[ Réseaux sociaux ]
L’UFC-Que Choisir dénonce « les pratiques commerciales trompeuses » de…
L'encadrement juridique de l'utilisation de leurs équipements personnels par les…
Le BYOD («Bring your own device»), ou l'utilisation par les employés de leurs équipements personnels (smartphone, PC portable, tablette tactile...) dans un contexte professionnel,...
Bonnes pratiques de la clause d'audit dans les contrats
La clause d'audit est devenue au fil du temps, une clause essentielle des contrats informatiques. Pourtant, on la connaît peu. Quels sont ses pièges...
Cloud computing et Patriot Act, mythes et réalités
Google et sa multitude de services, Facebook, Twitter, Microsoft, Ibm etc.
Que cela soit en BtoC ou en BtoB, nos données inondent les...
L'ordonnance oubliée de la net-citoyenneté
Une ordonnance d'Août 2011 impose aux «fournisseurs de services» d'avertir à la fois la CNIL et les utilisateurs finaux lorsque des données ont été...
Juridique : La notification d'une faille de sécurité du système…
En plein été, le pouvoir exécutif a transposé en droit français le second Paquet Telecom européen composé pour l'essentiel d'un règlement communautaire et de...
CNIL, le Dsi en point de mire ?
164 Contrôles en 2007, 218 en 2008, 270 en 2009 et plus de 300 contrôles annoncés pour 2010. Depuis Août 2004 et les nouveaux...
Correspondant Informatique et Liberté, pourquoi faire ?
Le CIL, un homme clé dans les processus du cloudLe correspondant Informatique et Liberté (CIL) s’est imposé dans nombre d’entreprises. Sa désignationn’est pas obligatoire...