Actualités et communiqués
Avis sur la création du fichier des auteurs d’infractions terroristes (FIJAIT)
Le Gouvernement a décidé de publier l’avis de la CNIL du 7 avril 2015, portant sur un projet de dispositions législatives visant à créer un fichier national des auteurs d’infractions terroristes …
21 avril 2015
Avis sur la création du fichier des auteurs d’infractions terroristes (FIJAIT)
Le Gouvernement a décidé de publier l’avis de la CNIL du 7 avril 2015, portant sur un projet de dispositions législatives visant à créer un fichier national des auteurs d’infractions terroristes …
21 avril 2015
Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015
Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015
Publication de l’avis sur le projet de loi relatif au renseignement
A la demande du Président de la Commission des Lois de l’Assemblée Nationale, la CNIL publie son avis du 5 mars 2015 sur le projet de loi relatif au renseignement.
19 mars 2015
Publication de l’avis sur le projet de loi relatif au renseignement
A la demande du Président de la Commission des Lois de l’Assemblée Nationale, la CNIL publie son avis du 5 mars 2015 sur le projet de loi relatif au renseignement.
19 mars 2015
BYOD : quelle intimité pour le travailleur connecté ?
Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
17 juillet 2014
BYOD : quelle intimité pour le travailleur connecté ?
Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
17 juillet 2014
Présidentielles : est-il possible de s’adresser aux abstentionnistes entre les deux tours ?
La relance des abstentionnistes entre les deux tours d’une élection est un usage républicain couramment admis. Cette démarche vise à mobiliser les électeurs en vue du second tour. Elle repose sur l…
28 mars 2014
Présidentielles : est-il possible de s’adresser aux abstentionnistes entre les deux tours ?
La relance des abstentionnistes entre les deux tours d’une élection est un usage républicain couramment admis. Cette démarche vise à mobiliser les électeurs en vue du second tour. Elle repose sur l…
28 mars 2014
Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services
Les offres de "Cloud computing" se sont fortement développées ces dernières années. Cependant, le recours par les entreprises à ces services pose des questions nouvelles en termes juridiques et de…
21 juin 2012
Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services
Les offres de "Cloud computing" se sont fortement développées ces dernières années. Cependant, le recours par les entreprises à ces services pose des questions nouvelles en termes juridiques et de…
21 juin 2012