Dans un arrêt du 16 octobre 2018, la Cour d'appel de Paris a posé une...
CONTENTIEUX
Quid de la remise aux autorités de clés de chiffrement
Le 30 mars 2018, le Conseil constitutionnel a répondu à une Question...
Protection du secret des affaires, un objectif rempli ?
Par une décision n°2018-768 du 26 juillet 2018 du Conseil...
Qu’est-ce qu’une mise à disposition d’un public nouveau ?
Vous souhaiteriez enjoliver ou illustrer vos travaux de recherches, vos...
Envie de recevoir notre
essentiel du mois ?
Un peu plus de lecture
Sous-traitance et données de santé : que retenir ?
Par la délibération SAN-2022-009 du 15 avril 2022, la formation...
Réforme de la loi de blocage : que retenir ?
Un décret du 18 février 2022 et un arrêté du 16 mars 2022 sont entrés en...
Les lanceurs d’alerte : quelle protection ?
Le régime relatif à la protection des lanceurs d'alerte a récemment...
Cybercriminalité: l’ANSSI fait état de la menace cyber en 2021
L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a...
Enregistrements des appels: nouvelles obligations dans le secteur des assurances
Désormais les distributeurs de produits d'assurance devront, entre autres...
Google Analytics : mise en demeure d’un site web
Dans un communiqué du 10 février 2022, la Commission nationale de...
TCF et IAB Europe : quels manquements au RGPD ?
Dans une décision du 2 février 2022, l’autorité belge de protection des...
Comment encadrer la sous-traitance ultérieure en matière de cloud ?
La fourniture d’un service de cloud peut impliquer l’intervention de...
Conformité à la loi Sapin 2 : gouvernance et perspectives
Quelles obligations pour les organisations en matière de lutte contre la...
Droit d’accès des salariés : comment répondre ?
La Commission nationale de l’informatique et des libertés (Cnil) a publié...
Dropshipping : quels risques et obligations ?
Le « dropshipping » ou la livraison directe constitue un modèle...
Données de connexion : que retenir ?
Trois décrets ont été adoptés le 21 octobre 2021 afin de modifier les...
Dématérialisation des sûretés : quel formalisme ?
Prise en application de la loi PACTE (loi n° 2019-486 du 22 mai 2019...
Vidéosurveillance illicite et licenciement : que retenir ?
Des images issues d'un système de vidéosurveillance installées aux fins...
Contrefaçon de codes sources
A l’occasion d’un jugement en date du 23 septembre 2021, le tribunal...
Bases de données: quels critères ?
Une société éditant et exploitant un site Internet centralisant des...
Décompilation : quels droits, quels usages, quels risques ?
Par une décision du 6 octobre 2021, la Cour de Justice de l’Union...
Messagerie personnelle : la vie privée prime
Par un jugement du 23 juillet 2021, le Conseil de prud’hommes de Meaux,...
Recette informatique : force probante du procès-verbal
Un prestataire informatique qui n’informe pas suffisamment son client sur...
Conformité des biens de cybersurveillance
En juillet 2021, l’affaire « Pegasus » a révélé l’utilisation d’un...
Rançongiciel : quelle indemnisation des préjudices ?
Pour obtenir l’indemnisation de son préjudice moral, une société victime...
Réversibilité : quels points de vigilance ?
Le recours croissant à des solutions fournies en mode «...
Représentation d’intérêts et protection des données
Un traitement de données à caractère personnel, mis en œuvre au moyen...
Utilisation d’une licence au sein d’un groupe de sociétés
Dans le cadre d’un groupe de sociétés, il est courant que l’entité...
Cookies: vérifiez votre conformité
La formation restreinte de la Commission nationale de l’informatique et...