Protection des Données

Le RGPD : quels changements pour les entreprises

Le 25 mai 2018, le RGPD, règlement européen sur la protection des données, va enfin entrer en vigueur. Cependant de nombreuses entreprises et organismes ne sont pas encore préparés aux changements apportés par le RGPD, alors même que des fortes amendes seront appliquées en cas d’infraction. Nous vous apportons les informations les plus importantes et résumons ce que les entrepreneurs et...

La directives européennes sur les cookies en France

La protection de la vie privée est un sujet phare depuis l’introduction du Web dans nos vies. C’est depuis 2014 que la France, sous l’égide de la CNIL, a décidé de mettre en application la directive de l’Union Européenne sur les cookies. Quelles sont les obligations ? Et sont-elles valables pour tous les cookies ou seulement certains ?

Analyses Web et protection des données

Les outils de mesure d’audience procurent aux administrateurs de site des indications précieuses sur la manière dont vous pouvez cadrer votre projet Web pour un groupe cible. Ils permettent en effet de dresser des profils d’utilisateurs qui témoignent du comportement de vos visiteurs et permettent de visualiser les choix qu’ils font. Toutefois, ces outils sont soumis dans l’Union européenne et en...

Suppression des résultats de Google

« Internet n’oublie rien » est devenu une maxime populaire. Cependant dans certains cas, les moteurs de recherche comme Google sont obligés de respecter le droit à l’oubli numérique sous certaines conditions. Si Google affiche des données personnelles obsolètes ou erronées, les utilisateurs peuvent demander au géant californien de retirer des liens dans les pages de résultats et cela de manière...

Vue d’ensemble des alternatives à Google

De nombreuses entreprises et organisations à but non lucratif proposent des moteurs de recherche qui sortent des sentiers battus et sont indépendants des algorithmes de Google. La concurrence du leader américain présente bien souvent une approche créative et des sources de financement innovantes. De plus, la demande en faveur de l’anonymat en effectuant des recherches sur le Web afin de protéger...

Le règlement ePrivacy : projet de l’UE

L’UE prévoit de renforcer considérablement la protection des données sur le Web. En effet, avec le règlement ePrivacy, la collecte de données à caractère personnel risque d’être uniquement autorisée avec un consentement explicite de l’internaute. Le règlement est encore en discussion est n’est donc pas encore définitif. Nous avons toutefois résumé les points importants et lignes directrices...

Terminal server : que sont ces hôtes à distance

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies plus tard, alors que les applications doivent être mises à la disposition de plusieurs utilisateurs.

Supprimer les cookies

En faisant du shopping en ligne, vous ajoutez des articles à votre panier mais, la nuit portant conseil, vous préférez réfléchir encore avant de finaliser votre commande. Grâce aux cookies, votre panier peut être sauvegardé. Vous n’avez donc pas besoin de le remplir à nouveau le lendemain. Cependant, tous les cookies ne rendent pas la navigation aussi agréable. Certains d’entre eux envoient des...

Tendances de l’emailing, créer une newsletter

Pour vous assurer que vos campagnes de newsletters restent efficaces, ne manquez pas ces tendances 2018 en emailing : vous découvrirez en effet plus d’options pour automatiser vos emails, concevoir vos contenus, utiliser l’intelligence artificielle, mais aussi des informations concernant la protection des données. Dans cet article sur les tendances relatives aux newsletters de cette année, nous...

Générer des clés SSH pour votre connexion réseau

Une connexion réseau sécurisée via un protocole SSH est une solution appréciée pour administrer ou commander un serveur à distance. Le processus d’authentification sur le serveur se déroule de manière conventionnelle, à l’aide d’un identifiant et d’un mot de passe. Mais il existe des méthodes d’authentification alternatives pour une connexion SSH, comme par exemple l’authentification par clé...