La certification dans le règlement européen Data Protection
Le cabinet a organisé le 24 janvier 2017 un petit-déjeuner débat sur le thème : « Règlement européen Data Protection […]
Le cabinet a organisé le 24 janvier 2017 un petit-déjeuner débat sur le thème : « Règlement européen Data Protection […]
La loi Lemaire renforce la protection des données personnelles et anticipe le règlement européen 2016/679.
Microsoft a été mise en demeure publiquement par la Cnil en raison de manquements à la Loi Informatique et
C’est dans un auditorium de la Maison du Barreau comble que s’est déroulée la Grande Matinée Juridique de l’Acsel.
Parmi les actualités à retenir en cette rentrée dans la Lettre Juristendances Informatique et libertés figurent
L’accountability est un processus de mise en conformité d’une entreprise à la réglementation Informatique et libertés.
La norme simplifiée n°48 pour la gestion des fichiers clients et prospects a été de nouveau actualisée par la Cnil.
La Cnil étend ses contrôles aux partenaires publicitaires des éditeurs de sites émettant aussi des cookies.
Parmi les actualités à retenir cet été 2016 dans la Lettre Juristendances Informatique et libertés figurent :
L’ usage de la biométrie ne devrait finalement pas être restreint aux cas de nécessité stricte de sécurité.
Blog CGI France, Polyanna Bigle précise le régime juridique des données d’applications abandonnées (1).
Alain Bensoussan intervient lors d’une matinée-débats Lamy sur la réforme de la protection des données.
Parmi les actualités à retenir en mai – juin dans la Lettre Juristendances Informatique et Libertés n° 69 – 2016
La Cnil a publié les thématiques qu’elle entend privilégier pour diligenter ses contrôles en 2016 (1).
Nouveauté du règlement européen, l’approche privacy by design est un véritable outil de protection des données.
Parmi les actualités à retenir en mars – avril dans la Lettre Juristendances Informatique et Libertés n° 68 – 2016
Alain Bensoussan décode le Paquet Protection des données dans son « blog expert Droit des technologies avancées » sur le site du Figaro.
Le défaut d’ anonymisation d’un article de presse en ligne ne constitue pas une atteinte à l’intimité de la vie
Le développement des robots intelligents impliquent d’inclure la protection de l’intimité numérique dès la conception.
Les beacons sont des balises de géolocalisation Bluetooth avec batterie installées notamment dans un point de vente.
La Cour de justice européenne a invalidé, par décision du 6 octobre 2015, le mécanisme d’adéquation « Safe Harbor ».
L’édito de la Lettre juristendances porte sur la décision de la CJUE invalidant le mécanisme d’adéquation « Safe Harbor ».
Alain Bensoussan, Polyanna Bigle et Frédéric Forster sont intervenus dans le cadre du salon Banque et Innovation 2015.
Céline Avignon aborde dans la chronique qu’elle tient dans Ecommerce magazine, la problématique des zones
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |