Nous contacter. 07 81 41 17 25
07 81 41 17 25
Accueil > Quoi de neuf ? > Quoi de neuf ? – Conseil
De la gestion de nos finances aux interactions sur les réseaux sociaux, nos données définissent entre autres notre existence...
De la gestion de nos finances aux interactions sur les réseaux sociaux, nos données définissent entre autres notre existence digitale. C’est dans ce contexte que le « Droit à la Portabilité » émerge comme un pilier essentiel de la protection des...
Qui, au sein de l’entreprise, a réellement accès aux détails personnels des employés ? Une interrogation au cœur des...
Qui, au sein de l’entreprise, a réellement accès aux détails personnels des employés ? Une interrogation au cœur des préoccupations en matière de vie privée au travail. Découvrons les responsabilités et mesures de protection nécessaires pour assurer une gestion...
Imaginez ceci : votre entreprise, fièrement certifiée Qualiopi, arbore son label comme un gage de qualité et de professionnalisme....
Imaginez ceci : votre entreprise, fièrement certifiée Qualiopi, arbore son label comme un gage de qualité et de professionnalisme. C’est une réalisation majeure, sans aucun doute. Mais ici réside le piège : de nombreuses organisations tombent dans l’erreur de...
Qu’est-ce que le RGPD ? Le Règlement sur la protection des données, ou RGPD, est un règlement de l’Union Européenne...
Qu’est-ce que le RGPD ? Le Règlement sur la protection des données, ou RGPD, est un règlement de l’Union Européenne qui vise : à protéger les personnes physiques à l’égard du traitement de leurs données à caractère personnel et à leur...
Depuis sa mise en application le 25 mai 2018, le RGPD, ou Règlement Général sur la Protection des Données,...
Depuis sa mise en application le 25 mai 2018, le RGPD, ou Règlement Général sur la Protection des Données, permet de réglementer le traitement des données à caractère personnel des citoyens, de renforcer leurs droits et de responsabiliser les...
Qu’est-ce qu’une AIPD ? L’analyse d’impact relative à la protection des données (AIPD), ou PIA en anglais, est une étude...
Qu’est-ce qu’une AIPD ? L’analyse d’impact relative à la protection des données (AIPD), ou PIA en anglais, est une étude qui doit être réalisée lorsqu’un traitement de données à caractère personnel est passible d’occasionner des risques pour les droits fondamentaux...
Faire appel à un DPO (délégué à la protection des données) est recommandé pour toutes les entreprises. En effet,...
Faire appel à un DPO (délégué à la protection des données) est recommandé pour toutes les entreprises. En effet, se tenir informé des réglementations et des dernières décisions de la CNIL, conseiller et s’assurer de la bonne application des...
Mail bombing : qu’est-ce que c’est ? Le mail bombing (ou bombardement de messagerie en français) est une typologie de...
Mail bombing : qu’est-ce que c’est ? Le mail bombing (ou bombardement de messagerie en français) est une typologie de cyberattaque qui consiste à envoyer des courriers électroniques de manière massive vers un même destinataire de manière à saturer le...
Qu’est-ce qu’une donnée à caractère personnel ? Une donnée à caractère personnel concerne une personne physique et permet de l’identifier...
Qu’est-ce qu’une donnée à caractère personnel ? Une donnée à caractère personnel concerne une personne physique et permet de l’identifier : directement (nom / prénom, photo, numéro de carte d’identité / sécurité sociale) indirectement (adresse postale, numéro de téléphone, mail, adresse IP...
Contrairement à une idée encore très répandue, une attaque informatique n’est pas toujours facile à détecter. Les hackers ne...
Contrairement à une idée encore très répandue, une attaque informatique n’est pas toujours facile à détecter. Les hackers ne cherchent plus à se dévoiler au grand jour, et peuvent exploiter certaines failles informatiques pendant plusieurs mois avant que l’attaque...
Parmi la longue liste des cyberattaques connues, les e-mails demeurent parmi les techniques d’entrée favorites des cyber malfaiteurs. Comment...
Parmi la longue liste des cyberattaques connues, les e-mails demeurent parmi les techniques d’entrée favorites des cyber malfaiteurs. Comment se déroulent généralement les attaques par mail ? Et comment les détecter ?
Vous êtes une entreprise et vous travaillez sur la mise en place ou la sauvegarde de votre politique RGPD...
Vous êtes une entreprise et vous travaillez sur la mise en place ou la sauvegarde de votre politique RGPD au sein de votre organisation. Parmi les différents volets à mettre en place, se posent les questions liées au Délégué...
Les entreprises font face chaque jour à des cyber-attaques toujours plus nombreuses. Les enjeux sont importants, une attaque malveillante se...
Les entreprises font face chaque jour à des cyber-attaques toujours plus nombreuses. Les enjeux sont importants, une attaque malveillante se traduit bien souvent par un gel de la production, des pertes financières, etc. En parallèle, la protection des données à caractère...
L’expansion des menaces informatiques ne semble plus n’avoir de limite. Un phénomène qui trouve pleinement sa place dans un...
L’expansion des menaces informatiques ne semble plus n’avoir de limite. Un phénomène qui trouve pleinement sa place dans un monde qui tend vers le tout numérique, le télétravail et la dématérialisation. Pour les cyber malfaiteurs les entreprises sont des...
Un nombre croissant d’entreprises sont exposées aux cyberattaques, et ce quelle que soit leur taille. Ces attaques ont des...
Un nombre croissant d’entreprises sont exposées aux cyberattaques, et ce quelle que soit leur taille. Ces attaques ont des conséquences multiples, qui sont parfois dévastatrices en particulier pour les TPE-PME, moins bien protégées. Il est donc primordial de comprendre les...
Qu’est-ce-qu’une cyberattaque ? Une cyberattaque est une attaque malveillante visant des systèmes d’informations : ordinateurs, périphériques, serveurs, réseaux etc. Les objectifs...
Qu’est-ce-qu’une cyberattaque ? Une cyberattaque est une attaque malveillante visant des systèmes d’informations : ordinateurs, périphériques, serveurs, réseaux etc. Les objectifs des cybercriminels au cours de ce type d’agression sont multiples. Il existe 4 grandes catégories pour les classer : la cybercriminalité l’atteinte...
Qu’est-ce-qu’une cyberattaque ? Une cyberattaque est un acte offensif malveillant qui cible les systèmes d’informations. Les objectifs des cybercriminels lors de ce...
Qu’est-ce-qu’une cyberattaque ? Une cyberattaque est un acte offensif malveillant qui cible les systèmes d’informations. Les objectifs des cybercriminels lors de ce type d’attaque sont multiples et le plus souvent motivés par des objectifs criminels ou d’ordre politique. Il peut s’agir : d’un...
Le consentement fait partie des bases légales prévues par le RGPD (Règlement sur la protection des données) nécessaires pour...
Le consentement fait partie des bases légales prévues par le RGPD (Règlement sur la protection des données) nécessaires pour le traitement des données à caractère personnel.
Définition Base légale selon le RGPD La base légale d’un traitement des données à caractère personnel est ce qui autorise...
Définition Base légale selon le RGPD La base légale d’un traitement des données à caractère personnel est ce qui autorise légalement sa mise en œuvre. Il permet ainsi aux organisations de collecter et d’utiliser ces données. En tant que responsable de...
Quels sont les pays concernés par le RGPD ? Quel est le cadre qui encadre le traitement des données...
Quels sont les pays concernés par le RGPD ? Quel est le cadre qui encadre le traitement des données à caractère personnel pour ces pays ? Explications.
Transfert de données hors UE : qu’est-ce que c’est ? Quelles sont les bonnes pratiques ? On vous explique.
Vous êtes une entreprise et vous avez besoin de designer votre DPO ? Découvrez qui peut être votre délégué...
Vous êtes une entreprise et vous avez besoin de designer votre DPO ? Découvrez qui peut être votre délégué de la protection des données au sein de votre organisation.
Quelle différence entre l’anonymisation ou la pseudonymisation des données à caractère personnel ? On vous explique.
“Cookies”, “consentement”, si vous possédez un site web, vous avez certainement déjà entendu ces termes. Mais leur définition reste...
“Cookies”, “consentement”, si vous possédez un site web, vous avez certainement déjà entendu ces termes. Mais leur définition reste encore floue pour beaucoup de gens. Que sont les cookies ? Quelle est leur utilité ? Cookies et consentement, comment ça...
Depuis son application en 2018, le RGPD a totalement modifié l’approche de la gestion des données à caractère personnel...
Depuis son application en 2018, le RGPD a totalement modifié l’approche de la gestion des données à caractère personnel des entreprises et des organisations. Mais quel est réellement l’objectif du RGPD ? A qui bénéficie-t-il ?
La gestion d’un site internet se doit de respecter certaines règles essentielles afin d’être dans la légalité. C’est pourquoi...
La gestion d’un site internet se doit de respecter certaines règles essentielles afin d’être dans la légalité. C’est pourquoi RGPD et site internet sont étroitement liés. En effet, un site internet a l’obligation d’être conforme aux règles instaurées par...
Le RGPD (Règlement Général sur la Protection des Données) encadre le traitement et l’utilisation des données personnelles sur le...
Le RGPD (Règlement Général sur la Protection des Données) encadre le traitement et l’utilisation des données personnelles sur le territoire de l’Union européenne. Pour s’assurer que les entreprises respectent leurs engagements du RGPD, le principe d’accountability a été instauré.
Le RGPD rassemble un ensemble de concepts-clés parmi lesquels le principe de minimisation : explications.
Données sensibles : définition et explications Les données sensibles s’apparentent à une catégorie à part entière des données à caractère...
Données sensibles : définition et explications Les données sensibles s’apparentent à une catégorie à part entière des données à caractère personnel. Elles sont définies dans l’article 9 du RGPD comme étant toute information se rapportant à : la prétendue origine raciale...
A l’heure où la collecte et le traitement des données font partie intégrante de la vie d’une entreprise, les...
A l’heure où la collecte et le traitement des données font partie intégrante de la vie d’une entreprise, les manipulations de données à caractère personnel sont nombreuses, les obligeant à assurer leur sécurité et confidentialité. Le principe d’anonymisation est un...