Les outils logiciels au cœur de la conformité RGPD : un atout indispensable pour les DPO

Logiciels conformité RGPD : La mise en conformité avec le Règlement Général sur la Protection des Données (RGPD) représente un défi majeur pour les organisations, quelle que soit leur taille....

L’essentiel du rapport annuel RGPD: Une pierre angulaire de la conformité RGPD, un outil pour les DPO

Le rapport annuel RGPD constitue un élément crucial dans l'arsenal du Délégué à la Protection des Données (DPO). Alors que nous...

Sanction record pour hubside.store en matière de prospection commerciale

Le 4 avril 2024, la Commission Nationale de l'Informatique et des Libertés (CNIL) a marqué les esprits...

Un voleur d’identité vit sous les traits d’un autre pendant 33 ans

Au cœur d'une semaine riche en actualités technologiques et de sécurité, un cas particulièrement troublant a émergé,...

Que faire en cas de fraude au faux conseiller bancaire ?

La fraude au faux conseiller bancaire constitue une escroquerie sophistiquée où des individus malintentionnés, se faisant passer...

Nos derniers articles

DPO PARTAGE, structure de DPO Partagé, vous propose un accès à sa veille RGPD.

Pourquoi les sites américains doivent embrasser le RGPD pour leurs visiteurs européens ?

La mise en conformité au Règlement Général sur la Protection des Données (RGPD) est une étape incontournable...

Espionner, mentir, détruire – Cyberespionnage : dans l’ombre des octets

Le livre de Martin Untersinger, Espionner, mentir, détruire : comment le cyberespace est devenu un champ de...

Vers un véritable anonymat ? Google revoit son mode incognito

Le mode incognito de Google, longtemps perçu comme une bulle de confidentialité dans l'océan de la navigation sur internet, se trouve aujourd'hui au cœur d'une controverse qui remet en question...

Piratage Intersport : L’écho d’une cybermenace : analyse d’une attaque contre Intersport par le groupe Hunters

Piratage Intersport : Dans l'ombre des cybersphères, le groupe de hackers connu sous le nom de "Hunters...

Le spectre de Jia Tan : décryptage d’une infiltration dans la chaîne d’approvisionnement logicielle

L'affaire du « Jia Tan », maître d'œuvre de la porte dérobée XZ, soulève une vague d'interrogations...

RGPD et CSE : les obligations à respecter pour être en conformité

RGPD et CSE : Le Règlement Général sur la Protection des Données (RGPD) s'applique à tous les...

RGPD et site web : comment se mettre en conformité ?

RGPD et site web : Le Règlement Général sur la Protection des Données (RGPD) est entré en...