Thématique

Conformité


L’évaluation annuelle des salariés : droits et obligations des employeurs

À l’occasion de l'entretien annuel d’évaluation, les employeurs collectent des informations sur leurs salariés. Qu'ont-ils le droit de conserver ? Comment peuvent-ils utiliser ces informations ? La…
  • #Particulier
  • #Professionnel
  • #Ressources humaines

25 janvier 2016

L’évaluation annuelle des salariés : droits et obligations des employeurs

À l’occasion de l'entretien annuel d’évaluation, les employeurs collectent des informations sur leurs salariés. Qu'ont-ils le droit de conserver ? Comment peuvent-ils utiliser ces informations ? La…
  • #Particulier
  • #Professionnel
  • #Ressources humaines
25 janvier 2016

Le label CNIL Audit de traitements

Le label CNIL Audit de traitements s’applique à la procédure d’audit qui est utilisée pour vérifier que ces traitements sont conformes à la loi Informatique et libertés.
  • #Particulier
  • #Professionnel
  • #Labels CNIL

02 octobre 2015

Le label CNIL Audit de traitements

Le label CNIL Audit de traitements s’applique à la procédure d’audit qui est utilisée pour vérifier que ces traitements sont conformes à la loi Informatique et libertés.
  • #Particulier
  • #Professionnel
  • #Labels CNIL
02 octobre 2015

Le label CNIL Formation

Le label CNIL Formation s'applique aux formations Informatique et Libertés dispensées en entreprise ou par des organismes de formation, en présentiel ou en ligne,
  • #Particulier
  • #Professionnel
  • #Labels CNIL

02 octobre 2015

Le label CNIL Formation

Le label CNIL Formation s'applique aux formations Informatique et Libertés dispensées en entreprise ou par des organismes de formation, en présentiel ou en ligne,
  • #Particulier
  • #Professionnel
  • #Labels CNIL
02 octobre 2015

Phishing, hameçonnage : détecter un message malveillant

Via votre messagerie ou vos courriels, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
  • #Particulier
  • #Professionnel
  • #Messagerie

29 juin 2015

Phishing, hameçonnage : détecter un message malveillant

Via votre messagerie ou vos courriels, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
  • #Particulier
  • #Professionnel
  • #Messagerie
29 juin 2015

Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique

31 mars 2015

Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique
31 mars 2015

BYOD : quelles sont les bonnes pratiques ?

Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail

19 février 2015

BYOD : quelles sont les bonnes pratiques ?

Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
19 février 2015