Violation du trimestre : les défauts de configuration des espaces de stockage dans le cloud public
La « violation du trimestre » est un exemple d’incident de sécurité touchant des données personnelles inspiré d’incidents réels notifiés à la CNIL. L’objet de la présente publication est avant tout d…
07 February 2022
Violation du trimestre : les défauts de configuration des espaces de stockage dans le cloud public
La « violation du trimestre » est un exemple d’incident de sécurité touchant des données personnelles inspiré d’incidents réels notifiés à la CNIL. L’objet de la présente publication est avant tout d…
07 February 2022

La prospection commerciale par courrier électronique
La prospection commerciale par courriel est possible mais les personnes doivent d’abord en être informées. Elles doivent également y consentir préalablement s’il s’agit de particuliers ou pouvoir s’y…
04 February 2022

La prospection commerciale par courrier électronique
La prospection commerciale par courriel est possible mais les personnes doivent d’abord en être informées. Elles doivent également y consentir préalablement s’il s’agit de particuliers ou pouvoir s’y…
04 February 2022
Ordre du jour de la séance plénière du 3 février 2022
La Commission nationale de l'informatique et des libertés s’est réunie le jeudi 3 février 2022 à 9 h 30 avec l’ordre du jour suivant :
03 February 2022
Ordre du jour de la séance plénière du 3 février 2022
La Commission nationale de l'informatique et des libertés s’est réunie le jeudi 3 février 2022 à 9 h 30 avec l’ordre du jour suivant :
03 February 2022

Nouvelles méthodes de traçage en ligne : quelles solutions pour se protéger ?
Les cookies ne sont pas le seul moyen utilisé pour tracer votre activité en ligne : les acteurs du web recourent de plus en plus à des alternatives comme la prise d’empreinte numérique unique ou le…
01 February 2022

Nouvelles méthodes de traçage en ligne : quelles solutions pour se protéger ?
Les cookies ne sont pas le seul moyen utilisé pour tracer votre activité en ligne : les acteurs du web recourent de plus en plus à des alternatives comme la prise d’empreinte numérique unique ou le…
01 February 2022
Recherche scientifique (hors santé) : comment assurer le respect des droits des personnes ?
Les personnes dont les données sont utilisées dans le cadre de recherches scientifiques disposent de droits afin d’en conserver la maitrise. Comment concilier protection des droits des personnes et…
31 January 2022
Recherche scientifique (hors santé) : comment assurer le respect des droits des personnes ?
Les personnes dont les données sont utilisées dans le cadre de recherches scientifiques disposent de droits afin d’en conserver la maitrise. Comment concilier protection des droits des personnes et…
31 January 2022
Recherche scientifique (hors santé) : les mesures de sécurité et de confidentialité
Le RGPD impose la mise en œuvre de mesures garantissant la sécurité et la confidentialité des données personnelles traitées à des fins de recherche scientifique.
31 January 2022
Recherche scientifique (hors santé) : les mesures de sécurité et de confidentialité
Le RGPD impose la mise en œuvre de mesures garantissant la sécurité et la confidentialité des données personnelles traitées à des fins de recherche scientifique.
31 January 2022