DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Actualités et DPO externalisé

Threema : Le Messager Sécurisé Qui Préserve Votre Anonymat

La sécurité et la confidentialité sont profondément enracinés dans l’ADN de Threema. Depuis 2012, Threema s'engage fermement à assurer la sécurité et la confidentialité des communications de ses utilisateurs. À l’avenir, la sécurité de ses utilisateurs et la protection de leurs données resteront au cœur de leur stratégie d’entreprise et du développement de leur logiciel.

DPO Partagé Par DPO Partagé
8 novembre 2023
dans Actualités et DPO externalisé
Temps de lecture : 7 minutes
0
Threema messager Sécurisé

Threema messager Sécurisé

Sommaire

Toggle
    • Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs
    • Quelle posture adopter face aux incidents de sécurité et aux violations de données ?
    • Vers la reconnaissance du DPO suppléant : une nécessité pour la continuité de la conformité
  • FAQ Threema : Votre Messagerie Sécurisée
    • Qu’est-ce que Threema et en quoi est-ce différent ?
    • Comment Threema garantit-elle la sécurité des communications ?
    • Puis-je utiliser Threema de manière totalement anonyme ?
    • Threema est-elle conforme au RGPD ?
    • Quelles fonctionnalités Threema offre-t-elle ?
    • Où sont situés les serveurs de Threema ?
    • Threema est-elle open source ?
    • Comment puis-je acheter Threema ?
    • Comment puis-je transférer mes données Threema sur un nouveau téléphone ?
    • Que faire si je reçois un message indiquant qu’un autre appareil utilise mon ID Threema ?
    • Threema propose-t-elle des appels de groupe ?
    • Comment Threema assure-t-elle la protection de la vie privée ?
    • Y a-t-il des offres spéciales pour les institutions éducatives ou les ONG ?
    • Threema utilise-t-elle des énergies renouvelables ?
    • Comment puis-je contacter le support de Threema si ma question n’est pas listée ici ?

Threema messager Sécurisé : Threema se présente comme une solution de messagerie sécurisée promettant une protection inégalée des données personnelles. Cette application, qui s’érige en leader mondial des messageries sécurisées, garantit une confidentialité sans faille à ses utilisateurs.

A lire aussi sur DPO PARTAGE

Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs

Quelle posture adopter face aux incidents de sécurité et aux violations de données ?

Vers la reconnaissance du DPO suppléant : une nécessité pour la continuité de la conformité

Une Forteresse Numérique pour Votre Vie Privée

Threema a été conçue pour produire le moins de données possibles sur ses serveurs. Les listes de contacts et les adhésions aux groupes sont gérées directement sur l’appareil de l’utilisateur, sans jamais être stockées sur des serveurs externes. Les messages sont supprimés immédiatement après leur livraison, et les fichiers locaux sont stockés de manière chiffrée sur le téléphone ou la tablette de l’utilisateur. Ces mesures préventives sont un rempart contre la collecte et l’exploitation abusive des informations personnelles, y compris les métadonnées. Threema se conforme pleinement à la législation européenne sur la protection de la vie privée (RGPD).

Un Chiffrement Impénétrable

Toute communication via Threema est chiffrée de bout en bout. Que ce soit pour les messages, les appels vocaux et vidéo, les discussions de groupe ou même les statuts, seul le destinataire prévu peut lire vos messages. L’application s’appuie sur la bibliothèque de cryptographie open source NaCl, reconnue pour sa fiabilité. Les clés de chiffrement sont générées et conservées en toute sécurité sur les appareils des utilisateurs, éliminant ainsi toute possibilité d’accès dérobé ou de duplication.

Une Multitude de Fonctionnalités

Threema ne se limite pas à être une messagerie chiffrée ; elle est également riche en fonctionnalités :

Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD
Publicité
  • Envoi de textes et de messages vocaux
  • Appels vocaux, vidéo et de groupe chiffrés
  • Partage de vidéos, d’images et de localisations
  • Envoi de fichiers de tout type (pdf, gif animé, mp3, doc, zip, etc.)
  • Chat depuis l’ordinateur via l’application de bureau ou le client web
  • Création de groupes et réalisation de sondages
  • Thèmes clair et sombre
  • Réponses rapides et discrètes avec la fonctionnalité unique d’accord/désaccord
  • Vérification de l’identité d’un contact via un QR code personnel
  • Utilisation anonyme de l’outil de messagerie instantanée
  • Synchronisation des contacts (optionnelle)

Des Serveurs Suisses pour une Sécurité Accrue

Les serveurs de Threema sont tous situés en Suisse, et le développement du logiciel est réalisé en interne. Cette localisation garantit une sécurité supplémentaire, la Suisse étant réputée pour ses lois strictes en matière de protection des données.

Anonymat Complet et Code Source Ouvert

Chaque utilisateur de Threema reçoit un ID Threema aléatoire pour l’identification. Il n’est pas nécessaire de fournir un numéro de téléphone ou une adresse e-mail pour utiliser l’application, ce qui permet une utilisation totalement anonyme. De plus, le code source de l’application Threema est accessible à tous pour examen, et des experts renommés sont régulièrement sollicités pour réaliser des audits de sécurité systématiques du code de Threema.

Sans Publicité, Sans Traqueurs

Threema se finance sans publicité et ne collecte pas de données utilisateur, ce qui est une rareté dans le monde des applications gratuites.

Pour toute question ou problème, Threema invite à consulter sa FAQ à l’adresse suivante : FAQ Threema.

Dans un contexte où la sécurité numérique devient une préoccupation majeure, Threema offre une alternative rassurante pour ceux qui cherchent à protéger leurs communications des regards indiscrets.

FAQ Threema : Votre Messagerie Sécurisée

Qu’est-ce que Threema et en quoi est-ce différent ?

Threema est une application de messagerie qui met l’accent sur la sécurité et la confidentialité. Contrairement à d’autres messageries, Threema permet une utilisation anonyme sans nécessiter d’adresse email ou de numéro de téléphone.

Comment Threema garantit-elle la sécurité des communications ?

Threema chiffre de bout en bout toutes les communications, y compris les messages, appels vocaux et vidéos, et les discussions de groupe. Les clés de chiffrement sont générées et stockées sur l’appareil de l’utilisateur, ce qui empêche tout accès non autorisé.

Puis-je utiliser Threema de manière totalement anonyme ?

Oui, chaque utilisateur reçoit un ID Threema aléatoire qui permet une utilisation anonyme de l’application.

Threema est-elle conforme au RGPD ?

Oui, Threema est entièrement conforme avec la législation européenne sur la protection des données.

Quelles fonctionnalités Threema offre-t-elle ?

Threema propose des fonctionnalités telles que les messages texte et vocaux, les appels de groupe chiffrés, le partage de fichiers et de localisation, les sondages, et bien plus encore.

Où sont situés les serveurs de Threema ?

Tous les serveurs de Threema sont situés en Suisse.

Threema est-elle open source ?

Le code source de l’application Threema est accessible à tous pour examen.

Comment puis-je acheter Threema ?

Threema est disponible à l’achat sur diverses plateformes, y compris son propre site web.

Comment puis-je transférer mes données Threema sur un nouveau téléphone ?

Threema offre des options pour exporter et importer votre ID et vos données, permettant un transfert facile entre appareils.

Que faire si je reçois un message indiquant qu’un autre appareil utilise mon ID Threema ?

Cela peut être un signe d’une activité suspecte. Threema fournit des instructions sur la manière de gérer cette situation.

Threema propose-t-elle des appels de groupe ?

Oui, Threema permet de réaliser des appels de groupe chiffrés.

Comment Threema assure-t-elle la protection de la vie privée ?

Threema est conçue pour générer le moins de données possible sur les serveurs et pour chiffrer les fichiers locaux sur votre appareil.

Y a-t-il des offres spéciales pour les institutions éducatives ou les ONG ?

Threema propose des offres spéciales pour les institutions éducatives et les organisations non gouvernementales.

Threema utilise-t-elle des énergies renouvelables ?

Threema s’engage à utiliser des énergies renouvelables pour alimenter ses serveurs.

Comment puis-je contacter le support de Threema si ma question n’est pas listée ici ?

Pour toute question technique ou générale non couverte par cette FAQ, vous pouvez contacter directement le support de Threema.

Tweet21Partage6
Article précédent

La Menace Croissante des Violations de Données : Le Cas de l’Aadhaar en Inde

Article suivant

Vers une Nouvelle Ère de Conformité pour Meta en Europe

DPO Partagé

DPO Partagé

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90 - Retrouvez-nous sur Google News

Related Articles

Vérification d’âge par l’appareil
Actualités et DPO externalisé

Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs

25 novembre 2025
incidents de sécurité
Actualités et DPO externalisé

Quelle posture adopter face aux incidents de sécurité et aux violations de données ?

10 novembre 2025
DPO suppléant
Actualités et DPO externalisé

Vers la reconnaissance du DPO suppléant : une nécessité pour la continuité de la conformité

5 novembre 2025
outil de gestion DPO
Actualités et DPO externalisé

DPO FRANCE : un outil de gestion DPO pour piloter la conformité RGPD

30 septembre 2025
DPO FRANCE
Actualités et DPO externalisé

DPO France : L’Application RGPD qui Révolutionne la Conformité des Données

21 septembre 2025
dpo france
Actualités et DPO externalisé

DPO France : l’application incontournable pour une conformité RGPD sereine

17 juillet 2025
Article suivant
META Abonnement Payant

Vers une Nouvelle Ère de Conformité pour Meta en Europe

Clés de Contact iMessage

Apple Renforce la Sécurité des Données avec la Vérification des Clés de Contact iMessage dans iOS 17.2 et macOS Sonoma 14.2

DPO PARTAGE

Votre partenaire pilote de votre
conformité RGPD
  • - DPO Externalisé
  • - Audit Conformité RGPD
  • - Application Conformité RGPD
  • - Devis missions RGPD

Pour toute question
01 83 64 42 98.

Articles recommandés

UMAMI RGPD

Umami : L’outil d’analyse de site web qui respecte le RGPD sans cookies

28 juin 2023
accountability

L’accountability au niveau du RGPD : une obligation pour les entreprises

3 février 2023
Annuaire des DPO / Répertoire des DPO

L’Annuaire des DPO : Un Répertoire Essentiel pour la Communication et la Transparence dans le Cadre du RGPD

25 novembre 2025

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    10942 Partages
    Partage 4377 Tweet 2736
  • Attention aux Arnaques SMS se Faisant Passer pour l’ANTAI

    4274 Partages
    Partage 1710 Tweet 1069
  • Démarchage Téléphonique : Pourquoi reçoit-on des appels téléphoniques sans réponse et qui raccrochent après quelques secondes ?

    3054 Partages
    Partage 1222 Tweet 764
  • Naviguer en Sécurité dans les arnaques sur Vinted : Détecter et Contrer les Arnaques

    2394 Partages
    Partage 958 Tweet 599
  • Plainte pour divulgation de données personnelles : Comment agir ?

    1843 Partages
    Partage 737 Tweet 461
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées
  • Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs
  • 10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable
  • PLFSS 2026 et DMP obligatoire : l’obligation légale peut-elle remplacer le consentement RGPD ?
  • Dérégulation numérique : ce que révèle la lettre conjointe sur le « Digital Omnibus ».

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}
Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?