Thématique
Conformité
Quel cadre juridique pour les procédures de Discovery ?
Depuis 2007, la CNIL a constaté un accroissement des demandes de communication de données personnelles détenues par des entreprises françaises faisant l'objet de procédures de Discovery devant les…
07 avril 2010
Quel cadre juridique pour les procédures de Discovery ?
Depuis 2007, la CNIL a constaté un accroissement des demandes de communication de données personnelles détenues par des entreprises françaises faisant l'objet de procédures de Discovery devant les…
07 avril 2010

L’évaluation annuelle des salariés : droits et obligations des employeurs
À l’occasion de l'entretien annuel d’évaluation, les employeurs collectent des informations sur leurs salariés. Qu'ont-ils le droit de conserver ? Comment peuvent-ils utiliser ces informations ? La…
25 janvier 2016

L’évaluation annuelle des salariés : droits et obligations des employeurs
À l’occasion de l'entretien annuel d’évaluation, les employeurs collectent des informations sur leurs salariés. Qu'ont-ils le droit de conserver ? Comment peuvent-ils utiliser ces informations ? La…
25 janvier 2016
Le label CNIL Audit de traitements
Le label CNIL Audit de traitements s’applique à la procédure d’audit qui est utilisée pour vérifier que ces traitements sont conformes à la loi Informatique et libertés.
02 octobre 2015
Le label CNIL Audit de traitements
Le label CNIL Audit de traitements s’applique à la procédure d’audit qui est utilisée pour vérifier que ces traitements sont conformes à la loi Informatique et libertés.
02 octobre 2015
Le label CNIL Formation
Le label CNIL Formation s'applique aux formations Informatique et Libertés dispensées en entreprise ou par des organismes de formation, en présentiel ou en ligne,
02 octobre 2015
Le label CNIL Formation
Le label CNIL Formation s'applique aux formations Informatique et Libertés dispensées en entreprise ou par des organismes de formation, en présentiel ou en ligne,
02 octobre 2015

Phishing : détecter un message malveillant
Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
16 octobre 2017

Phishing : détecter un message malveillant
Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
16 octobre 2017

Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015

Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015