Actualités et communiqués


Tous
Actualités
Communiqués

Avis sur la création du fichier des auteurs d’infractions terroristes (FIJAIT)

Le Gouvernement a décidé de publier l’avis de la CNIL du 7 avril 2015, portant sur un projet de dispositions législatives visant à créer un fichier national des auteurs d’infractions terroristes …
  • #Particulier
  • #Professionnel
  • #Fichiers de Police
21 avril 2015

Avis sur la création du fichier des auteurs d’infractions terroristes (FIJAIT)

Le Gouvernement a décidé de publier l’avis de la CNIL du 7 avril 2015, portant sur un projet de dispositions législatives visant à créer un fichier national des auteurs d’infractions terroristes …
  • #Particulier
  • #Professionnel
  • #Fichiers de Police
21 avril 2015

Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique
31 mars 2015

Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique
31 mars 2015

Publication de l’avis sur le projet de loi relatif au renseignement

A la demande du Président de la Commission des Lois de l’Assemblée Nationale, la CNIL publie son avis du 5 mars 2015 sur le projet de loi relatif au renseignement.
  • #Particulier
  • #Professionnel
  • #Renseignement
19 mars 2015

Publication de l’avis sur le projet de loi relatif au renseignement

A la demande du Président de la Commission des Lois de l’Assemblée Nationale, la CNIL publie son avis du 5 mars 2015 sur le projet de loi relatif au renseignement.
  • #Particulier
  • #Professionnel
  • #Renseignement
19 mars 2015

BYOD : quelle intimité pour le travailleur connecté ?

Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
17 juillet 2014

BYOD : quelle intimité pour le travailleur connecté ?

Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
17 juillet 2014

Présidentielles : est-il possible de s’adresser aux abstentionnistes entre les deux tours ?

La relance des abstentionnistes entre les deux tours d’une élection est un usage républicain couramment admis. Cette démarche vise à mobiliser les électeurs en vue du second tour. Elle repose sur l…
  • #Professionnel
  • #Élections
28 mars 2014

Présidentielles : est-il possible de s’adresser aux abstentionnistes entre les deux tours ?

La relance des abstentionnistes entre les deux tours d’une élection est un usage républicain couramment admis. Cette démarche vise à mobiliser les électeurs en vue du second tour. Elle repose sur l…
  • #Professionnel
  • #Élections
28 mars 2014

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

Les offres de "Cloud computing" se sont fortement développées ces dernières années. Cependant, le recours par les entreprises à ces services pose des questions nouvelles en termes juridiques et de…
  • #Particulier
  • #Professionnel
21 juin 2012

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

Les offres de "Cloud computing" se sont fortement développées ces dernières années. Cependant, le recours par les entreprises à ces services pose des questions nouvelles en termes juridiques et de…
  • #Particulier
  • #Professionnel
21 juin 2012