Actualités

[Clôturée] API : la CNIL soumet à consultation publique un projet de recommandation technique
Sous certaines conditions, le recours à des interfaces de programmation applicatives (API) pour partager des données personnelles peut favoriser une meilleure protection des données. La CNIL précise…
19 septembre 2022

[Clôturée] API : la CNIL soumet à consultation publique un projet de recommandation technique
Sous certaines conditions, le recours à des interfaces de programmation applicatives (API) pour partager des données personnelles peut favoriser une meilleure protection des données. La CNIL précise…
19 septembre 2022

G7 des autorités de protection des données : enceinte de la promotion de la vie privée à l’international
Les autorités de protection des données des pays du G7 se sont réunies des 6 au 8 septembre 2022 à Bonn, sous la présidence du Commissaire fédéral pour la protection des données et la liberté d…
19 septembre 2022

G7 des autorités de protection des données : enceinte de la promotion de la vie privée à l’international
Les autorités de protection des données des pays du G7 se sont réunies des 6 au 8 septembre 2022 à Bonn, sous la présidence du Commissaire fédéral pour la protection des données et la liberté d…
19 septembre 2022

Faire d’un droit individuel un sujet collectif : rencontres entre la société civile et la CNIL autour de la protection des données
La CNIL publie les comptes rendus des ateliers organisés en mars 2022 avec des représentants de la société civile (associations, syndicats, collectifs, etc.) dans le cadre de son engagement dans le…
16 septembre 2022

Faire d’un droit individuel un sujet collectif : rencontres entre la société civile et la CNIL autour de la protection des ...
La CNIL publie les comptes rendus des ateliers organisés en mars 2022 avec des représentants de la société civile (associations, syndicats, collectifs, etc.) dans le cadre de son engagement dans le…
16 septembre 2022

Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 septembre 2022

Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 septembre 2022

Les jetons individuels de connexion ou token access
Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
08 septembre 2022

Les jetons individuels de connexion ou token access
Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
08 septembre 2022

Journées RGPD : une série de rencontres avec les professionnels à travers la France
Au titre de ses actions d’accompagnement, la CNIL démarre un programme de déplacements afin d’échanger autour de l’application des grands principes du RGPD, de la conformité et des outils pour y…
06 septembre 2022

Journées RGPD : une série de rencontres avec les professionnels à travers la France
Au titre de ses actions d’accompagnement, la CNIL démarre un programme de déplacements afin d’échanger autour de l’application des grands principes du RGPD, de la conformité et des outils pour y…
06 septembre 2022