A la rencontre de Alexis DESSAINTS et Stephan GRYNWAJC, pour le pôle International et le pôle US « DPO Consulting Inc. ». Qui êtes-vous ? / Who are you? Stephan Grynwajc : Je suis Stéphane Grynwajc, je suis le Président de DPO Consulting Inc., avec pour mission de présider au développement de DPO Consulting en Amérique du Nord.ST:...
A l’issue de ses 384 contrôles en 2021 réalisés sur la base de plaintes, signalements de violations de données et actualités, la CNIL a publié le 15 février ses lignes stratégiques de contrôles sur 2022.Le plan de contrôle porte sur 3 grands axes : la prospection commerciale, les outils de surveillance dans le cadre du télétravail,...
Lorsqu’une entreprise, un réseau social, un organisme public indique : « nous protégeons vos données personnelles », que signifie réellement le déterminant « vos » ?Mes données personnelles sont telles les miennes au sens où je les possède au même titre que n’importe quel objet, ou m’appartiennent-elles en tant qu’élément indissociable de ma personnalité ?Ce débat contemporain, né du modèle économique extrêmement...
Cette affirmation est déjà largement connue aujourd’hui, et ne cesse de se renforcer : les données sont, et seront toujours plus demain, un levier essentiel de transformation numérique pour les entreprises. La masse de données disponible ne cesse de croitre. Réseaux sociaux, blogs, sites internet, applications, navigateurs, toutes ces plateformes et outils donnent lieu à...
Retrouvez l’interview de l’équipe gagnante de Dathack, Jupiter, dans un entretien mené par Lexis Nexis autours de l’intégration des solutions technologiques : les transferts de données personnelles à l’international. Dathack est un challenge d’innovation propulsé par DPO Consulting sur le thème des « Nouveaux usages et protection des données » sous la forme d’un hackathon. Le challenge...
« Un secret n’existe que s’il est connu de quelqu’un », Louis Scutenaire.La crise du Covid 19 a accéléré la transformation numérique des entreprises, mais elle a également entraîné une augmentation sans précédent de la cybercriminalité. La médiatisation des incidents de sécurité informatique entache durablement l’image des entreprises auprès du public et de leurs partenaires et les...
Participez à l’observatoire de la maturité Data en AURA ! L’Observatoire de la maturité data est une grande enquête ayant pour objectif de vous aider à comprendre comment sont valorisées les données d’entreprise. A partir des résultats, nous distillons différents profils de maturité des organisations en fonction de leurs pratiques et usages des données. L’Observatoire fait...
Chez DPO Consulting BFC on ne cesse d’affirmer la nécessité de la charte informatique. Elle constitue le document par excellence pour faire respecter les principes du RGPD et la sécurité informatique à l’ensemble de nos collaborateurs. Elle peut être contraignante ou simplement prendre la forme d’un code de conduite destiné à la sensibilisation des équipes....
Retrouvez l’actualité en terme de RGPD et Cyber. Tenez-vous informé des événements marquants sur les mois de Septembre 2020 à Mars 2021. Bonne lecture à tous !
L’ère numérique symbolise un changement imminent dans la société et la vie quotidienne de la population et, de manière incidente, un changement de tous les acteurs économiques. La révolution digitale a suscité l’émergence de nouvelles approches liées au développement numérique.Dans ce contexte de transformation digitale, le Big Data fait partie des technologies émergentes pouvant générer...
Outre l’état sanitaire que nous connaissons tous, l’année 2020 aura été marquée par une hausse de 46% du nombre d’heures passées devant les écrans que ce soit en télétravail, en recherches d’activités, visionnage de vidéos, créations de contenus ou bien encore en achat… à ce titre on recense une augmentation de 8,5% du secteur e-commerce,...
400. C’est le nombre de cyberattaques que peuvent subir chaque jour les établissements de santé en France comme en témoigne Hélène Lherbette, responsable des services numériques du Centre hospitalier de Narbonne. Fort heureusement, la plupart de ces attaques ne franchissent pas les mesures de sécurité mises en œuvre. En revanche, il suffit que l’une d’entre...