remplies à VSAQ, SIG-Lite et CAIQ. → security@palladium.cookies
Identité

L'identité est la couche la plus sensibled'un CMP.

C'est elle qui décide qui peut publier une bannière, exporter un registre, modifier une politique. MFA TOTP, RBAC, sessions HttpOnly + Secure, journal d'audit complet.

Mots de passe
PBKDF2 · 210k iters
PBKDF2-HMAC-SHA256 avec sel par utilisateur, 210 000 itérations (référence OWASP 2023). Détection des mots de passe compromis.
MFA TOTP
RFC 6238
TOTP standard (Google Authenticator, 1Password, Authy). Code anti-replay. Activation depuis /security.
Sessions
Cookie HttpOnly · Secure
Cookie d'authentification HttpOnly, Secure (HTTPS uniquement), SameSite=Lax. Rotation immédiate via SecurityStamp à chaque changement de mot de passe ou de rôle.
RBAC
Quatre rôles
SuperAdmin, Admin, Client, Viewer. Permissions vérifiées côté serveur à chaque action sensible.
Audit
Trace complète
Login, export, changement de bannière ou de politique : chaque action sensible horodatée et exportable.
Clés API
Portée et rotation
Portée minimale, rotation libre, révocation immédiate, journalisation par clé. Jamais réaffichées après création.
Fournisseurs d'identité OIDC ciblés
Feuille de route
Google Workspace
Microsoft Entra ID
Okta
Auth0
OneLogin
Le SSO via OpenID Connect 1.0 est en cours de développement. Aujourd'hui, l'authentification se fait par identifiant + mot de passe (PBKDF2) avec MFA TOTP optionnel. Suivi du chantier sur le centre de transparence.
RGPD & ePrivacy

Outil de conformité ettraitement à part entière.

Vous êtes responsable de traitement, nous sommes sous-traitant au sens de l'art. 28. Les deux rôles sont documentés sans ambiguïté.

Vous (client)
Responsable de traitement
  • Définissez les finalités
  • Gérez la relation utilisateur final
  • Validez la politique de cookies
Nous (Palladium)
Sous-traitant — art. 28
  • Traitement strictement sur instruction
  • Infrastructure et registre de preuves
  • DPA disponible avant signature commerciale
Recueil
Granulaire par finalité
Nécessaires, préférences, statistiques, marketing, non classés. Libre, éclairé, spécifique, univoque.
Preuves
Registre exportable
Horodatage UTC, version de bannière, version de politique, finalités acceptées ou refusées. Export CSV et JSON.
Retrait
Symétrique au recueil
Aussi simple à retirer qu'à donner (CNIL, ligne directrice 2020). Bouton de retrait toujours accessible.
Droits
Accès à effacement
Endpoints d'accès, rectification, effacement, portabilité, opposition. Délai légal d'un mois suivi par défaut.
Minimisation
Identifiant pseudonymisé
Identifiant de consentement pseudonymisé, sans corrélation directe avec l'utilisateur final côté Palladium.
Rétention
3 ans par défaut
Conservation des preuves de consentement par défaut 3 ans (recommandation CNIL), configurable par tenant.
Transferts
UE par défaut
Hébergement UE par défaut. Pour tout sous-traitant hors UE : Clauses Contractuelles Types 2021 et analyse d'impact.
Compatibilité
TCF 2.2 · Consent Mode v2
IAB TCF 2.2 supporté côté publicité. Google Consent Mode v2 (advanced et basic) côté mesure.
Flux d'une preuve de consentement, du clic visiteur à l'export CSV/JSON et la propagation vers Google Consent Mode v2 et l'IAB TCF 2.2.
Une preuve par événement · pseudonymisée · stockée en UE
Ce que nous collectons sur l'utilisateur final

Pas de profil. Pas d'IP en clair. Une preuve juridique par consentement.

Nom, prénom, email
Non collecté
Adresse IP en clair
Non collectée
Empreinte navigateur
Non collectée
Profil comportemental
Non construit
Identifiant de consentement
Stocké (hash + sel)
Horodatage UTC du consentement
Stocké
Version de bannière et politique
Stockées (preuve juridique)
Finalités acceptées ou refusées
Stockées
Pays de l'utilisateur
Dérivé géo, non stocké en clair
Délégué à la protection des données
Toute question concernant vos données personnelles peut être adressée à dpo@palladium.cookies. Accusé de réception sous 72 h ouvrées, réponse dans le délai légal d'un mois.
Écosystème

Compatible avec votre stack existant.

Une plateforme de consentement n'a de valeur que si elle parle aux outils déjà en place — toujours en respectant l'état de consentement déclaré.

analytics
Analytics
Consent Mode / API
Google Analytics 4Microsoft ClarityMatomoPlausibleSegment
ads
Publicité
Bloqué tant que consentement absent
Google AdsMeta PixelLinkedIn InsightTikTok Pixel
tags
Tag managers
Variables de consentement exposées
Google Tag ManagerTealiumMatomo TM
cms
CMS et e-commerce
Plugin natif ou snippet universel
WordPressShopifyPrestaShopWebflowDrupalMagento
crm
CRM et marketing
Webhooks signés sur changement
HubSpotSalesforceMailchimpBrevo
dev
Développeurs
OpenAPI documenté
API RESTWebhooks signésSDK JavaScriptSDK serveur
Comment ça interagit avec le consentement ?

Lorsqu'un utilisateur refuse une finalité :

  • → les balises associées ne sont jamais chargées en mode strict ;
  • → ou passent en signaux anonymisés via Google Consent Mode v2 (advanced ou basic) ;
  • → l'état est exposé au tag manager via un événement dataLayer ;
  • → et propagé à votre back-end via webhook signé.
Maturité

La conformité ne sert à rien si la bannière ne s'affiche pas.

Architecture dimensionnée pour l'échelle entreprise : multi-environnements, multi-langues, isolation par locataire, API-first.

CDN edge
Multi-PoP
Bannière et SDK servis depuis un CDN multi-PoP, charge asynchrone, aucun blocage du LCP.
Mise à l'échelle
Stateless horizontal
Architecture sans état, scaling horizontal automatique, isolation logique par locataire.
Multi-environnements
dev · staging · prod
Trois environnements séparés, promotion contrôlée des bannières via API, rollback rapide.
Multi-langues
Bannière localisable
Bannière localisable, traductions personnalisables, sens d'écriture droite-à-gauche supporté.
API-first
OpenAPI 3.1
Tout ce qui est faisable dans l'interface est faisable via API. SDK officiels JavaScript et serveur.
Onboarding
Accompagnement entreprise
Mise en service assistée, AIPD partagée sur demande, formation des équipes juridiques et marketing.
Transparence

Ce que nous faisons et où nous en sommes.

Divulgation
Responsable
Programme de divulgation des vulnérabilités. Réponse initiale sous 72 h. Reconnaissance publique sur demande.
Revues
Code, dépendances
Revue de code obligatoire, audit de dépendances automatisé, programme de tests d'intrusion en cours d'établissement.
Changements
Journal versionné
Évolutions de plateforme et changements de sous-traitants documentés dans le changelog public.
Sous-traitants
Liste publique
Liste à jour à /legal/subprocessors. Notification des administrateurs avant tout ajout.
Feuille de route — certifications & assurances
RGPD et ePrivacy
En vigueur
MFA TOTP
En vigueur
SSO via OpenID Connect
Démarche en cours
SCIM 2.0 (provisioning)
À l'étude
ISO 27001
Démarche en cours
SOC 2 Type II
À l'étude
HDS — données de santé
Sur demande

Aucune certification n'est revendiquée tant qu'elle n'est pas effective. Les statuts évoluent ; cette page fait foi.

Ressources
Questions fréquentes

Les vraies questions des acheteurs.

01
Hébergez-vous nos données dans l'Union Européenne ?
Oui. Toutes les données client et de consentement sont hébergées dans l'UE par défaut. Aucun transfert hors UE n'est effectué sans Clauses Contractuelles Types et analyse d'impact des transferts.
02
Êtes-vous certifiés ISO 27001 ?
Pas à ce jour. Nous suivons les contrôles ISO 27001 et avons engagé la démarche de certification. Nous publions cette information sans embellissement.
03
Êtes-vous « 100 % conformes au RGPD » ?
La conformité RGPD est partagée : vous êtes responsable de traitement, nous sommes sous-traitant. Nous fournissons les outils techniques et un DPA conforme à l'art. 28 ; la conformité finale dépend aussi de vos pratiques.
04
Signez-vous un DPA / Accord de sous-traitance ?
Oui. Notre DPA est disponible avant signature commerciale. Il inclut les Clauses Contractuelles Types pour tout sous-traitant ultérieur traitant hors UE.
05
Qui sont vos sous-traitants ultérieurs ?
La liste est publique à /legal/subprocessors. Tout ajout est notifié 30 jours à l'avance aux administrateurs du compte.
06
Quelle est l'autorité de contrôle compétente ?
Pour les utilisateurs en France, la CNIL. Pour les utilisateurs de l'UE, l'autorité du pays de résidence. Nous coopérons avec ces autorités sur première demande.
07
Supportez-vous le Google Consent Mode v2 ?
Oui, en mode advanced et basic. Les signaux ad_storage, analytics_storage, ad_user_data et ad_personalization sont émis selon l'état de consentement.
08
Supportez-vous l'IAB TCF 2.2 ?
Oui. Le TC string est généré et propagé aux partenaires publicitaires conformes. Compatibilité documentée dans /docs.
09
Le SSO entreprise est-il disponible ?
Pas à ce jour. L'authentification se fait par identifiant et mot de passe (PBKDF2-HMAC-SHA256, 210 000 itérations) avec MFA TOTP RFC 6238 optionnel. Le chantier SSO via OpenID Connect 1.0 (Google Workspace, Microsoft Entra ID, Okta, Auth0) est en cours — voir la feuille de route du centre de confiance.
10
Que se passe-t-il en cas d'incident de sécurité ?
Notre runbook prévoit une notification au client sous 72 h pour tout incident susceptible d'impact RGPD, conformément à l'art. 33. Une communication post-incident publique est publiée pour les incidents systémiques.
11
Stockez-vous des données personnelles d'utilisateurs finaux ?
Non, hors identifiant de consentement pseudonymisé. Pas de nom, email, IP en clair, ni profil comportemental. Voir la table « Ce que nous collectons » plus haut.
12
Comment puis-je exporter mes données ?
Tous les registres sont exportables en CSV et JSON depuis l'interface, ou via API. Aucun verrouillage propriétaire — vous pouvez quitter Palladium et conserver l'historique de vos preuves.
Et maintenant ?

Choisissez votre point d'entrée.