Thématique
Conformité

L’évaluation annuelle des salariés : droits et obligations des employeurs
À l’occasion de l'entretien annuel d’évaluation, les employeurs collectent des informations sur leurs salariés. Qu'ont-ils le droit de conserver ? Comment peuvent-ils utiliser ces informations ? La…
25 janvier 2016

L’évaluation annuelle des salariés : droits et obligations des employeurs
À l’occasion de l'entretien annuel d’évaluation, les employeurs collectent des informations sur leurs salariés. Qu'ont-ils le droit de conserver ? Comment peuvent-ils utiliser ces informations ? La…
25 janvier 2016
Le G29 publie un avis sur les techniques d’anonymisation
Le groupe de l’Article 29 qui regroupe les autorités de protection des données européennes, vient de publier un avis sur les principales techniques d’anonymisation, afin d’expliquer comment les…
25 janvier 2016
Le G29 publie un avis sur les techniques d’anonymisation
Le groupe de l’Article 29 qui regroupe les autorités de protection des données européennes, vient de publier un avis sur les principales techniques d’anonymisation, afin d’expliquer comment les…
25 janvier 2016
Le label CNIL Audit de traitements
Le label CNIL Audit de traitements s’applique à la procédure d’audit qui est utilisée pour vérifier que ces traitements sont conformes à la loi Informatique et libertés.
02 octobre 2015
Le label CNIL Audit de traitements
Le label CNIL Audit de traitements s’applique à la procédure d’audit qui est utilisée pour vérifier que ces traitements sont conformes à la loi Informatique et libertés.
02 octobre 2015
Le label CNIL Formation
Le label CNIL Formation s'applique aux formations Informatique et Libertés dispensées en entreprise ou par des organismes de formation, en présentiel ou en ligne,
02 octobre 2015
Le label CNIL Formation
Le label CNIL Formation s'applique aux formations Informatique et Libertés dispensées en entreprise ou par des organismes de formation, en présentiel ou en ligne,
02 octobre 2015

Phishing : détecter un message malveillant
Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
16 octobre 2017

Phishing : détecter un message malveillant
Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
16 octobre 2017

Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015

Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015