


Transfert de photos et protection des données
De plus en plus de banques proposent le service dit de "virement photo". Le titulaire du compte peut prendre une photo d'une facture qu'il souhaite payer à l'aide de son smartphone. Cette facture est ensuite réglée immédiatement via l'application bancaire correspondante. Rapidement
"Pre-Employment-Screening" : protection des données dans le processus de sélection du personnel
Lorsqu'un poste est à pourvoir dans une entreprise, les responsables des ressources humaines s'efforcent de le pourvoir au mieux à l'aide d'une procédure de sélection du personnel. Il n'est pas rare qu'ils fassent eux-mêmes des recherches pour obtenir plus d'informations sur le candidat ou...
Responsable : également gérant d'une SARL à côté de la société
Dans son jugement du 30.11.2021 (référence 4 U 1158/21), le tribunal régional supérieur de Dresde a condamné solidairement non seulement une société mais aussi son gérant au paiement de dommages et intérêts en vertu du RGPD. Le tribunal a également considéré que le gérant...
Dommages et intérêts en cas de transmission de l'adresse IP dynamique lors de l'utilisation de Google Fonts
Dans son jugement du 20 janvier 2022, le tribunal de grande instance de Munich a décidé que la transmission de l'adresse IP dynamique à Google en cas d'utilisation de Google Fonts sans le consentement de la personne concernée donnait droit à des dommages et intérêts (en l'occurrence d'un montant de 100...)
EDSA sur le droit d'accès selon l'article 15 du RGPD
Le droit d'accès de l'article 15 du RGPD fait partie des droits de la personne concernée selon le RGPD. L'étendue de ce droit dans la pratique est juridiquement controversée. Le Comité européen de la protection des données (EDSA) a...
Les 5 violations de données les plus fréquentes dans l'entreprise
Régulièrement, les entreprises les plus diverses signalent des violations de la protection des données aux autorités de protection des données. Pour les entreprises concernées, cela signifie généralement des conséquences financières élevées et une réputation entachée. C'est pourquoi elles attachent une grande importance aux mesures préventives. En plus de...
Enregistrer des appels téléphoniques - est-ce conforme à la protection des données ?
De nombreuses entreprises tirent régulièrement des informations précieuses de la communication avec les clients. Il n'est pas rare que ces informations soient obtenues par le biais d'appels téléphoniques. Pour sauvegarder ces informations, il est par exemple possible d'enregistrer les appels téléphoniques. Mais est-ce que cela...
Une Tesla comme voiture de société ne respecte pas la protection des données ?
Les véhicules du constructeur Tesla sont de plus en plus populaires dans le milieu de l'e-mobilité. Il n'est donc pas étonnant que l'idée d'utiliser des véhicules Tesla comme véhicules d'entreprise émerge rapidement. En matière de droit de la protection des données, ce sont surtout...
Faille de sécurité Log4j - Que faire ?
On sait depuis peu que la bibliothèque de logiciels appelée Log4j présente une faille de sécurité. Celle-ci peut être très facilement exploitée pour prendre le contrôle de systèmes informatiques entiers ou pour s'emparer de données. De nombreux cybercriminels l'exploitent désormais, tandis que les professionnels de l'informatique...
Démo Log4j/Log4Shell / Démonstration de piratage informatique
*Avant-propos* La vidéo traite des applications web comme l'un des nombreux exemples de la faille Log4j, mais cette dernière affecte potentiellement tout logiciel utilisant Log4j. Dans les listes Log4j (voir liens ci-dessous) de produits et de fournisseurs, on peut lire...