LE BLOG

Blog - Page 3

Inscrivez-vous pour être informé(e) de la publication de nos nouveaux articles

Tous nos articles par catégories

Nos dernières publications

La procédure de surendettement

La procédure de surendettement s’adresse aux particuliers qui traversent des difficultés financières multiples et durables, afin de les aider à rembourser leur différents créanciers.

Les condition...

(2 min.)

Une entreprise est-elle fichée si elle renégocie son PGE ?

Le prêt garanti par l’état (PGE) est un dispositif d’aide exceptionnelle qui permet à l’entreprise de solliciter un prêt auprès de sa banque. Le remboursement est garanti à hauteur de :
90% pour l...

(4 min.)

Google Analytics : analyse et solution pour pallier l’absence de conformité de l’outil avec le RGPD

Le 10 février 2022, la CNIL a mis en demeure plusieurs organismes concernant l’absence de conformité de l’outil Google Analytics avec le Règlement Général de la Protection des Données Personnelles ...

(5 min.)

Le sort des locataires quant au paiement de leurs loyers commerciaux pendant la crise sanitaire

Le 30 juin 2022, dans trois arrêts de principe (n°21-19889 ; n°21-20127 ; n°21-20190), la Cour de cassation a tranché sur le point de savoir si les loyers professionnels et commerciaux impayés pend...

(1 min.)

Les hypothèses de rachat par une société de ses propres actions

Il existe plusieurs hypothèses qui permettent à une Société de procéder au rachat de ses propres actions.
 
Racheter les actions sans les annuler
Une société a la possibilité de racheter ses action...

(2 min.)

L'anonymisation de l'identité dans la presse : Entre liberté d'information et respect de la vie privée

Une personne dont l'identité est divulguée dans un article de presse traitant de sa condamnation pénale peut-elle valablement en demander l'anonymisation ?

(3 min.)

Les actualités RGPD du 1er semestre 2022

La Commission Nationale de l’Informatique et des Libertés de France (ci-après « CNIL ») opère, chaque année, des contrôles tournés vers des problématiques ciblées. Dans un communiqué publié le 15 f...

(8 min.)

Comment gérer une data breach ? Le cas d'Amazon !

La plus récente violation de données connue par la société AMAZON s’est produite le 6 octobre 2021, lorsqu’un hacker inconnu a divulgué des données sensibles relatives à la société TWITCH, un servi...

(4 min.)

La procédure de traitement de sortie de crise

La procédure de traitement de sortie de crise peut être définie comme une procédure de redressement judiciaire accélérée, encore trop peu connue. Elle a été créée pour les petites entreprises en di...

(4 min.)

Tout savoir de la loi sur les lanceurs d'alerte

 

Un lanceur d’alerte est défini de la manière suivante : 
« une personne physique qui signale ou divulgue, sans contrepartie financière directe et de bonne foi, des informations portant sur un cr...

(6 min.)

Pourquoi est-il important de procéder à une dématérialisation de sa documentation juridique ?

 

Depuis la crise sanitaire de 2020, nous avons observé une intensification de la dématérialisation des documents dans le domaine du droit.
 
En effet, la mise en place de l’état d’urgence et l’au...

(3 min.)

Prospection commerciale, surveillance télétravail et cloud : les axes prioritaires de contrôle de la CNIL en 2022

Dans un communiqué publié le 15 février 2022, la Commission Nationale de l’Informatique et des Libertés (CNIL) annonce trois thématiques prioritaires de contrôle : la prospection commerciale, la su...

(3 min.)
Affichage des articles 25-36 sur 110

En poursuivant votre navigation sur ce site, vous acceptez l'installation et l'utilisation de cookies sur votre poste, notamment à des fins d'analyse d'audience, dans le respect de notre politique de protection de votre vie privée.