Information-
Le registre VerifPro Marseille est actuellement en phase de constitution documentaire.
Certaines fiches sont publiées à mesure de l'instruction des démarches volontaires.
À Marseille, la fiabilité d’une entreprise du numérique se lit d’abord dans la
clarté contractuelle et la traçabilité technique :
périmètre (site, application, maintenance, hébergement, infogérance), livrables, propriété des sources, accès, sous-traitance,
traitement de données (RGPD), sécurité, réversibilité et conditions de support.
Cette page propose une méthode neutre, strictement factuelle, pour réduire les incohérences avant engagement.
Numérique à Marseille : vérifier une entreprise (contrat, données, sécurité, traçabilité) avant engagement
Les prestations numériques (site web, application, e-commerce, maintenance, hébergement, infogérance, marketing digital, data)
reposent sur des éléments peu “visibles” : accès, code source, environnements, sous-traitants et flux de données.
Une vérification utile reste documentaire : elle vise la lisibilité des pièces opposables (identité, périmètre, livrables,
propriété intellectuelle, accès, RGPD, sécurité, support, réversibilité et facturation) afin de réduire les zones grises avant démarrage.
Pris ensemble, ces contrôles donnent une lecture factuelle : opérateur identifiable, périmètre opposable, livrables vérifiables,
accès maîtrisés, traitement de données cadré, sécurité proportionnée, et sortie organisée en cas de changement de prestataire.
1
Identité légale (SIREN/SIRET) et correspondance des documents
Relier raison sociale, devis/contrat, factures, nom de domaine, emails et coordonnées à une identité légale unique.
Une identité difficile à relier fragilise la responsabilité et la continuité.
2
Périmètre opposable : ce qui est livré, et ce qui ne l’est pas
Décrire le périmètre (pages, fonctionnalités, intégrations, contenus, langues, SEO, tracking, hébergement, maintenance),
les exclusions et les dépendances. Sans périmètre, la “prestation numérique” devient une notion variable.
3
Livrables et critères de réception : preuve de fin de mission
Définir livrables (code, accès, documentation, exports, comptes), critères de recette, corrections et conditions de mise en production.
Une réception floue alimente les litiges sur “terminé / non terminé”.
4
Accès et comptes : propriété, rôles, traçabilité
Encadrer la gestion des accès (CMS, hébergeur, DNS, comptes publicitaires, analytics, dépôts de code) :
propriétaire des comptes, rôles, et procédure de changement. Les incidents viennent souvent d’un accès non maîtrisé.
Clarifier qui détient le code, les contenus et les éléments graphiques, et selon quelles licences (open source, thèmes, plugins).
Sans clause claire, la réutilisation et la reprise deviennent incertaines.
Identifier si une partie est sous-traitée (dev, design, SEO, hébergement, support), à qui, et sous quelle responsabilité.
La sous-traitance implicite est un risque documentaire majeur.
7
RGPD : rôles, DPA, registres et encadrement des traitements
Déterminer les rôles (responsable de traitement / sous-traitant), encadrer par un accord de traitement (DPA),
identifier les sous-traitants ultérieurs et lieux d’hébergement. Sans pièces, la conformité devient déclarative.
Exiger un minimum documenté : sauvegardes, mises à jour, gestion des accès, journalisation si pertinent, et procédure d’incident.
La sécurité est un ensemble de pratiques ; elle se lit dans des preuves simples.
9
Support et maintenance : délais, périmètre, continuité
Définir les engagements : canaux, horaires, délais de réponse, ce qui est inclus/exclu, et la gestion des urgences.
Sans cadre, “maintenance” peut recouvrir des réalités très différentes.
10
Réversibilité : récupérer données, accès et sources sans friction
Prévoir la sortie : export des données, transfert des comptes, remise des sources, documentation et assistance de reprise.
Une réversibilité écrite protège surtout en cas de désaccord.
Important : périmètre flou, accès détenus par le prestataire, absence de livrables et de critères de réception,
sous-traitance non déclarée, RGPD non cadré (rôles/DPA), sécurité non documentée, ou réversibilité absente sont des signaux de fragilité.
Cette page ne constitue ni une recommandation, ni une certification, ni un avis juridique individualisé.
Marseille : pourquoi le numérique exige une vigilance renforcée sur l’accès, les données et la réversibilité
Dans un environnement où les prestataires interviennent souvent à distance, avec des sous-traitants possibles et des outils externalisés,
les litiges naissent moins d’un “ressenti” que de points objectivables : périmètre non opposable, accès détenus,
source non remise, RGPD non cadré, ou absence de réversibilité. Une vigilance documentaire vise à
rendre le projet lisible, maintenable et transférable.
Contexte local
Projets hybrides, prestataires multiples et dépendances logicielles
Une mission numérique s’appuie souvent sur des services tiers (hébergeur, solutions SaaS, outils marketing, plugins, API).
Les responsabilités peuvent se fragmenter : développement, SEO, maintenance, sécurité, contenus, data.
Sans documents simples (périmètre, livrables, accès, réversibilité), la continuité devient dépendante d’un opérateur ou d’un outil,
ce qui fragilise le contrôle et la reprise.
Lecture documentaire
Objectif : relier contrat, accès, sources, données et support à des preuves simples
Une vérification utile ne “juge” pas un prestataire. Elle s’assure que le dossier est lisible :
identité, périmètre, livrables, accès (comptes), propriété intellectuelle, RGPD (rôles/DPA), sécurité minimale documentée,
support et procédure de sortie.
Point structurant : la réversibilité (export + transferts + remise des sources) protège surtout lorsqu’une relation se dégrade.
Le risque ne tient pas à la complexité technique, mais à l’absence de pièces opposables : périmètre, livrables, propriété, accès,
RGPD, sécurité minimale et réversibilité. Sans ces éléments, la contestation devient fragile.
Mécanisme
Quand la mission repose sur des échanges informels et des dépendances non documentées
Une dérive fréquente : démarrer sur la base d’un devis imprécis, puis ajouter des “ajustements” sans cadrage (fonctionnalités,
intégrations, contenus). Une autre fragilité : comptes et accès créés au nom du prestataire, rendant le client dépendant.
Enfin, l’absence de livrables vérifiables (dépôt de code, documentation, exports) et de procédure de réversibilité rend la reprise
coûteuse, même lorsque le projet “fonctionne”.
Lecture simple : un projet numérique sain se transfère : comptes, sources, documentation et données doivent être récupérables.
Cadre
Ce que le cadre impose surtout : contrat, propriété, données personnelles et responsabilité
Les prestations numériques relèvent d’un cadre contractuel (périmètre, livrables, recettes, maintenance) avec des enjeux récurrents :
propriété intellectuelle (code, licences), accès aux comptes et infrastructures, responsabilité
(dysfonctionnement, indisponibilité), et données personnelles (RGPD) lorsque des données identifiantes sont traitées.
Une lecture documentaire prudente vise la lisibilité des pièces opposables ; elle ne remplace pas un conseil juridique individualisé.
Contrat : périmètre, livrables, réception et propriété des éléments livrés
Un écrit simple doit préciser ce qui est livré, comment la recette est validée, et ce qui est remis au client (sources, accès, documentation).
La propriété intellectuelle et les licences doivent être cohérentes avec l’usage attendu (exploitation, modifications, reprise).
Réflexe : exiger une liste de livrables et une clause de remise des accès/sources à la fin de mission.
Données personnelles : rôles, sous-traitance et sécurité proportionnée
Lorsque des données personnelles sont traitées, le cadre RGPD impose une définition des rôles et un encadrement des sous-traitants,
ainsi qu’une sécurisation adaptée (accès, sauvegardes, mises à jour, gestion d’incident).
Lecture prudente : l’enjeu n’est pas la promesse, mais la capacité à documenter les accès, les traitements et les mesures de protection.
Gestion des litiges
Sources, accès, délai, sécurité : méthode de dossier (factuelle) en cas de contestation
En cas de conflit, la priorité est d’organiser un dossier cohérent : pièces, chronologie, demandes écrites.
Dans le numérique, un dossier lisible (périmètre, livrables, tickets, emails, accès, dépôts, exports, logs, preuves d’incident) réduit les interprétations.
Factures : périodes, prestations, justificatifs de paiement, rattachement au périmètre.
Réversibilité : demandes d’export, transferts, preuves de remise des sources.
Démarche structurée : écrit, précision, prudence
Établir une chronologie, puis adresser une demande écrite claire (faits datés, pièces, demandes précises : remise d’accès,
remise des sources, correction, recette, réversibilité, réparation d’un dommage).
Selon le cas : réclamation formalisée, mise en demeure, médiation, puis voies de droit. En cas de doute sur le cadre applicable,
un conseil juridique peut être utile.
Principe : rester factuel, obtenir des réponses écrites sur points précis (périmètre, accès, livrables, RGPD si pertinent, réversibilité).
Ressources publiques pour vérifier une entreprise numérique et structurer un dossier
Outils publics utiles pour recouper l’identité, comprendre le cadre et conserver une base documentaire :
identité, obligations, droit applicable, données personnelles, signalements et repères de conformité.
Guides et repères de cybersécurité : bonnes pratiques, gestion des risques, hygiène numérique.
Pour comprendre le cadre interne VerifPro (neutralité, portée documentaire, contrôles de cohérence), consulter la page
Processus et la
Politique de référencement.
Conclusion : une vigilance documentaire centrée sur l’accès, la propriété et la sortie
Cette page propose une grille de lecture neutre et reproductible pour vérifier une entreprise du numérique à Marseille :
identité, périmètre opposable, livrables et critères de réception, accès et comptes, propriété intellectuelle, sous-traitance,
RGPD lorsque pertinent, sécurité minimale documentée, support et réversibilité.
Elle n’est ni une recommandation, ni une certification, ni un avis juridique individualisé. Elle vise à structurer la vigilance
avant engagement et à réduire les incohérences documentaires.
Accès centralisé
Consulter le registre des entreprises du numérique à Marseille
L’annuaire regroupe les établissements publiés au sein du registre,
avec leurs informations administratives et leur statut affiché.
Une lecture structurée permet d’identifier clairement l’entité juridique
et son implantation sur le territoire marseillais.
Réponses factuelles pour lire un dossier : périmètre, livrables, accès administrateur, propriété, sous-traitance, sécurité,
maintenance et reprise. Cette section n’est ni une recommandation, ni une certification, ni un avis juridique individualisé.
Quels documents minimum demander avant de signer une prestation numérique ?
Un dossier minimal comprend : devis/contrat (périmètre + exclusions), liste des livrables et critères de réception, modalités de support/maintenance, règles de gestion des accès, clauses de propriété (code/graphisme/contenu) et une clause de réversibilité.
Comment rendre un périmètre “opposable” (site, app, maintenance) ?
Un périmètre opposable liste les fonctionnalités, pages/écrans, intégrations (paiement, CRM, API), environnements (staging/production), inclus/exclus, et dépendances (plugins, services tiers, licences).
Sans périmètre écrit, les ajouts implicites et les litiges de fin de mission augmentent.
Que doit contenir une remise “propre” en fin de projet ?
Une remise propre inclut : accès admin (CMS/hébergeur/DNS), dépôt de code si applicable, exports (données/contenus), documentation minimale (comptes, clés API, sauvegardes), et une note de recette/version.
Pourquoi éviter que le prestataire détienne le nom de domaine et l’hébergement ?
Si les comptes sont au nom du prestataire, la maîtrise (DNS, hébergement, email, analytics, publicité) et la réversibilité peuvent devenir difficiles. Réflexe : comptes au nom du client + droits délégués au prestataire.
Propriété du code et des créations : que vérifier simplement ?
Vérifier une clause explicite sur : code source, maquettes/graphismes, contenus, et droits d’usage (exploitation, modification, reproduction). Vérifier aussi les licences (thèmes/plugins/open source) et leurs contraintes.
Sous-traitance : comment la cadrer sans complexifier ?
Demander une déclaration simple : tâches sous-traitées, identité du sous-traitant, responsabilité du titulaire, règles d’accès. Si des données personnelles sont traitées, vérifier l’encadrement des sous-traitants ultérieurs.
RGPD : quels points sont réellement structurants sur un site/app ?
Structurant : clarifier les rôles (responsable / sous-traitant), encadrer via un accord de traitement (DPA) si pertinent, lister les sous-traitants (hébergeur, emailing, analytics) et cadrer les mesures de base (accès, sauvegardes, mises à jour, gestion d’incident).
Preuves simples : politique de sauvegarde (fréquence + restauration), mises à jour (CMS/plugins), gestion des rôles et procédure d’incident (contact, délais, actions).
Maintenance incluse : comment vérifier ce que cela couvre vraiment ?
Demander : périmètre exact (correctifs, mises à jour, petites évolutions), canaux, horaires, délais, procédure d’urgence, et exclusions (refonte, nouvelle fonctionnalité, contenu, incidents liés à un tiers).
Réversibilité : que doit contenir une clause utile ?
Prévoir : export des données, transfert des comptes (DNS/hébergeur/outils), remise des sources, documentation minimale, délais et assistance éventuelle de reprise (bornée).
Comment relier une facture à des livrables dans le numérique ?
Une facture lisible renvoie à un périmètre : lot (design/dev/SEO/maintenance), période, jalons, livrables (version/recette) et conditions (support, licences, hébergement).
En cas de conflit, quels éléments rassembler en priorité ?
Priorité : contrat/devis, échanges datés, tickets, preuves de livrables (dépôt/exports), preuves d’accès (propriété des comptes), chronologie des incidents, et demandes écrites précises (sources, transferts, corrections, réversibilité).