Violation du trimestre : les défauts de configuration des espaces de stockage dans le cloud public
La « violation du trimestre » est un exemple d’incident de sécurité touchant des données personnelles inspiré d’incidents réels notifiés à la CNIL. L’objet de la présente publication est avant tout d…
07 February 2022
Violation du trimestre : les défauts de configuration des espaces de stockage dans le cloud public
La « violation du trimestre » est un exemple d’incident de sécurité touchant des données personnelles inspiré d’incidents réels notifiés à la CNIL. L’objet de la présente publication est avant tout d…
07 February 2022
Exemple d’information de prospects (prospection commerciale par voie postale)
Cas pratique : la SARL ABCD est une petite entreprise de serrurerie (dépannage en urgence, ouverture de porte, installation de porte blindée ou à clef ultra-sécurisée). La société ABCD dispose d…
07 February 2022
Exemple d’information de prospects (prospection commerciale par voie postale)
Cas pratique : la SARL ABCD est une petite entreprise de serrurerie (dépannage en urgence, ouverture de porte, installation de porte blindée ou à clef ultra-sécurisée). La société ABCD dispose d…
07 February 2022
La prospection commerciale par courrier électronique
La prospection commerciale par courriel est possible mais les personnes doivent d’abord en être informées. Elles doivent également y consentir préalablement s’il s’agit de particuliers ou pouvoir s’y…
04 February 2022
La prospection commerciale par courrier électronique
La prospection commerciale par courriel est possible mais les personnes doivent d’abord en être informées. Elles doivent également y consentir préalablement s’il s’agit de particuliers ou pouvoir s’y…
04 February 2022
Ordre du jour de la séance plénière du 3 février 2022
La Commission nationale de l'informatique et des libertés s’est réunie le jeudi 3 février 2022 à 9 h 30 avec l’ordre du jour suivant :
03 February 2022
Ordre du jour de la séance plénière du 3 février 2022
La Commission nationale de l'informatique et des libertés s’est réunie le jeudi 3 février 2022 à 9 h 30 avec l’ordre du jour suivant :
03 February 2022
Nouvelles méthodes de traçage en ligne : quelles solutions pour se protéger ?
Les cookies ne sont pas le seul moyen utilisé pour tracer votre activité en ligne : les acteurs du web recourent de plus en plus à des alternatives comme la prise d’empreinte numérique unique ou le…
01 February 2022
Nouvelles méthodes de traçage en ligne : quelles solutions pour se protéger ?
Les cookies ne sont pas le seul moyen utilisé pour tracer votre activité en ligne : les acteurs du web recourent de plus en plus à des alternatives comme la prise d’empreinte numérique unique ou le…
01 February 2022
Recherche scientifique (hors santé) : comment assurer le respect des droits des personnes ?
Les personnes dont les données sont utilisées dans le cadre de recherches scientifiques disposent de droits afin d’en conserver la maitrise. Comment concilier protection des droits des personnes et…
31 January 2022
Recherche scientifique (hors santé) : comment assurer le respect des droits des personnes ?
Les personnes dont les données sont utilisées dans le cadre de recherches scientifiques disposent de droits afin d’en conserver la maitrise. Comment concilier protection des droits des personnes et…
31 January 2022