201 private links
Un exemple sur 15 entreprises.
It's hard to have a good privacy nowadays
An appeal court ordered Microsoft to refrain from placing and storing cookies on the data subject's end devices without consent, even if this requires Microsoft to stop placing tracking cookies at all.
LaPoste semble utiliser les cookies de manière pernicieuse. Ici même en refusant toutes les options de la bannière de cookie, des cookies de pistage sont installés.
TL;DR il n'y a pas d'alternatives correctes européennes aux GAFAMs pour les projets d'envergure.
Les documents publiés par la CNIL sont pleins de ressources.
Il faut simplement prendre le temps de les trouver.
Un des points les plus difficiles du RGPD : savoir si on est sous-traitant, responsable de traitement, co-responsable de traitement (ou les 3 à la fois!).
Pour te souvenir quelles obligations s'appliquent à qui, enregistre ce post pour plus tard.
Ce que je trouve le plus utile, c'est que la CNIL a mis l'article du RGPD à chaque ligne. Revenir aux sources, c'est la base.
Maintenant, tu pourras utiliser cette checklist pour vérifier que tu n'as rien oublié dans tes contrats.
L'association "Pour un RGPD respecté" est en cours de formation et va entrer en action. C'est une bonne nouvelle !
Cloudflare tracks the IP address before the first request for consent.
As results Cloudflare is illegal in Europe. Here follows the second condemnation of a website.
le salarié de la banque a « demandé à celle-ci de lui communiquer l’identité des personnes ayant consulté ses données, les dates exactes des consultations ainsi que les finalités du traitement desdites données »
La personne a le droit d'obtenir ces informations du responsable du traitement selon la Cour de justice de l'Union européenne (#CJUE).
It tracks every cases of non-compliance to the GDPR
Un thread sur une enquête des sites ne respectant pas le RGPD
Un exemple
Guide du RGPD pour développeur version 2.0
C'est un raté pour Paypal
Pourtant, ce n'est pas le cas sur la majorité des sites web.
Kaboom
le fait de stocker les mots de passe d’accès aux bases de données en clair dans un fichier texte contenu dans un ordinateur de la société n’est pas une solution de gestion sécurisée des mots de passe
entre autres