{"id":14129,"date":"2026-05-13T07:45:58","date_gmt":"2026-05-13T07:45:58","guid":{"rendered":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/"},"modified":"2026-05-13T07:45:58","modified_gmt":"2026-05-13T07:45:58","slug":"le-sous-traitant-entre-maillon-faible-et-acteur-strategique","status":"publish","type":"post","link":"https:\/\/viqtor.eu\/sk\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/","title":{"rendered":"Subdod\u00e1vate\u013e, medzi slab\u00fdm \u010dl\u00e1nkom a strategick\u00fdm hr\u00e1\u010dom."},"content":{"rendered":"<h4><strong>Veille Juridique n\u00b092 \u2013 f\u00e9vrier 2026.&nbsp; <\/strong><\/h4>\n<h4><strong>&nbsp;<\/strong><\/h4>\n<h4><strong><u>Subdod\u00e1vate\u013e, medzi slab\u00fdm \u010dl\u00e1nkom a strategick\u00fdm hr\u00e1\u010dom.<\/u><\/strong><\/h4>\n<p>La CNIL a pr\u00e9sent\u00e9 le 9 f\u00e9vrier son bilan 2025 concernant ses sanctions et mesures correctrices : cookies, surveillance des salari\u00e9s et s\u00e9curit\u00e9 des donn\u00e9es sont les principaux sujets des sanctions prononc\u00e9es en 2025, dont le montant cumul\u00e9 des amendes repr\u00e9sente un montant total de 486 839 500 euros.<\/p>\n<p>Parmi les sanctions, pointons un nombre important de cas mettant en cause des sous-traitants, pour non-respect des obligations concernant les donn\u00e9es qui leur sont confi\u00e9es.<\/p>\n<p>La CNIL rappelle que le sous-traitant doit :<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Traiter les donn\u00e9es uniquement sur instruction du responsable de traitement ;<\/li>\n<li>Mettre en \u0153uvre les mesures techniques et organisationnelles appropri\u00e9es afin de garantir un niveau de s\u00e9curit\u00e9 ad\u00e9quat ;<\/li>\n<li>Et supprimer les donn\u00e9es \u00e0 l\u2019issue de la relation contractuelle avec le responsable de traitement.<\/li>\n<\/ul>\n<p>Le sous-traitant doit aussi aider le responsable dans la mise en \u0153uvre de certaines obligations du r\u00e8glement : \u00e9tude d\u2019impact sur la vie priv\u00e9e, notification de violation de donn\u00e9es, s\u00e9curit\u00e9, contribution aux audits.<\/p>\n<p>Il doit en outre tenir un registre des traitements, et d\u00e9signer dans certains cas un d\u00e9l\u00e9gu\u00e9 \u00e0 la protection des donn\u00e9es.<\/p>\n<p>L\u2019article 28 du RGPD, consacr\u00e9 \u00e0 la mise en place d\u2019un contrat sp\u00e9cifique entre responsable et sous-traitant, pr\u00e9cise les dispositions obligatoires devant figurer dans le contrat.<\/p>\n<p>Celui-ci peut \u00eatre fond\u00e9, en tout ou en partie, sur des clauses contractuelles types telles que celles approuv\u00e9es par la Commission europ\u00e9enne ou l\u2019un des \u00c9tats membres de l\u2019UE.<\/p>\n<p>Il est conseill\u00e9 de pr\u00e9voir de fa\u00e7on pr\u00e9cise dans ces clauses l\u2019\u00e9tendue des responsabilit\u00e9s respectives du responsable et du sous-traitant. Ces d\u00e9tails pourront s\u2019av\u00e9rer utiles en cas de d\u00e9faillance de l\u2019une des parties.<\/p>\n<p>Rappelons que de nombreuses violations de donn\u00e9es r\u00e9centes, ayant touch\u00e9 le secteur public comme le secteur priv\u00e9, ont \u00e9t\u00e9 caus\u00e9es par un d\u00e9faut de s\u00e9curit\u00e9 dans le chef d\u2019un sous-traitant.<\/p>\n<p>En cause, souvent, une d\u00e9faillance humaine et plus particuli\u00e8rement le vol d\u2019identifiants d\u2019un employ\u00e9.<\/p>\n<p>L\u2019authentification double facteur et l\u2019utilisation de mots de passe complexes restent des moyens essentiels de se prot\u00e9ger contre de telles attaques, comme nous nous en faisions l\u2019\u00e9cho dans un commentaire de la r\u00e9cente sanction \u00ab France travail \u00bb de la CNIL.<\/p>\n<p>Les sous-traitants ont en effet des obligations sp\u00e9cifiques en mati\u00e8re de s\u00e9curit\u00e9, de confidentialit\u00e9 et de documentation.<\/p>\n<p>Afin de garantir une protection efficace des donn\u00e9es, adapt\u00e9e aux risques, ils doivent mettre en place toute mesure utile d\u00e8s la conception du service ou du produit et par d\u00e9faut (\u00ab privacy by design &amp; by default \u00bb).<\/p>\n<p>Toute violation de donn\u00e9es doit en outre \u00eatre notifi\u00e9e au responsable de traitement dans les d\u00e9lais pr\u00e9vus par la loi.<\/p>\n<p>Enfin, la suppression des donn\u00e9es \u00e0 la fin du contrat est non seulement une obligation, c\u2019est aussi le meilleur moyen de se pr\u00e9munir de violations de donn\u00e9es une fois la relation contractuelle termin\u00e9e, comme nous le rappelle la sanction d\u2019un million d\u2019euros inflig\u00e9e fin d\u00e9cembre par la CNIL \u00e0 la soci\u00e9t\u00e9 Mobius Solutions.<\/p>\n<p>La soci\u00e9t\u00e9 avait conserv\u00e9 une copie des donn\u00e9es de plus de 46 millions d\u2019utilisateurs de la soci\u00e9t\u00e9 Deezer apr\u00e8s la fin de leur relation contractuelle, malgr\u00e9 son obligation de supprimer l\u2019ensemble de ces donn\u00e9es \u00e0 l\u2019issue du contrat, rendant possible un important vol de donn\u00e9es.<\/p>\n<h4>&nbsp;<\/h4>\n<h4><strong><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/france_1778145333768.jpg\" alt=\"\" width=\"140\" height=\"94\"><\/strong><\/h4>\n<p><strong>La CNIL a publi\u00e9 le 2 mars une version mise \u00e0 jour de ses tables informatique et libert\u00e9s.&nbsp; <\/strong><\/p>\n<p>Ces tables rassemblent et organisent l\u2019essentiel de la jurisprudence et de la pratique d\u00e9cisionnelle en mati\u00e8re de protection des donn\u00e9es personnelles au niveau national et europ\u00e9en.<\/p>\n<p><strong>Fin f\u00e9vrier, un reportage de France 2 alertait au sujet d\u2019une violation de donn\u00e9es m\u00e9dicales, et plus pr\u00e9cis\u00e9ment du piratage du logiciel \u00ab MonLogicielMedical \u00bb de Cegedim. <\/strong><\/p>\n<p>L\u2019attaque a permis \u00e0 un hacker de collecter les donn\u00e9es m\u00e9dicales de 11 \u00e0 15 millions de Fran\u00e7ais, accessibles sur le darknet.<\/p>\n<p>La CNIL avait d\u00e9j\u00e0 sanctionn\u00e9 la soci\u00e9t\u00e9 en septembre 2024 d\u2019une amende de 800 000 euros, pour avoir notamment trait\u00e9 des donn\u00e9es de sant\u00e9 sans autorisation.<\/p>\n<p><strong>Le 18 f\u00e9vrier 2026, la Direction g\u00e9n\u00e9rale des finances publiques (DGFiP) a signal\u00e9 dans un communiqu\u00e9 que des acc\u00e8s ill\u00e9gitimes avaient \u00e9t\u00e9 constat\u00e9s dans le fichier national des comptes bancaires (FICOBA), \u00e0 la suite de l\u2019usurpation des identifiants d\u2019un agent habilit\u00e9. <\/strong><\/p>\n<p>Le pirate avait mis la main sur les identifiants du compte en amont de la cyberattaque : le minist\u00e8re de l\u2019\u00c9conomie n\u2019avait pas mis en place d\u2019authentification \u00e0 deux facteurs.<\/p>\n<p>Les donn\u00e9es concern\u00e9es portent sur environ 1,2 million de comptes et comprennent notamment l\u2019identit\u00e9 des titulaires, leur adresse, leur banque et leur IBAN.<\/p>\n<p><strong>01net rapporte le bilan effectu\u00e9 par la soci\u00e9t\u00e9 Surfshark en mati\u00e8re de fuites de donn\u00e9es en France.<\/strong><\/p>\n<p>\u00ab En 2025, 425,7 millions de comptes ont \u00e9t\u00e9 pirat\u00e9s dans le monde. Le pays le plus touch\u00e9 n\u2019est autre que les \u00c9tats-Unis, avec 34 % des fuites mondiales. En seconde place, on trouve la France, suivie par l\u2019Inde, l\u2019Allemagne et la Russie. En 2025, les internautes fran\u00e7ais ont subi en moyenne pr\u00e8s d\u2019un piratage de compte par seconde. \u00bb<\/p>\n<p><strong>La France se distingue \u00e9galement avec \u00ab une densit\u00e9 de violations 12 fois sup\u00e9rieure \u00e0 la moyenne mondiale \u00bb.<\/strong> Sont point\u00e9s du doigt le manque d\u2019investissements dans la s\u00e9curit\u00e9, que ce soit par les entreprises ou par les entit\u00e9s publiques.<\/p>\n<p>Les courtiers en donn\u00e9es, qui ratissent le web pour revendre les donn\u00e9es personnelles ainsi engrang\u00e9es, sont aussi une cible de choix pour les hackers.<\/p>\n<h4>&nbsp;<\/h4>\n<h4><strong><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/Europe_1778145312517.jpg\" alt=\"\" width=\"140\" height=\"93\"><\/strong><\/h4>\n<h4><strong>Eur\u00f3pske in\u0161tit\u00facie a org\u00e1ny <\/strong><\/h4>\n<p><strong>La proposition \u00ab Omnibus \u00bb de la Commission europ\u00e9enne visant \u00e0 simplifier le RGPD subit un revers au Conseil de l\u2019UE. <\/strong><\/p>\n<p>Dans un document dat\u00e9 du 20 f\u00e9vrier, le Conseil entendrait supprimer la proposition de modification de la d\u00e9finition des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n<p>En outre, selon Euractiv, le Conseil souhaite \u00e9galement supprimer la proposition de la Commission visant \u00e0 \u00e9tendre ses propres pouvoirs, qui lui permettrait de d\u00e9terminer ce qui constitue des donn\u00e9es suffisamment pseudonymis\u00e9es.<\/p>\n<p>Le texte de compromis, pr\u00e9par\u00e9 par la pr\u00e9sidence chypriote du Conseil, servira de base aux n\u00e9gociations entre les gouvernements nationaux.<\/p>\n<p>Le Conseil devrait examiner le texte le 27 f\u00e9vrier.<\/p>\n<p><strong>Le 11 f\u00e9vrier, le Comit\u00e9 europ\u00e9en de la protection des donn\u00e9es (EDPB) et le Contr\u00f4leur europ\u00e9en de la protection des donn\u00e9es (EDPS) avaient d\u00e9j\u00e0 adopt\u00e9 un avis conjoint attendu sur les aspects li\u00e9s \u00e0 la protection des donn\u00e9es de cette proposition Omnibus. <\/strong><\/p>\n<p>Dans leur communiqu\u00e9 de presse, les r\u00e9gulateurs insistent sur le fait que la simplification ne doit pas se faire au d\u00e9triment de la protection des personnes.<\/p>\n<p>Ils exhortent les col\u00e9gislateurs \u00e0 ne pas adopter les modifications propos\u00e9es \u00e0 la d\u00e9finition des donn\u00e9es \u00e0 caract\u00e8re personnel, car elles en r\u00e9duiraient consid\u00e9rablement la port\u00e9e et seraient en contradiction avec la jurisprudence de la CJUE.<\/p>\n<p>\u00ab Nous devons veiller \u00e0 ce que toute modification du RGPD et du r\u00e8glement europ\u00e9en sur la protection des donn\u00e9es clarifie r\u00e9ellement les obligations et apporte une s\u00e9curit\u00e9 juridique tout en pr\u00e9servant la confiance et un niveau \u00e9lev\u00e9 de protection des droits et libert\u00e9s individuels. \u00bb<\/p>\n<p>L&rsquo;avis conjoint souligne \u00e9galement la n\u00e9cessit\u00e9 d&rsquo;un contr\u00f4le clair par les autorit\u00e9s de protection des donn\u00e9es en ce qui concerne les banni\u00e8res de cookies et la r\u00e9utilisation des donn\u00e9es du secteur public.<\/p>\n<p><strong>L\u2019EDPB a publi\u00e9 un rapport sur son action coordonn\u00e9e en mati\u00e8re d&rsquo;application du droit \u00e0 l&rsquo;oubli. <\/strong><\/p>\n<p>Ce droit est l&rsquo;un de ceux les plus fr\u00e9quemment exerc\u00e9s.<\/p>\n<p>Il a donn\u00e9 lieu \u00e0 de nombreuses plaintes et \u00e0 un nombre croissant de d\u00e9cisions de la part des autorit\u00e9s de protection des donn\u00e9es.<\/p>\n<p>Le rapport met en \u00e9vidence sept d\u00e9fis majeurs pour les organisations, notamment l&rsquo;absence de proc\u00e9dures internes. Il formule \u00e9galement des recommandations pratiques pour aider les organisations \u00e0 relever ces d\u00e9fis.<\/p>\n<p><strong>Le Comit\u00e9 a \u00e9galement publi\u00e9 un rapport sur l&rsquo;\u00e9v\u00e9nement organis\u00e9 le 12 d\u00e9cembre 2025 concernant l&rsquo;anonymisation et la pseudonymisation. <\/strong><\/p>\n<p>Le rapport synth\u00e9tise les retours d\u2019une centaine de participants r\u00e9unis pour discuter de l\u2019application du RGPD \u00e0 ces techniques apr\u00e8s l\u2019arr\u00eat de la CJUE dans l\u2019affaire EDPS v SRB.<\/p>\n<p>Il met en avant les incertitudes pratiques pour d\u00e9terminer quand des donn\u00e9es restent \u00ab identifiables \u00bb en fonction des acteurs et contextes, et la question des \u00ab moyens raisonnablement susceptibles \u00bb d\u2019\u00eatre utilis\u00e9s pour r\u00e9identifier une personne.<\/p>\n<p>Le document ne fournit pas de lignes directrices d\u00e9finitives, mais identifie les enjeux cl\u00e9s qui orienteront les futures orientations de l\u2019EDPB sur l\u2019anonymisation et la pseudonymisation dans son programme de travail.<\/p>\n<p><strong>L\u2019EDPB a adopt\u00e9 son programme de travail pour 2026-2027. <\/strong><\/p>\n<p>Il travaillera sur plusieurs mod\u00e8les visant \u00e0 faciliter la conformit\u00e9 au RGPD : notifications de violation de donn\u00e9es, analyses d&rsquo;impact relatives \u00e0 la protection des donn\u00e9es, \u00e9valuation de l&rsquo;int\u00e9r\u00eat l\u00e9gitime, registre des traitements et avis\/politique de confidentialit\u00e9.<\/p>\n<p>La Cour de justice a estim\u00e9 le 10 f\u00e9vrier dans l&rsquo;affaire C-97\/23 P | WhatsApp Ireland c. Comit\u00e9 europ\u00e9en de la protection des donn\u00e9es que l&rsquo;action intent\u00e9e par Whatsapp contre une d\u00e9cision de l\u2019EDPB \u00e9tait recevable.<\/p>\n<p>Le Tribunal de l&rsquo;Union europ\u00e9enne n&rsquo;ayant pas encore examin\u00e9 le fond de l&rsquo;affaire, la Cour annule l&rsquo;ordonnance attaqu\u00e9e et renvoie l&rsquo;affaire devant le Tribunal.<\/p>\n<p>La Cour europ\u00e9enne des droits de l\u2019homme a estim\u00e9 le 17 f\u00e9vrier dans l\u2019affaire Green alliance v. Bulgaria &#8211; 6580\/22 que la r\u00e9glementation bulgare autorisant l&rsquo;agence nationale de s\u00e9curit\u00e9 \u00e0 recourir \u00e0 des \u00ab agents infiltr\u00e9s \u00bb violait l&rsquo;article 8 de la Convention europ\u00e9enne des droits de l\u2019homme, car elle permettait la surveillance secr\u00e8te d&rsquo;organisations sans garanties ni contr\u00f4les suffisants.<\/p>\n<h4><strong>&nbsp;<\/strong><\/h4>\n<h4><strong>Spr\u00e1vy z \u010dlensk\u00fdch kraj\u00edn Eur\u00f3pskej \u00fanie. <\/strong><\/h4>\n<p>En Allemagne, selon Heise.de et Table.Media, le Bundestag travaille de fa\u00e7on intensive \u00e0 une restructuration en profondeur de son architecture num\u00e9rique. Le parlement souhaite se lib\u00e9rer de l&#8217;emprise technologique des entreprises am\u00e9ricaines telles que Microsoft afin d&rsquo;agir de mani\u00e8re plus r\u00e9siliente et, surtout, ind\u00e9pendamment des pays tiers en temps de crise.<\/p>\n<p>L&rsquo;autorit\u00e9 de protection des donn\u00e9es (APD) autrichienne a inflig\u00e9 une amende de 1 500 \u20ac \u00e0 un responsable du traitement pour avoir ill\u00e9galement film\u00e9 un trottoir public avec une cam\u00e9ra de vid\u00e9osurveillance et publi\u00e9 les images d&rsquo;un voleur pr\u00e9sum\u00e9 sur les r\u00e9seaux sociaux, enfreignant ainsi les principes de minimisation et de transparence des donn\u00e9es, ainsi que les r\u00e8gles r\u00e9gissant le traitement des donn\u00e9es judiciaires.<\/p>\n<p>L\u2019APD danoise a adress\u00e9 une r\u00e9primande \u00e0 51 municipalit\u00e9s et les a simultan\u00e9ment mises en garde concernant leur utilisation des produits Google dans les \u00e9coles primaires et secondaires du premier cycle. Elle a notamment constat\u00e9 que les municipalit\u00e9s n&rsquo;avaient pas d\u00e9montr\u00e9 de mani\u00e8re appropri\u00e9e qu&rsquo;elles assuraient un niveau de protection ad\u00e9quat des donn\u00e9es \u00e0 caract\u00e8re personnel trait\u00e9es en dehors de l&rsquo;UE.<\/p>\n<p>L\u2019APD irlandaise a annonc\u00e9 le 17 f\u00e9vrier avoir ouvert une enqu\u00eate sur la soci\u00e9t\u00e9 X d\u2019Elon Musk. L&rsquo;enqu\u00eate porte sur la cr\u00e9ation et la publication, sur la plateforme X, \u00ab d&rsquo;images potentiellement pr\u00e9judiciables, intimes et\/ou \u00e0 caract\u00e8re sexuel, sans consentement, contenant ou impliquant le traitement de donn\u00e9es \u00e0 caract\u00e8re personnel de personnes concern\u00e9es de l&rsquo;UE\/EEE, y compris des enfants \u00bb, \u00e0 l&rsquo;aide d&rsquo;une fonctionnalit\u00e9 d&rsquo;IA g\u00e9n\u00e9rative associ\u00e9e au mod\u00e8le linguistique Grok. Plusieurs pays ont d\u00e9j\u00e0 d\u00e9cid\u00e9 d&rsquo;interdire compl\u00e8tement le chatbot IA d\u2019Elon&nbsp; Musk et la Commission europ\u00e9enne a lanc\u00e9 une enqu\u00eate le 26 janvier.<\/p>\n<p>Aux Pays-Bas, un tribunal a estim\u00e9 que l\u2019APD n&rsquo;avait pas suffisamment justifi\u00e9 son rejet d&rsquo;une plainte contre un cin\u00e9ma qui n&rsquo;acceptait plus les paiements en esp\u00e8ces. Selon le tribunal, l&rsquo;APD n&rsquo;avait pas \u00e9valu\u00e9 si l&rsquo;obligation de paiement par carte poursuivait un objectif suffisamment concret et justifi\u00e9 au regard du RGPD.<\/p>\n<p>En Slovakie, la Cour constitutionnelle a invalid\u00e9 une loi obligeant les ONG \u00e0 publier les donn\u00e9es relatives \u00e0 leurs contributeurs, estimant qu&rsquo;elle portait atteinte \u00e0 la vie priv\u00e9e, \u00e0 l&rsquo;autod\u00e9termination informationnelle et \u00e0 la libert\u00e9 d&rsquo;association, tout en imposant des charges excessives.<\/p>\n<h4>&nbsp;<\/h4>\n<h4><strong><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/INTERNATIO_1778145258854.jpg\" alt=\"\" width=\"150\" height=\"85\"><\/strong><\/h4>\n<p><strong>L&rsquo;autorit\u00e9 de protection des donn\u00e9es du Royaume-Uni (ICO) a inflig\u00e9 une amende de 14,47 millions de livres sterling (environ 16,6 millions d&rsquo;euros) \u00e0 Reddit pour non-respect de ses obligations en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es des enfants.<\/strong><\/p>\n<p>L&rsquo;ICO estime que le contr\u00f4le de l&rsquo;\u00e2ge effectu\u00e9 par Reddit est insuffisant et que la plateforme \u00ab ne disposait donc pas d&rsquo;une base l\u00e9gale pour traiter les informations personnelles d&rsquo;enfants de moins de 13 ans \u00bb.<\/p>\n<p>En outre, Reddit \u00ab n&rsquo;a pas proc\u00e9d\u00e9 \u00e0 une analyse d&rsquo;impact relative \u00e0 la protection des donn\u00e9es (AIPD) afin d&rsquo;\u00e9valuer et d&rsquo;att\u00e9nuer les risques pour les enfants avant janvier 2025 \u00bb.<\/p>\n<p><strong>L\u2019ICO a \u00e9galement annonc\u00e9 le 5 f\u00e9vrier une amende de 247 590 \u00a3 \u00e0 l&rsquo;encontre de MediaLab.AI, Inc., la soci\u00e9t\u00e9 \u00e0 l&rsquo;origine de la plateforme de partage d&rsquo;images Imgur. <\/strong><\/p>\n<p>MediaLab a permis aux enfants d&rsquo;utiliser Imgur sans mettre en place les mesures de protection \u00e9l\u00e9mentaires requises par la l\u00e9gislation britannique en mati\u00e8re de protection des donn\u00e9es.\u202f\u202f\u202f<\/p>\n<p><strong>L&rsquo;Inde a d\u00e9cid\u00e9 en f\u00e9vrier 2026 d&rsquo;\u00e9tendre l&rsquo;utilisation d&rsquo;Aadhaar, le plus grand syst\u00e8me d&rsquo;identit\u00e9 num\u00e9rique au monde, \u00e0 la vie priv\u00e9e quotidienne gr\u00e2ce \u00e0 une nouvelle application et \u00e0 un syst\u00e8me de v\u00e9rification hors ligne.<\/strong><\/p>\n<p>Les changements devraient permettre aux individus de prouver leur identit\u00e9 sans v\u00e9rification en temps r\u00e9el dans la base de donn\u00e9es, en int\u00e9grant des services de v\u00e9rification priv\u00e9s tels que Google Wallet et Apple Wallet.<\/p>\n<p>Une campagne de la soci\u00e9t\u00e9 civile soutient que le syst\u00e8me de v\u00e9rification hors ligne risque de r\u00e9introduire une utilisation d&rsquo;Aadhaar par le secteur priv\u00e9 d\u00e9j\u00e0 condamn\u00e9e par la Cour supr\u00eame.&nbsp;<\/p>\n<p>Le syst\u00e8me permet par ailleurs \u00ab aux \u00c9tats indiens et \u00e0 la police de rattacher au num\u00e9ro Aadhaar toutes sortes d\u2019informations personnelles : coordonn\u00e9es GPS, num\u00e9ros de t\u00e9l\u00e9phone, r\u00e9seaux sociaux, carte d\u2019\u00e9lecteur, passeport, pr\u00eats, prestations sociales, parfois m\u00eame le nom des proches, voire le nom des concubins et concubines sur certains formulaires de police. \u00bb<\/p>\n<p><strong>Selon une publication de CNBC dat\u00e9e du 19 f\u00e9vrier, la soci\u00e9t\u00e9 Accenture lierait les promotions de ses cadres sup\u00e9rieurs \u00e0 l&rsquo;utilisation r\u00e9guli\u00e8re de ses outils d&rsquo;IA. <\/strong><\/p>\n<p>Les directeurs associ\u00e9s et les cadres sup\u00e9rieurs auraient \u00e9t\u00e9 inform\u00e9s que l&rsquo;\u00ab utilisation r\u00e9guli\u00e8re \u00bb de l&rsquo;IA serait n\u00e9cessaire pour acc\u00e9der \u00e0 des postes de direction.<\/p>\n<p>La strat\u00e9gie de l&rsquo;entreprise en mati\u00e8re d&rsquo;IA \u00ab n\u00e9cessite l&rsquo;adoption des derniers outils et technologies afin de servir nos clients de la mani\u00e8re la plus efficace possible \u00bb, a d\u00e9clar\u00e9 un porte-parole \u00e0 CNBC.<\/p>\n<p><strong>Le 11 f\u00e9vrier 2026, le procureur g\u00e9n\u00e9ral de Californie, a annonc\u00e9 un accord record de 2,75 millions de dollars avec la Walt Disney Company<\/strong> afin de r\u00e9soudre les all\u00e9gations selon lesquelles la soci\u00e9t\u00e9 n&rsquo;aurait pas suffisamment respect\u00e9 l\u2019opposition des consommateurs au traitement de leurs donn\u00e9es, en vertu de la loi californienne sur la protection de la vie priv\u00e9e des consommateurs.<\/p>\n<p>Dans un article du 13 f\u00e9vrier, le New York Times indique que Meta, la soci\u00e9t\u00e9 m\u00e8re de Facebook, pr\u00e9voit d&rsquo;ajouter d\u00e8s cette ann\u00e9e une fonctionnalit\u00e9 de reconnaissance faciale \u00e0 ses lunettes intelligentes, qu&rsquo;elle fabrique en collaboration avec le propri\u00e9taire de Ray-Ban et Oakleys.<\/p>\n<p>Cette fonctionnalit\u00e9, appel\u00e9e en interne \u00ab Name Tag \u00bb, permettrait aux utilisateurs de lunettes intelligentes d&rsquo;identifier des personnes et d&rsquo;obtenir des informations \u00e0 leur sujet via l&rsquo;assistant d&rsquo;intelligence artificielle de Meta. Dans une note interne publi\u00e9e l&rsquo;ann\u00e9e derni\u00e8re, Meta aurait d\u00e9clar\u00e9 que les troubles politiques aux \u00c9tats-Unis d\u00e9tourneraient l&rsquo;attention des d\u00e9tracteurs de la sortie de cette fonctionnalit\u00e9.<\/p>\n<p><strong>Le 23 f\u00e9vrier 2026, une d\u00e9claration commune sur les images g\u00e9n\u00e9r\u00e9es par l&rsquo;IA a \u00e9t\u00e9 publi\u00e9e par 61 autorit\u00e9s charg\u00e9es de la protection des donn\u00e9es. <\/strong><\/p>\n<p>Cette d\u00e9claration commune aborde les pr\u00e9occupations relatives aux syst\u00e8mes d&rsquo;IA capables de g\u00e9n\u00e9rer des images et des vid\u00e9os r\u00e9alistes repr\u00e9sentant des personnes identifiables \u00e0 leur insu et sans leur consentement.<\/p>\n<p><strong>Le 19 f\u00e9vrier 2026, l&rsquo;Organisation de coop\u00e9ration et de d\u00e9veloppement \u00e9conomiques (OCDE) a publi\u00e9 de nouvelles lignes directrices visant \u00e0 aider les organisations \u00e0 mettre en \u0153uvre les Principes directeurs de l&rsquo;OCDE \u00e0 l&rsquo;intention des entreprises multinationales et les Principes de l&rsquo;OCDE relatifs \u00e0 l&rsquo;IA. <\/strong><\/p>\n<p>Ces Lignes directrices entendent aider les organisations \u00e0 g\u00e9rer les risques li\u00e9s \u00e0 l&rsquo;IA et \u00e0 respecter les normes internationales en mati\u00e8re de conduite responsable des entreprises.<\/p>\n<p><strong>Le d\u00e9veloppement des agents d\u2019IA, s\u2019il est sens\u00e9 faciliter de nombreuses t\u00e2ches administratives, pose aussi de s\u00e9rieuses questions de s\u00e9curit\u00e9. <\/strong><\/p>\n<p>OpenClaw, le dernier en date, est un projet open source qui s\u2019articule autour d\u2019un agent IA autonome capable de piloter un ordinateur \u00e0 la place de l\u2019utilisateur.<\/p>\n<p>R\u00e9cemment rachet\u00e9 par OpenAI, OpenClaw est aujourd\u2019hui la cible de graves attaques de s\u00e9curit\u00e9.<\/p>\n<p>Plus de 30 000 instances OpenClaw ont \u00e9t\u00e9 compromises par des cybercriminels en l\u2019espace de quelques semaines, de faux scripts ayant permis l\u2019installation de virus et malwares capables d\u2019enregistrer tout ce qui est tap\u00e9 sur le clavier sur les ordinateurs sous Windows.&nbsp;<\/p>\n<p>\u00ab De plus en plus de responsables de startups interdisent l\u2019agent autonome sur les appareils professionnels, craignant des fuites de donn\u00e9es confidentielles. Les experts s\u00e9curit\u00e9 alertent massivement sur le manque d\u2019audit, de recul, de v\u00e9ritables garde fous et de transparence autour de l\u2019IA, alors que de plus en plus d\u2019employ\u00e9s l\u2019int\u00e8grent d\u00e9j\u00e0 \u00e0 leurs t\u00e2ches quotidiennes dans une qu\u00eate de productivit\u00e9. \u00bb<\/p>\n<p>Ces avertissements ont \u00e9t\u00e9 relay\u00e9s le 12 f\u00e9vrier par l\u2019APD n\u00e9erlandaise met en garde les utilisateurs et les organisations contre l&rsquo;utilisation d&rsquo;OpenClaw et de syst\u00e8mes exp\u00e9rimentaux similaires en raison de failles de s\u00e9curit\u00e9 critiques.<\/p>\n<p><strong>L&rsquo;Association internationale des professionnels de la vie priv\u00e9e (IAPP) a publi\u00e9 le 5 f\u00e9vrier une version mise \u00e0 jour de son r\u00e9pertoire mondial des lois sur la protection de la vie priv\u00e9e et des autorit\u00e9s charg\u00e9es de la protection des donn\u00e9es. <\/strong><\/p>\n<p>L&rsquo;IAPP note que les r\u00e9gimes de protection des donn\u00e9es continuent de se d\u00e9velopper et de m\u00fbrir dans le monde entier. \u00ab Au cours des 12 derniers mois, l&rsquo;Inde a introduit de nouvelles r\u00e8gles d&rsquo;application pour mettre en vigueur la loi sur la protection des donn\u00e9es personnelles num\u00e9riques, le Bangladesh et la Gambie ont adopt\u00e9 ou envisagent d&rsquo;adopter de nouvelles lois exhaustives, et d&rsquo;autres pays, dont l&rsquo;\u00c9quateur et l&rsquo;Indon\u00e9sie, ont cr\u00e9\u00e9 de nouvelles agences charg\u00e9es d&rsquo;interpr\u00e9ter et d&rsquo;appliquer les lois existantes en mati\u00e8re de protection de la vie priv\u00e9e. \u00bb<\/p>","protected":false},"excerpt":{"rendered":"<p>Veille Juridique n\u00b092 \u2013 f\u00e9vrier 2026.&nbsp; &nbsp; Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. La CNIL a pr\u00e9sent\u00e9 le 9 f\u00e9vrier son bilan 2025 concernant ses sanctions et mesures correctrices : cookies, surveillance des salari\u00e9s et s\u00e9curit\u00e9 des donn\u00e9es sont les principaux sujets des sanctions prononc\u00e9es en 2025, dont le montant cumul\u00e9 des amendes [&hellip;]<\/p>","protected":false},"author":1,"featured_media":14125,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-14129","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-juridique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor<\/title>\n<meta name=\"description\" content=\"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viqtor.eu\/sk\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/\" \/>\n<meta property=\"og:locale\" content=\"sk_SK\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor\" \/>\n<meta property=\"og:description\" content=\"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viqtor.eu\/sk\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/\" \/>\n<meta property=\"og:site_name\" content=\"Viqtor\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-13T07:45:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png\" \/>\n<meta name=\"author\" content=\"Bruno\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Autor\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bruno\" \/>\n\t<meta name=\"twitter:label2\" content=\"Predpokladan\u00fd \u010das \u010d\u00edtania\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 min\u00fat\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/\"},\"author\":{\"name\":\"Bruno\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\"},\"headline\":\"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique.\",\"datePublished\":\"2026-05-13T07:45:58+00:00\",\"dateModified\":\"2026-05-13T07:45:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/\"},\"wordCount\":3347,\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/81ef4cbe-80b1-4e80-a3b8-0bfad30acc95_1778145796829.jpg\",\"articleSection\":[\"Veille juridique\"],\"inLanguage\":\"sk-SK\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/\",\"url\":\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/\",\"name\":\"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/81ef4cbe-80b1-4e80-a3b8-0bfad30acc95_1778145796829.jpg\",\"datePublished\":\"2026-05-13T07:45:58+00:00\",\"dateModified\":\"2026-05-13T07:45:58+00:00\",\"description\":\"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor\",\"breadcrumb\":{\"@id\":\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#breadcrumb\"},\"inLanguage\":\"sk-SK\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"sk-SK\",\"@id\":\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#primaryimage\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/81ef4cbe-80b1-4e80-a3b8-0bfad30acc95_1778145796829.jpg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/81ef4cbe-80b1-4e80-a3b8-0bfad30acc95_1778145796829.jpg\",\"width\":800,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/viqtor.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viqtor.eu\/#website\",\"url\":\"https:\/\/viqtor.eu\/\",\"name\":\"Viqtor\",\"description\":\"Faites du RGPD une opportunit\u00e9 pour votre entreprise.\",\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viqtor.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"sk-SK\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/viqtor.eu\/#organization\",\"name\":\"viqtor.eu\",\"url\":\"https:\/\/viqtor.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sk-SK\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"width\":108,\"height\":86,\"caption\":\"viqtor.eu\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\",\"name\":\"Bruno\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sk-SK\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"caption\":\"Bruno\"},\"sameAs\":[\"https:\/\/exciting-panini.13-37-234-21.plesk.page\"],\"url\":\"https:\/\/viqtor.eu\/sk\/author\/mouad_zxum2ebi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor","description":"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viqtor.eu\/sk\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/","og_locale":"sk_SK","og_type":"article","og_title":"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor","og_description":"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor","og_url":"https:\/\/viqtor.eu\/sk\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/","og_site_name":"Viqtor","article_published_time":"2026-05-13T07:45:58+00:00","og_image":[{"url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png"}],"author":"Bruno","twitter_card":"summary_large_image","twitter_misc":{"Autor":"Bruno","Predpokladan\u00fd \u010das \u010d\u00edtania":"16 min\u00fat"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#article","isPartOf":{"@id":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/"},"author":{"name":"Bruno","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad"},"headline":"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique.","datePublished":"2026-05-13T07:45:58+00:00","dateModified":"2026-05-13T07:45:58+00:00","mainEntityOfPage":{"@id":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/"},"wordCount":3347,"publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"image":{"@id":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/81ef4cbe-80b1-4e80-a3b8-0bfad30acc95_1778145796829.jpg","articleSection":["Veille juridique"],"inLanguage":"sk-SK"},{"@type":"WebPage","@id":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/","url":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/","name":"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor","isPartOf":{"@id":"https:\/\/viqtor.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#primaryimage"},"image":{"@id":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/81ef4cbe-80b1-4e80-a3b8-0bfad30acc95_1778145796829.jpg","datePublished":"2026-05-13T07:45:58+00:00","dateModified":"2026-05-13T07:45:58+00:00","description":"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique. - Viqtor","breadcrumb":{"@id":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#breadcrumb"},"inLanguage":"sk-SK","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/"]}]},{"@type":"ImageObject","inLanguage":"sk-SK","@id":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#primaryimage","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/81ef4cbe-80b1-4e80-a3b8-0bfad30acc95_1778145796829.jpg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/81ef4cbe-80b1-4e80-a3b8-0bfad30acc95_1778145796829.jpg","width":800,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/viqtor.eu\/le-sous-traitant-entre-maillon-faible-et-acteur-strategique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/viqtor.eu\/"},{"@type":"ListItem","position":2,"name":"Le sous-traitant, entre maillon faible et acteur strat\u00e9gique."}]},{"@type":"WebSite","@id":"https:\/\/viqtor.eu\/#website","url":"https:\/\/viqtor.eu\/","name":"Viqtor","description":"Faites du RGPD une opportunit\u00e9 pour votre entreprise.","publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viqtor.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"sk-SK"},{"@type":"Organization","@id":"https:\/\/viqtor.eu\/#organization","name":"viqtor.eu","url":"https:\/\/viqtor.eu\/","logo":{"@type":"ImageObject","inLanguage":"sk-SK","@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","width":108,"height":86,"caption":"viqtor.eu"},"image":{"@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad","name":"Bruno","image":{"@type":"ImageObject","inLanguage":"sk-SK","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","caption":"Bruno"},"sameAs":["https:\/\/exciting-panini.13-37-234-21.plesk.page"],"url":"https:\/\/viqtor.eu\/sk\/author\/mouad_zxum2ebi\/"}]}},"_links":{"self":[{"href":"https:\/\/viqtor.eu\/sk\/wp-json\/wp\/v2\/posts\/14129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viqtor.eu\/sk\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viqtor.eu\/sk\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/sk\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/sk\/wp-json\/wp\/v2\/comments?post=14129"}],"version-history":[{"count":0,"href":"https:\/\/viqtor.eu\/sk\/wp-json\/wp\/v2\/posts\/14129\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/sk\/wp-json\/wp\/v2\/media\/14125"}],"wp:attachment":[{"href":"https:\/\/viqtor.eu\/sk\/wp-json\/wp\/v2\/media?parent=14129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viqtor.eu\/sk\/wp-json\/wp\/v2\/categories?post=14129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viqtor.eu\/sk\/wp-json\/wp\/v2\/tags?post=14129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}