1857 results

Achieving compliance

Assigning responsibilities and documenting the processing.
  • #Artificial intelligence
13 September 2022

Achieving compliance

Assigning responsibilities and documenting the processing.
  • #Artificial intelligence
13 September 2022

Developing and training an algorithm

Implementing best practices during this crucial phase.
  • #Artificial intelligence
12 September 2022

Developing and training an algorithm

Implementing best practices during this crucial phase.
  • #Artificial intelligence
12 September 2022

Collecting and qualifying training data

Compliance with the GDPR when collecting and compiling a quality database.
  • #Artificial intelligence
12 September 2022

Collecting and qualifying training data

Compliance with the GDPR when collecting and compiling a quality database.
  • #Artificial intelligence
12 September 2022

Securing the processing

Analysing risks and preventing flaws and attacks.
  • #Artificial intelligence
12 September 2022

Securing the processing

Analysing risks and preventing flaws and attacks.
  • #Artificial intelligence
12 September 2022

Ordre du jour de la séance plénière du 8 septembre 2022

La Commission nationale de l'informatique et des libertés s’est réunie le jeudi 8 septembre 2022 à 9 h 30 avec l’ordre du jour suivant :
  • #Particulier
  • #Professionnel
  • #Ordre du jour
08 September 2022

Ordre du jour de la séance plénière du 8 septembre 2022

La Commission nationale de l'informatique et des libertés s’est réunie le jeudi 8 septembre 2022 à 9 h 30 avec l’ordre du jour suivant :
  • #Particulier
  • #Professionnel
  • #Ordre du jour
08 September 2022

Les jetons individuels de connexion ou token access

Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
  • #Professionnel
  • #Cybersécurité
  • #Authentification
08 September 2022

Les jetons individuels de connexion ou token access

Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
  • #Professionnel
  • #Cybersécurité
  • #Authentification
08 September 2022