Thématique
Conformité
L’évaluation annuelle des salariés : droits et obligations des employeurs
À l’occasion de l'entretien annuel d’évaluation, les employeurs collectent des informations sur leurs salariés. Qu'ont-ils le droit de conserver ? Comment peuvent-ils utiliser ces informations ? La…
25 janvier 2016
L’évaluation annuelle des salariés : droits et obligations des employeurs
À l’occasion de l'entretien annuel d’évaluation, les employeurs collectent des informations sur leurs salariés. Qu'ont-ils le droit de conserver ? Comment peuvent-ils utiliser ces informations ? La…
25 janvier 2016
Le label CNIL Audit de traitements
Le label CNIL Audit de traitements s’applique à la procédure d’audit qui est utilisée pour vérifier que ces traitements sont conformes à la loi Informatique et libertés.
02 octobre 2015
Le label CNIL Audit de traitements
Le label CNIL Audit de traitements s’applique à la procédure d’audit qui est utilisée pour vérifier que ces traitements sont conformes à la loi Informatique et libertés.
02 octobre 2015
Le label CNIL Formation
Le label CNIL Formation s'applique aux formations Informatique et Libertés dispensées en entreprise ou par des organismes de formation, en présentiel ou en ligne,
02 octobre 2015
Le label CNIL Formation
Le label CNIL Formation s'applique aux formations Informatique et Libertés dispensées en entreprise ou par des organismes de formation, en présentiel ou en ligne,
02 octobre 2015
Phishing, hameçonnage : détecter un message malveillant
Via votre messagerie ou vos courriels, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
29 juin 2015
Phishing, hameçonnage : détecter un message malveillant
Via votre messagerie ou vos courriels, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
29 juin 2015
Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015
Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015
BYOD : quelles sont les bonnes pratiques ?
Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
19 février 2015
BYOD : quelles sont les bonnes pratiques ?
Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
19 février 2015