22 résultats. Utilisez les filtres pour affiner votre recherche
Filtres
Filtres
Vignette_Dematerialisation

Le marché de la dématérialisation est un marché en constante évolution et en forte expansion au regard de l’apport des nouvelles technologies numériques et de l’IA. Mais aussi du fait des réglementations qui s’imposent à la plupart des pays, telles que la réforme de la facturation électronique, avec des champs d’applications de plus en plus larges. En France, ce marché est estimé à plus de 9,5 milliards d’euros sur 2024 (selon l’institut d’études Xerfi). La dématérialisation touche toutes les fonctions de l’entreprise (RH, finance, ventes, achats, approvisionnements, production, etc.). Elle présente plusieurs enjeux importants allant de la conformité réglementaire en passant par des enjeux de simplification, de performance, de durabilité, ainsi que d’innovation et de transformation digitale. En quoi consiste la dématérialisation pour les entreprises ? Quels sont ses avantages ? Quel est le cadre réglementaire en vigueur ? Nos experts en performance numérique vous répondent.

Conformité site web

Pilier de la stratégie numérique des entreprises, le site web est devenu un incontournable pour améliorer sa visibilité, générer des prospects, fidéliser ses clients et donc développer ses ventes. Afin d’exploiter pleinement le potentiel d’un site web, il est indispensable de collecter et d’analyser les données relatives au trafic des utilisateurs. Dans ce cadre, assurer la conformité de votre site web, notamment en termes d’obligations juridiques et de traitement des données personnelles, est crucial pour protéger les données de vos utilisateurs et de votre entreprise. Quelles sont les obligations juridiques à respecter pour assurer la conformité de votre site web ? Quelles sont les sanctions encourues ? Nos avocats en droit du numérique décryptent pour vous tous ces sujets dans cet article.

Gestion des risques cyber

Dans un paysage numérique en constante évolution, la cybersécurité est devenue un enjeu majeur pour les entreprises de toutes tailles. Les risques cyber, autrefois perçus comme des menaces lointaines, sont désormais omniprésents et peuvent avoir des conséquences dévastatrices sur la viabilité et la réputation d'une entreprise. C'est pourquoi il est impératif de mettre en place une gestion proactive des risques de cybersécurité. En quoi consistent les risques de cybersécurité ? Comment évaluer les vulnérabilités de votre entreprise et mettre en œuvre les mesures de prévention adaptées ? Nos consultants spécialisés en cybersécurité vous donnent les clés d’une gestion des risques de cybersécurité efficace.

Vignette-violation-de-données

Dans le monde numérique d'aujourd'hui, la violation de données représente une menace majeure en termes de cybersécurité. Les conséquences sont graves tant pour les entreprises que pour les individus. Les pertes de réputation, les sanctions légales, la perte de compétitivité, et les coûts cachés constituent des enjeux considérables. Comprendre ces aspects est crucial pour mettre en place une stratégie efficace dans le monde complexe de la cybersécurité. Dans cet article, nos consultants spécialisés en cybersécurité et avocats en droit du numérique vous présentent les meilleures pratiques pour répondre aux violations de données et pour les prévenir, grâce à une gestion optimisée des incidents de cybersécurité.

Vignette-Transmission-actifs-numeriques

La possession d’actifs numériques présente la particularité de ne laisser aucune trace matérielle. Le risque de perte des actifs numériques n’est donc pas à négliger. En l’absence de disposition préventive, les actifs peuvent disparaître lors du décès de leur détenteur, d’où l’importance d’anticiper leur transmission. Qu’est-ce qu’un actif numérique et quels sont ses avantages ? Pourquoi et comment transmettre votre patrimoine numérique ? Pourquoi faire appel à un notaire spécialisé ? Découvrez les conseils de nos notaires et experts en confiance et performance numérique dans cet article.

Vignette-Web3-droit

Face à l’avènement du Web3, la question de la régulation des nouveaux services numériques est fondamentale. Comment appréhender le Web3 par le droit commun ? Faut-il créer un droit du métavers ? Dans cet article, nos avocats en droit du numérique décryptent les questions liées à la protection de la vie privée des utilisateurs du Web3 et à la protection des droits de propriété intellectuelle, deux sujets au cœur des enjeux juridiques du Web3. Retrouvez également les principales notions-clés utilisées dans l’écosystème du Web3 en consultant notre article dédié.

Vignette-enjeux juridiques du Web3

Avant d’évoquer les enjeux juridiques du Web3, il convient de définir ce que recouvre ce concept risquant de modifier en profondeur la façon dont nous interagissons en ligne. Retrouvez dans ce 1er volet une définition des principales notion-clés utilisées dans l’écosystème du Web3. Dans un 2nd volet, nos avocats en droit du numérique décrypteront pour vous les enjeux juridiques de l’écosystème du Web3. Le 3ème et dernier volet sera, quant à lui, consacré à la célèbre affaire qui a opposé la maison Hermès au créateur Mason Rothschild. Ce dernier a créé et mis en ligne sur le metavers des « Metabirkins » inspirés du modèle phare du sac Birkin d’Hermès, posant ainsi une problématique de propriété intellectuelle.

RGPD

Le Règlement Général sur la Protection des Données (« RGPD ») est entré en vigueur depuis le 25 mai 2018. A la différence d’une directive européenne, ce règlement s’est appliqué directement dans tous les Etats de l’Union, sans qu’il soit besoin de le transposer. Il a été voté en vue d’harmoniser au plan européen la législation en matière de protection de données personnelles : un texte identique s’applique depuis cette date dans les 28 Etats membres de l’Union européenne. Désormais, toute entité établie en Europe ou amenée à manipuler les données personnelles de personnes se trouvant sur le territoire de l’Union européenne est dans l’obligation de s’y conformer. Les avocats implid en droit du numérique vous présentent dans cet article tout ce qu’il faut savoir sur les obligations des entreprises pour une mise en conformité RGPD.

Comment valoriser la DATA de votre entreprise

Les entreprises génèrent un nombre grandissant de data, les collectent, les stockent… mais ne les exploitent que très peu in fine ! Selon une étude IDC/Seagate Technology de 2020, seules 32% de ces données sont utilisées en moyenne. Pourtant ces informations valent de l’or, et ce quel que soit le secteur d’activité. Les entreprises doivent prendre conscience de la valeur de ce gisement et se pencher dès à présent sur la valorisation de leurs données. Nos experts en performance numérique vous donnent les clefs pour valoriser les de votre entreprise.

Transformation numérique

Dans leur course à la transformation numérique, les entreprises cherchent à gagner en efficacité opérationnelle et en compétitivité. Mais elles oublient parfois que cette digitalisation peut potentiellement ouvrir des brèches dans leur système de sécurité. L’augmentation des échanges de données et la complexité croissante des interactions rendent en effet les processus de sécurité traditionnels moins efficaces et augmentent d’autant les risques en matière de cybersécurité en entreprise. Aujourd’hui, une transformation numérique réussie est une transformation qui prend en compte la sécurité des données et des systèmes.

Pourquoi réaliser un audit de sécurité informatique ?

La sécurisation des données informatiques est un prérequis essentiel pour tout chef d’entreprise : elle permet de vous assurer que les données générées par votre activité sont bien protégées et qu’elles peuvent résister à différents types de risques. Pour cela, il est nécessaire de repérer les vulnérabilités de votre système informatique, et identifier les solutions adéquates. C’est là qu’intervient l’audit de sécurité informatique ! Comment fonctionne un audit de sécurité informatique ? Quels sont les avantages pour votre entreprise ? Nos experts en performance et confiance numérique vous répondent !

Google Analytics 4 et RGPD

Alors que Google organise la migration de son outil actuel Universal Analytics vers la nouvelle version « Google Analytics 4 », Google doit faire face depuis février dernier à la décision de la CNIL qui considère les transferts de données vers les Etats-Unis opérés avec cet outil comme illégaux.

Cybersecurité-rôle-humain

Ransomwares, intrusions sur objets connectés, phishing, malwares sur mobiles, arnaques aux faux supports techniques… La liste des attaques informatiques est longue - et non exhaustive -. Ces derniers mois, télétravail oblige, elles se sont multipliées sans forcément faire la Une des journaux. Bien souvent, elles se jouent des mesures de sécurité et exploitent principalement les vulnérabilités du salarié. Pour autant, face à la multiplication des attaques cyber, la meilleure défense reste l’Humain !

Transferts-données-vignette.jpg

La Commission européenne a ouvert le 12 novembre dernier une période de consultation publique sur son projet de nouvelles clauses contractuelles types1, concernant les transferts de données personnelles vers un pays tiers. Une mise à jour très attendue, notamment depuis l’invalidation du Privacy Shield en juillet 2020 par l’arrêt Schrems II. Ce projet ne comprend plus qu’un modèle de clauses contractuelles types, adaptable aux différents cas de transferts.

Clauses-contractuelles-schrems2-IMPLID-vignette.png

Le comité européen à la protection des données a adopté des recommandations visant à accompagner les entreprises quand elles transfèrent des données personnelles en-dehors de l’Espace Economique Européen. Découvrez les recommandations du CEPD sur les mesures complémentaires à mettre en place lors d’un transfert de données personnelles vers des pays non-adéquats.

Clauses-contractuelles-schrems2-vignette.png

Ce début de mois de novembre a été fort en rebondissements sur la question des transferts de données hors Union Européenne. Le Comité Européen à la Protection des Données vient d’adopter des recommandations sur les mesures complémentaires visant à garantir le respect du niveau de protection des données personnelles de l’UE, même lors de flux en-dehors Espace Économique Européen.

Menottes métal sur fond bleu

De plus en plus, les entreprises, les associations et les collectivités territoriales sont amenées à privilégier le télétravail de leurs collaborateurs. Si ces nouveaux modes de travail permettent de s’adapter à un contexte changeant, la dématérialisation des données, la virtualisation et la globalisation des échanges imposent une vigilance constante afin de garantir la protection de l’information stratégique face aux attaques des cybercriminels.

Pile de cookies à côté d'un réveil sur fond vert

Au moment où nous avons tous les yeux rivés sur l’évolution de la crise sanitaire du Covid-19, la CNIL a annoncé le 25 mars dernier, presque en catimini, le report de l’adoption de sa recommandation sur les cookies et autres traceurs, initialement prévue début avril, « à une date ultérieure qui sera fixée en fonction de l’évolution de la situation ».

Main tenant un astérisque

Les mentions légales d’un site internet, régulièrement incomplètes, confondues avec d’autres mentions d’information, reléguées sur une page lointaine ou parfois tout simplement introuvables, sont souvent négligées, car jugées d’importance mineure. Et pourtant, leur contenu minimal, prévu par la loi pour la confiance dans l’économie numérique depuis 2004, est de plus en plus fréquemment la source d’un contentieux judiciaire.