Évènements
La fin des cookies tiers : comment préparer 2025 ?
Découvrez comment préparer votre stratégie digitale pour 2025 avec la fin des cookies tiers. Explorez toutes les alternatives avec Witik et Eskimoz.
Données de santé : comment sont-elles gérées et utilisées ?
RGPD et données de santé : Guide complet pour une collecte et un traitement conforme Données de santé : comment sont-elles gérées et utilisées ?
Souveraineté ou performance : choisir le bon prestataire
Entre souveraineté numérique et performance : le dilemme du choix des prestataires numériques à l'ère du RGPD est plus présent que jamais. Explorons le sujet !
Résolutions RGPD : Comment bien débuter l'année ?
Retrouvez le replay de notre dernier webinar pour des conseils experts en RGPD : audits efficaces, gestion de registre, et analyses d'impact.
RGPD et Hacking Éthique : la clé de la cybersécurité
Hacking, violations de données... Des incidents qui surviennent de plus en plus souvent. Comment sécuriser son entreprise avec le RGPD ?
Optimisez la gestion des demandes : Les conseils de pros
Optimisez la gestion des demandes d'exercice de droit. Witik et Orpi vous partagent des conseils de pros !
ChatGPT et le RGPD : entre réponses et risques
Que valent les conseils de ChatGPT pour le respect du RGPD ? Découvrons ça ensemble.
Le Web 3.0 : révolutions, données et RGPD
Découvrez les révolutions du Web 3.0 et comment naviguer dans ce nouvel espace complexe. Préparez-vous avec nos experts pour une approche réussie.
Rapport annuel du DPO : comment le rédiger ?
A quoi sert le rapport annuel du DPO ? Est-il obligatoire ? Que mettre dedans ? Découvrez le dans notre webinar.
Cybersécurité et conformité RGPD
Découvrez les secrets de la gestion des fuites de données ! Notre webinar révèle tout sur le cas Ledger en 2020. Prévention, réaction, correction !
Mettre en place une stratégie d'Inbound Marketing
Découvrez comment il est possible de mêler les défis et les opportunités du marketing à l'ère du RGPD.
Comment choisir vos sous-traitants ?
Saviez-vous que la plupart des cyber attaques est la conséquence directe d'une défaillance d'un sous-traitants ?