Redevable

IcôneRedevableDescription
Institution

L'entité qui est responsable et redevable de cette activité de collecte de données

Organisation

L'entité qui est responsable et redevable de cette activité de collecte de données

Objectif

IcôneObjectifDescription
Accessibilité

Garantit l'égalité d'accés de tous à un espace ou à un service. En savoir plus sur l'accessibilité et la conception universelle

Capacité à agir & Interaction

Permet de contrôler ou d'interagir avec certains aspects d'un espace ou d'une technologie. En savoir plus sur les médias interactifs et la réalité virtuelle.

Arts et culture

Permet l'expression artistique et/ou culturelle. En savoir plus cliquez-ici

Commerce

Permet l'achat et la vente de biens et de services. En savoir plus cliquez-ici

Accés à internet

Permettre la connexion à internet.

Restauration

Pour la fourniture de services de restauration ou de repas. En savoir plus cliquez-ici ou ici

Écologie

Permet la mesure ou la surveillance de l'environnement naturel. Pour en savoir plus sur l'environnement naturel, l'écologie et les sciences de l'environnement.

Efficacité énergétique

Réduit la consommation d'énergie et/ou aide à conserver l'énergie. Pour en savoir plus sur l'efficacité énergétique et les économies d'énergie.

Cadre légal

Utilisé pour l'application de lois ou de réglements.

Entrée

Permet l'authentification ou la validation afin d'accéder à un espace ou à un service. En savoir plus cliquez-ici

Incendie et urgence

Contribue au fonctionnement des services qui assurent la sécurité et la santé publiques en cas d'urgences. Pour en savoir plus sur les services d'urgence.

Santé

Permet la mesure ou la surveillance des aspects de l'environnement physique qui ont un impact sur la santé humaine, comme les rayonnements ou la qualité de l'air, ou dans des contextes spécifiques comme le lieu de travail. Pour en savoir plus sur la surveillance de l'environnement et la santé et la sécurité au travail

Informer

Permet de fournir des informations, par exemple sur un lieu ou un service, ou de fournir une assistance.

Logistique

Favorise la circulation des marchandises ou des matériaux. En savoir plus cliquez-ici

Mobilité

Contribue à la maniére dont les personnes et les matériaux se déplacent. Pour en savoir plus cliquez-ici

Planification et prise de décision

Aide à l'élaboration de plans futurs, ou à la mesure de l'impact d'une décision. Exemples : urbanisme

Recherche et développement

Favorise la recherche exploratoire et les tests. En savoir plus cliquez-ici

Tranquillité Prévention

Permet de créer un environnement sór et/ou sécurisé, par exemple à des fins de sécurité incendie, de détection des intrusions ou pour assurer la sécurité du passage dans des lieux tels que les aéroports ou les routes.

Social

Pour interagir avec une autre personne ou un groupe.

Interrupteur

Prend en charge une fonction mécanique - comme la mise en marche ou l'arrêt d'un appareil, son ouverture ou sa fermeture, ou le réglage de la luminosité et de l'intensité.

Gestion des déchets

Contribue à la manipulation et l'élimination des déchets, y compris les matiéres recyclables, le compost et les matiéres dangereuses. En savoir plus sur la gestion des déchets

Efficacité de l'eau

Réduit la consommation d'eau et/ou contribue à sa conservation. Pour en savoir plus sur l'efficacité et la conservation de l'eau, ainsi que sur l'infrastructure verte.

Signalisation et services

Permet la navigation d'un lieu et de ses équipements et services.

Technologie

IcôneTechnologieDescription
Qualité de l'air

Mesure divers aspects de la qualité de l'air, tels que le pollen, les particules, l'ozone et les gaz à effet de serre. Pour en savoir plus ici

Station d'assistance

Fournit un accés aux services d'assistance, par exemple les assistants virtuels.

Réalité augmentée

La réalité augmentée est une technologie qui combine des contenus physiques et numériques pour créer des expériences et des contenus interactifs. Cliquez ici pour en savoir plus.

Biométrie

Les données biométriques sont des mesures corporelles et des calculs liés aux caractéristiques humaines. Pour en savoir plus cliquez-ici

Cellulaire

Ce dispositif utilise un réseau de communication cellulaire où la derniére liaison est sans fil, ce qui permet aux émetteurs-récepteurs portables (par exemple, les téléphones mobiles) de communiquer entre eux et avec des émetteurs-récepteurs fixes et des téléphones n'importe où dans le réseau. Pour en savoir plus sur les réseaux cellulaires cliquez-ici

Chatbot

Un chatbot est un programme informatique conçu pour simuler une conversation humaine avec des utilisateurs. Pour en savoir plus sur le fonctionnement des chatbots, cliquez ici

Paiements sans contact

Les systémes de paiement sans contact sont des cartes de crédit et de débit, des porte-clés, des cartes à puce ou d'autres dispositifs, y compris les smartphones et autres appareils mobiles, qui utilisent l'identification par radiofréquence (RFID) ou la communication en champ proche (NFC) pour effectuer des paiements sécurisés. Pour en savoir plus sur les systémes de paiement sans contact, cliquez ici.

Image dé-identifiée

Collecte des images fixes d'une résolution suffisante pour permettre l'identification des individus, par exemple en capturant des images de visages ou de numéros uniques tels que les plaques d'immatriculation des véhicules. Toutefois, les images sont traitées de maniére à supprimer les caractéristiques d'identification avant d'être utilisées ou stockées (on parle de désidentification avant la premiére utilisation ou de désidentification sur le dispositif), par exemple en floutant les visages à l'aide de la vision par ordinateur. Pour en savoir plus sur la désidentification, cliquez ici.

Vidéo dé-identifiée

Collecte des séquences vidéo d'une résolution suffisante pour permettre l'identification des individus , par exemple en capturant des images de visages ou de numéros uniques tels que les plaques d'immatriculation. Cependant, la vidéo est traitée de maniére à supprimer les caractéristiques d'identification avant qu'elle ne soit utilisée ou stockée (on parle de désidentification avant la premiére utilisation ou désidentifiée sur le dispositif), par exemple en estompant les visages à l'aide de la vision par ordinateur.

Voix dé-identifiée

Les données audio collectées permettent ou peuvent permettre d'identifier des personnes, soit par un examen manuel, soit par des technologies permettant de déterminer ce qui est dit ou qui le dit. Pour en savoir plus sur la reconnaissance de la parole ou du locuteur. Les données sont traitées d'une maniére qui supprime les caractéristiques d'identification avant qu'elles ne soient utilisées ou stockées. (désidentification avant la premiére utilisation ou désidentifiées sur le dispositif). Pour en savoir plus sur la désidentification, cliquez ici.

API DTPR

L'API DTPR fournit un accés lisible par machine à un registre de systémes et de capteurs centrés sur le lieu et décrits à l'aide de la taxonomie DTPR à code source ouvert. Pour en savoir plus sur le systéme, cliquez ici.

Station de recharge de véhicule électrique

Un chargeur de véhicule électrique (chargeur EV) fournit de l'énergie pour recharger les véhicules électriques rechargeables. Pour en savoir plus sur la recharge des véhicules électriques, cliquez ici.

Caractérisation faciale

La caractérisation faciale permet à un systéme de faire des inférences telles que le sexe, l'expression faciale et la tranche d'âge, mais n'identifie pas les individus. La technologie ne conserve ni n'utilise aucune information personnelle identifiable.

GPS

Le GPS est l'un des systémes mondiaux de navigation par satellite qui fournit des informations sur la géolocalisation et l'heure à un récepteur GPS situé n'importe où sur la Terre ou à proximité, lorsqu'il existe une ligne de visée dégagée vers quatre satellites GPS ou plus. Pour en savoir plus sur le GPS, cliquez ici.

Mains libres

Décrit une technologie dont le principal mode d'interaction ne nécessite pas l'utilisation des mains, par exemple, des dispositifs qui répondent à des commandes vocales ou des interfaces "sans contact" basées sur des gestes. Pour en savoir plus sur les interfaces vocales cliquez-ici et les interfaces sans contact ici.

Image identifiable

Collecte d'images fixes d'une résolution suffisante pour permettre l'identification des individus, par exemple en capturant des images de visages ou de numéros uniques tels que les plaques d'immatriculation des véhicules. Les informations d'identification peuvent être collectées soit par un examen manuel des images par une personne, soit par des techniques de vision par ordinateur qui produisent des informations sous forme de données à partir d'images.

NFC identifiable

Protocole de communication sans fil pour les appareils électroniques situés à courte distance les uns des autres, généralement utilisé dans les systémes de billetterie ou de paiement. Dans ce cas, une identification unique est possible, par exemple si un article particulier est étroitement associé aux données personnelles d'un individu. Pour en savoir plus cliquez-ici

Identifiable RFID

Permet l'identification d'articles à l'aide de champs électromagnétiques, couramment utilisés pour suivre les stocks dans les magasins. Dans ce cas, une identification unique est possible, par exemple si un article particulier est étroitement associé aux données personnelles d'un individu . Pour en savoir plus cliquez-ici

Vidéo identifiable

Collecte des séquences vidéo d'une résolution suffisante pour permettre l'identification des individus, par exemple en capturant des images de visages ou des numéros uniques tels que les plaques d'immatriculation des véhicules. Les informations d'identification peuvent être recueillies soit par un examen manuel par une personne, soit par des techniques de vision par ordinateur qui produisent des informations sous forme de données à partir de vidéos ou d'images.

Image - infrarouge

Collecte des images fixes dans la partie infrarouge du spectre électromagnétique.

Image

Collectionne les images fixes. Pour en savoir plus sur les appareils photo cliquez-ici

Inclinométre

Mesure la pente, l'angle ou l'inclinaison d'objets en fonction de la gravité. En savoir plus ici.

Boucle d'induction magnétique

Une boucle d'induction magnétique utilise un aimant mobile pour générer un courant électrique dans un fil à proximité. Lorsqu'un objet métallique se déplace à proximité du fil, il modifie le courant. Cela le rend utile pour détecter les véhicules ou d'autres objets métalliques. Cliquez ici pour en savoir plus.

Intercom

Un interphone (dispositif d'intercommunication) est un systéme de communication vocale autonome destiné à être utilisé dans un bâtiment ou un petit ensemble de bâtiments. Il est distinct des autres réseaux de communication (tels que le systéme téléphonique). En savoir plus sur les systémes d'interphone cliquez-ici

LiDAR

Utilise des lasers pour mesurer la distance entre des objets et recueillir des données permettant de créer une représentation tridimensionnelle de l'objet. En savoir plus cliquez-ici

Emplacement Beacon

Les balises sont des émetteurs matériels Bluetooth à faible énergie qui diffusent leur identifiant aux appareils électroniques portables situés à proximité. Cette technologie permet aux smartphones, tablettes et autres appareils d'effectuer des actions lorsqu'ils se trouvent à proximité d'une balise. En savoir plus cliquez-ici

Microphone

Un appareil qui collecte des données audio. En savoir plus cliquez-ici

Détecteur de mouvement

Capteur qui détecte le mouvement des objets à proximité.

NFC

Un protocole de communication sans fil pour les appareils électroniques qui se trouvent à une courte distance les uns des autres, généralement utilisé dans les systémes de billetterie ou de paiement. Aucune donnée d'identification n'est collectée dans ce cas. En savoir plus cliquez-ici

Vidéo non identifiable

Collecte de séquences vidéo ne permettant pas d'identifier les personnes en raison de facteurs tels qu'une faible résolution, de sorte que les visages ou les numéros uniques tels que les plaques d'immatriculation des véhicules ne peuvent être déterminés.

Capteur passif à infrarouge

Capteur électronique qui mesure la lumiére infrarouge (IR) émise par les objets situés dans son champ de vision. En savoir plus cliquez-ici

Détection de personnes

On parle de détection de personnes lorsqu'un systéme peut détecter la présence d'êtres humains dans des images ou des vidéos, et identifier leur emplacement ou leur nombre dans une image, mais ne permet pas d'identifier les individus. La technologie ne conserve ni n'utilise aucune information personnelle identifiable.

Dispositif personnel

Un appareil mobile qui combine des fonctions cellulaires et informatiques mobiles en une seule unité, et qui est destiné à être utilisé par une seule personne. En savoir plus cliquez-ici

Radar

Utilise les ondes radio pour détecter des objets (comme les véhicules) ou mesurer leur déplacement dans un espace. En savoir plus cliquez-ici

RFID

Permet l'identification d'articles à l'aide de champs électromagnétiques, couramment utilisés pour suivre les stocks dans les magasins (mais pas pour identifier des articles individuels). En savoir plus cliquez-ici

Capteur d'humidité du sol

Les capteurs d'humidité du sol mesurent la teneur en eau du sol. En savoir plus cliquez-ici

Sonométre

Effectue des mesures acoustiques, le plus souvent pour mesurer la pollution sonore. En savoir plus cliquez-ici

Écran du systéme

Les gens peuvent interagir avec ce systéme numérique à l'aide de l'écran qui est fourni dans le cadre de l'installation du dispositif.

Thermométre

Mesure la température ou les changements de température dans l'environnement physique et quantifie ces attributs selon une échelle standardisée telle que Celsius ou Fahrenheit. Pour en savoir plus cliquez-ici

Capteur ultrasons

Utilise des ondes ultrasoniques pour mesurer la distance entre des objets. Le capteur émet une onde ultrasonique et reçoit l'onde réfléchie par l'objet. La distance est calculée en utilisant le temps entre l'émission et la réception.

Système de drone

Un système de drone est un système aérien sans pilote (UAS) qui peut être contrôlé à distance ou de manière autonome. Les drones sont utilisés pour une variété de tâches, y compris la photographie aérienne, la surveillance, la cartographie, la livraison de colis et bien plus encore.

Caméra vidéo - infrarouge

Collecte des séquences vidéo dans la partie infrarouge du spectre électromagnétique.

Caméra vidéo

Collecte de séquences vidéo. En savoir plus cliquez-ici.

Voix

Les données audio collectées permettent ou peuvent permettre d'identifier des personnes, soit par un examen manuel, soit par des technologies capables de déterminer ce qui est dit ou qui le dit. Pour en savoir plus sur la reconnaissance de la parole

Qualité de l'eau

Mesure divers aspects de la qualité de l'eau, tels que la quantité d'oxygéne dissous dans l'eau, le pH et les nitrates. En savoir plus cliquez-ici

Station météo

Ensemble d'instruments permettant de mesurer les conditions atmosphériques telles que la température, les précipitations, la vitesse et la direction du vent et la pression barométrique. Pour en savoir plus cliquez-ici

Balance de pesage

Une balance est un appareil permettant de mesurer le poids ou la masse. Aucune donnée d'identification n'est collectée dans ce cas. En savoir plus cliquez-ici

Point d'accés sans fil

Fournit un accés sans fil à un réseau informatique câblé ou à l'internet. Pour en savoir plus cliquez-ici

Route de recharge par induction

Des segments de bobines de cuivre enterrés sous la route sont activés pour charger la batterie d'un véhicule électrique par induction magnétique, ce qui signifie que les véhicules électriques équipés d'un récepteur spécial peuvent être rechargés pendant qu'ils roulent ou sont garés au-dessus de la route.

Données

IcôneDonnéesDescription
Binaire

Compression de données dans un format binaire. Pour en savoir plus cliquez-ici

Booléen

Données qui ont l'une des deux valeurs suivantes, par exemple vrai et faux. Pour en savoir plus cliquez-ici

Personnel

Informations sur des personnes identifiables. Pour en savoir plus cliquez-ici

Image basée sur les pixels

Une image numérique est composée d'une grille de pixels individuels. Pour en savoir plus , consultez le site image numérique.

Spatial

Données qui représentent un emplacement, comme une adresse, un nom de lieu ou des coordonnées géographiques ou encore une structure, comme un plan d'étage. Pour en savoir plus sur les données géospatiales et les modéles d'information sur les bâtiments.

Tabulaire

Données stockées dans un tableau, où les valeurs sont stockées en lignes et en colonnes. En savoir plus cliquez-ici

Valeurs / Temps

Mesures recueillies à intervalles réguliers sur une période de temps donnée. Par exemple, voir données de séries chronologiques.

Processus

IcôneProcessusDescription
Agrégé

Données qui ont été regroupées ou résumées à partir de mesures individuelles, par exemple pour faire des totaux ou pour calculer une moyenne. Pour en savoir plus cliquez-ici

Systéme d'IA

Données traitées par des systémes automatisés, algorithmiques ou d'intelligence artificielle pour en tirer un nouveau résultat ou point de données. Pour en savoir plus sur les systémes algorithmiques et d'intelligence artificielle.

Manipulation des bitmaps

La manipulation de bitmaps est le processus de modification des pixels d'une image tramée, comme la retouche d'une photographie numérique.

Signature du code

La signature de code est le processus de signature électronique des exécutables et des scripts pour confirmer l'auteur du logiciel et garantir que le code n'a pas été modifié ou corrompu depuis sa signature. Le processus fait appel à un hachage cryptographique pour valider l'authenticité et l'intégrité. En savoir plus cliquez-ici

Vision par ordinateur

La vision par ordinateur désigne les méthodologies informatiques qui permettent aux ordinateurs de dériver des données à partir d'images ou de vidéos numériques. En savoir plus cliquez-ici

Cryptonets

Les crypto-monnaies sont des réseaux neuronaux qui peuvent être appliqués à des données cryptées. Grâce à cette capacité, il n'est pas nécessaire de décrypter les données pendant le traitement, ni même de fournir à l'hôte de l'application les clés de décryptage des données. Les Cryptonets sont une mise en œuvre du chiffrement homomorphique. Pour en savoir plus ici

Dé-identifié

Données qui sont traitées afin de supprimer les valeurs d'identification, généralement pour protéger la vie privée. La désidentification peut intervenir à tout moment du processus de collecte des données , par exemple avant leur stockage dans une base de données ou avant leur publication. Dans le cas présent, nous entendons par là que les données ont déjà quitté un dispositif matériel ou ont été stockées dans une base de données. Pour en savoir plus ici

Confidentialité différentielle

La confidentialité différentielle est un systéme permettant de partager publiquement des informations sur un ensemble de données en décrivant les caractéristiques des groupes au sein de l'ensemble de données tout en retenant des informations sur les individus de l'ensemble de données. Pour en savoir plus cliquez-ici.

Chiffré au repos

Le chiffrage au repos est le cryptage des données lorsqu'elles sont persistantes sur un support de stockage comme un disque ou une base de données. Il protége les données contre tout accés non autorisé à la base de données elle-même.

Chiffré

Les données ont été codées de maniére à ce que seules les parties autorisées puissent y accéder, ce qui peut réduire les risques liés à la manipulation d'informations privées ou sensibles. En savoir plus ici

Apprentissage fédéré

L'apprentissage fédéré fait appel à la fois à l'informatique de périphérie et à un processus basé sur le cloud qui permet à l'apprentissage automatique de s'effectuer sur un grand nombre de données décentralisées et dépersonnalisées. Pour en savoir plus cliquez-ici.

Audits du matériel

Des spécialistes de l'audit tiers examinent périodiquement le matériel et le micrologiciel afin d'identifier les vulnérabilités des meilleures pratiques en matiére de sécurité et/ou les lacunes en matiére de divulgation en ce qui concerne le type de données capturées par l'appareil et la maniére dont elles sont traitées.

Chiffrage homomorphe

Le chiffrement homomorphique est une forme de chiffrement qui permet d'effectuer des calculs sur des textes chiffrés, en générant un résultat chiffré qui, une fois déchiffré, correspond au résultat des opérations comme si elles avaient été effectuées sur le texte en clair. Pour en savoir plus ici

Registre de requêtes immuables

Toutes les interactions avec les données tout au long de leur cycle de vie, y compris l'accés et les transformations appliquées, sont enregistrées dans un registre de requêtes immuable, créant ainsi une chaîne de responsabilité vérifiable, gérée par une base de données distribuée.

K-Anonymat

L'anonymat K est utilisé pour garantir l'anonymat lors de la divulgation de données autrement identifiables personnellement. Les attributs des données sont supprimés ou généralisés jusqu'à ce que chaque ligne soit identique à au moins k-1 autres lignes. À ce stade, on dit que la base de données est k-anonyme.

Données brutes

Données qui n'ont pas été traitées ou modifiées depuis leur collecte - les données sont effectivement identiques à la maniére dont elles ont été recueillies à partir de la source de données originale. Pour en savoir plus cliquez-ici

Approuvé par la RDUA

L'activité de données a fait l'objet d'une évaluation de l'utilisation responsable des données et a été déterminée comme apportant un bénéfice net. Le RDUA est un processus que Sidewalk Labs méne avant le début de toute activité liée aux données.

Réglementé

Selon la juridiction et le type de données, les données sont réglementées de différentes maniéres.

Examiné en interne

De nombreuses organisations disposent de processus d'examen interne qui prennent en compte les avantages potentiels, les risques et les implications pour la vie privée des nouvelles technologies ou des activités de collecte de données.

Informatique multipartite sécurisée

Le calcul multipartite sécurisé est un sous-domaine de la cryptographie dont l'objectif est de créer des méthodes permettant aux parties de calculer conjointement une fonction sur leurs entrées tout en gardant ces entrées privées. Il permet aux participants de générer des informations agrégées à partir de données tout en gardant secrets les éléments individuels des données.

Sécurité de la couche transport

Transport Layer Security, ou TLS, est un protocole de sécurité largement adopté, conçu pour faciliter le respect de la vie privée et la sécurité des données pour les communications sur Internet en chiffrant les données pendant qu'elles sont en cours d'utilisation.

Environnement d'exécution de confiance

Un TEE est un environnement isolé créé à l'aide de matériel et de logiciels dédiés pour protéger les données qui y sont stockées. Un TEE fournit un "environnement de confiance" à l'intérieur duquel un processus peut s'exécuter tout en étant invisible pour tout autre processus sur le processeur, pour le systéme d'exploitation ou tout autre type d'accés privilégié.

Les preuves à apport nul de connaissance

Une preuve de connaissance zéro est une méthode par laquelle une partie peut prouver à une autre partie qu'elle connaît une valeur, sans transmettre d'informations supplémentaires telles que la valeur elle-même. En savoir plus cliquez-ici

Accés

IcôneAccésDescription
Disponible à la revente

Les données collectées peuvent être revendues à d'autres tiers.

Données mise à la disposition de tiers

Les données sont disponibles pour des tiers non impliqués dans l'activité de données

Disponible pour le téléchargement

Des données qui peuvent être consultées et téléchargées en ligne.

Disponible pour moi

Disponible pour moi mais pas pour d'autres individus. Par exemple, en tant qu'individu, vous avez accés à tous vos enregistrements de péage électronique pour votre voiture, mais les autres individus n'y ont pas accés.

Données mises à la disposition de l’organisation responsable

Les données sont mises à disposition de l’organisation responsable

Disponible pour le vendeur

Les données sont disponibles pour le fournisseur de la collecte de données ou de la technologie

Non disponible pour moi

Non disponible pour moi ou d'autres individus. En tant qu'individu, il n'y a aucun moyen pour vous d'accéder à ces données.

Non disponible pour l'organisation responsable

Les données ne sont pas disponibles pour l'organisation responsable

Non disponible pour le vendeur

Les données ne sont pas disponibles pour le fournisseur de la collecte de données ou de la technologie.

Stockage

IcôneStockageDescription
Sauvegardé à internationale

Les données sont sauvegardées en dehors de la juridiction où elles ont été collectées.

Sauvegardé localement

Les données sont sauvegardées dans la juridiction où elles ont été collectées.

Aucune donnée conservée

Aucune donnée n'est conservée ou stockée

Conservé pendant 1 mois

Les données sont conservées pendant 1 mois et sont supprimées aprés cette période.

Conservé pendant 1 an

Les données sont conservées pendant un an et sont supprimées aprés cette période.

Conservé pendant 3 mois

Les données sont conservées pendant 3 mois et sont supprimées aprés cette période.

Conservé pendant 5 ans

Les données sont conservées pendant 5 ans et sont supprimées aprés cette période.

Conservé pendant 7 ans

Les données sont conservées pendant 7 ans et sont supprimées aprés cette période.

Conservé pendant 24 heures

Les données sont stockées pendant 24 heures et sont supprimées aprés cette période.

Conservé indéfiniment

Les données sont conservées indéfiniment

Stockage et gouvernance partagés

Dans un modéle de magasin de données partagé, le magasin de données est partagé entre plusieurs parties et, comme l'infrastructure est partagée, il devient possible d'appliquer la gouvernance autour de la conservation, de l'accés et de la destruction des données par des politiques intégrées à la structure des données elles-mêmes.

Stocké localement

Les données sont stockées dans une zone soumise aux mêmes lois que celle où elles sont collectées.

Stocké sur un cloud tiers

Les données sont stockées au nom de l'organisation ou du collecteur de données dans un centre de données hors site.

Stockés principalement à l'international

Les données sont stockées en dehors de la juridiction où elles ont été collectées.

Stocké principalement localement

Les données sont stockées principalement dans la juridiction où elles ont été collectées.