Articles


333 résultats

La CNIL appelle à la tenue d’un débat démocratique sur les nouveaux usages des caméras vidéo

De nouveaux outils de captation et d’exploitation vidéo se développent pour prévenir notamment des troubles à l’ordre public. Face aux enjeux qu’ils posent et à la nécessaire mise à jour du cadre…
  • #Particulier
  • #Professionnel
  • #Vidéosurveillance

18 septembre 2018

La CNIL appelle à la tenue d’un débat démocratique sur les nouveaux usages des caméras vidéo

De nouveaux outils de captation et d’exploitation vidéo se développent pour prévenir notamment des troubles à l’ordre public. Face aux enjeux qu’ils posent et à la nécessaire mise à jour du cadre…
  • #Particulier
  • #Professionnel
  • #Vidéosurveillance
18 septembre 2018

Sécurité des données : protéger le plus sensible de manière spécifique

Pour satisfaire à l’obligation de sécurité des données qu’il traite, tout organisme doit déterminer si les mesures qu’il a choisies sont proportionnées aux risques sur les droits et libertés. Comment…
  • #Professionnel
  • #Cybersécurité
  • #Sécurité informatique

25 juillet 2018

Sécurité des données : protéger le plus sensible de manière spécifique

Pour satisfaire à l’obligation de sécurité des données qu’il traite, tout organisme doit déterminer si les mesures qu’il a choisies sont proportionnées aux risques sur les droits et libertés. Comment…
  • #Professionnel
  • #Cybersécurité
  • #Sécurité informatique
25 juillet 2018

Sécurité des données : les règles essentielles pour démarrer

La confiance passant par la sécurité, il est aujourd’hui impératif de sécuriser ses systèmes. Pour commencer, l’ANSSI et la CPME ont publié douze règles essentielles.
  • #Professionnel
  • #Cybersécurité
  • #Sécurité informatique

25 juillet 2018

Sécurité des données : les règles essentielles pour démarrer

La confiance passant par la sécurité, il est aujourd’hui impératif de sécuriser ses systèmes. Pour commencer, l’ANSSI et la CPME ont publié douze règles essentielles.
  • #Professionnel
  • #Cybersécurité
  • #Sécurité informatique
25 juillet 2018

[Infographie] - Il était une fois - Antoine et son smartphone

Cette infographie vous explique pourquoi et comment les applications utilisent votre géolocalisation et vous informe sur l'encadrement de ces pratiques et les moyens de les limiter.
  • #Particulier
  • #Smartphone
  • #Géolocalisation

06 juillet 2018

[Infographie] - Il était une fois - Antoine et son smartphone

Cette infographie vous explique pourquoi et comment les applications utilisent votre géolocalisation et vous informe sur l'encadrement de ces pratiques et les moyens de les limiter.
  • #Particulier
  • #Smartphone
  • #Géolocalisation
06 juillet 2018

Le guichet unique

Le guichet unique est une nouvelle procédure mise en place par le Règlement général sur la protection des données (RGPD). Il a vocation à harmoniser au niveau européen les décisions des autorités de…
  • #Professionnel
  • #Guichet unique

28 juin 2018

Le guichet unique

Le guichet unique est une nouvelle procédure mise en place par le Règlement général sur la protection des données (RGPD). Il a vocation à harmoniser au niveau européen les décisions des autorités de…
  • #Professionnel
  • #Guichet unique
28 juin 2018

Violations de données personnelles : les règles à suivre

Tous les organismes qui traitent des données personnelles doivent mettre en place des mesures pour prévenir les violations de données et réagir de manière appropriée en cas d'incident. Les…
  • #Professionnel
  • #Notification de violations

19 juin 2018

Violations de données personnelles : les règles à suivre

Tous les organismes qui traitent des données personnelles doivent mettre en place des mesures pour prévenir les violations de données et réagir de manière appropriée en cas d'incident. Les…
  • #Professionnel
  • #Notification de violations
19 juin 2018