


Que peut savoir le bailleur ? - Protection des données dans les rapports locatifs
Le RGPD s'applique également aux bailleurs. Vous apprendrez ici quelles données le bailleur peut demander et à quel stade de la relation de location et quels sont les droits du locataire en matière de protection des données. Principe : tout dépend ! Dans tous les cas, la collecte des données du...
Hameçonnage avec de faux codes QR : Protéger ses propres données
À Austin, au Texas, la police met publiquement en garde contre la fraude aux faux codes QR (Quick Response Codes). Vous apprendrez ici quel type d'escroquerie a été utilisé et comment vous pouvez protéger vos propres données. Escroquerie aux faux codes QR A Austin, Texas, un...
Le cryptage dans la protection des données
Chaque année, de nombreuses données sont volées et divulguées involontairement. Les cybercriminels s'attaquent généralement à tous les types de données. C'est pourquoi les données doivent être protégées contre l'accès par des tiers en fonction de leurs besoins de protection, par exemple par le cryptage,...
Registre des activités de traitement : Que faut-il y mettre ? - VVT partie 2
Le RGPD prévoit que les entrepreneurs tiennent un registre des activités de traitement (VVT) (article 30 du RGPD). Dans cette deuxième partie sur le VVT, vous apprendrez à quoi doit ressembler le contenu d'un VVT. Lisez ici la première partie de la série VVT sur l'obligation de tenir un VVT....
Registre des activités de traitement : Est-ce que c'est nécessaire ? - VVT partie 1
Le RGPD prévoit que les entrepreneurs tiennent un registre des activités de traitement (VVT) (article 30 du RGPD). Dans cette première partie sur le VVT, vous apprendrez qui doit tenir un tel registre et quelles sont les conséquences d'une infraction. Lisez ici la deuxième partie...
Liste de contrôle : Si la police appelle - Renseignements aux autorités
Il n'est pas rare que la police prenne contact avec des entreprises afin d'élucider des faits. Les autorités demandent alors la transmission d'enregistrements de vidéosurveillance, d'adresses IP, de noms de conducteurs de voitures d'entreprise ou d'autres données personnelles similaires. Mais quand...
Sanctions en cas de violation de la protection des données - Que risque-t-on maintenant ?
Le cauchemar de tout protecteur de données : une violation de la protection des données a eu lieu. Tout le monde pense immédiatement aux amendes et aux procédures judiciaires, mais quels sont les véritables dangers juridiques d'une violation de la protection des données et comment les éviter ? Sanctions par...
Quand les autorités de surveillance deviennent-elles dangereuses ?
Tous ceux qui s'occupent de la protection des données conformément au RGPD craignent l'amende encourue en cas d'infraction. En revanche, les autres sanctions prévues par le RGPD ne retiennent guère l'attention. Vous trouverez ici un aperçu des sanctions possibles et de la manière dont elles...
CJCE : la surveillance des passagers aériens va trop loin
Selon une décision de la Cour de justice européenne (CJE), la surveillance des passagers aériens effectuée jusqu'à présent par l'Office fédéral de la police criminelle (BKA) va trop loin. Un enregistrement sans motif, tel qu'il a eu lieu d'août 2018 à avril 2022, n'est donc pas autorisé. Découvrez ici les...
Schrems contre Google
L'organisation de protection des données "Noyb" de l'activiste autrichien Max Schrems a déposé une plainte auprès de l'autorité française de protection des données (CNIL) contre les e-mails publicitaires de Google. L'objet de la plainte concerne des e-mails publicitaires payants envoyés par Google dans la boîte aux lettres des utilisateurs...