Thématique

Technologies


Faites régulièrement le ménage dans l'historique de navigation

Qu’il soit sur votre smartphone, sur votre tablette ou votre ordinateur, votre historique est précieux. Sachez qu’il peut notamment être utilisé dans le cadre d’un ciblage publicitaire. Pensez…
  • #Particulier
  • #Moteurs de recherche
  • #Droit au déréférencement
13 mars 2019

Faites régulièrement le ménage dans l'historique de navigation

Qu’il soit sur votre smartphone, sur votre tablette ou votre ordinateur, votre historique est précieux. Sachez qu’il peut notamment être utilisé dans le cadre d’un ciblage publicitaire. Pensez…
  • #Particulier
  • #Moteurs de recherche
  • #Droit au déréférencement
13 mars 2019

Conservez une preuve en vue d'une plainte à la CNIL

Lorsque vous adressez une plainte en ligne à la CNIL, vous devez obligatoirement joindre une copie de vos démarches préalables auprès du site / responsable du fichier. Lorsque ces démarches s…
  • #Particulier
  • #Droit d'opposition
  • #Droit au déréférencement
11 mars 2015

Conservez une preuve en vue d'une plainte à la CNIL

Lorsque vous adressez une plainte en ligne à la CNIL, vous devez obligatoirement joindre une copie de vos démarches préalables auprès du site / responsable du fichier. Lorsque ces démarches s…
  • #Particulier
  • #Droit d'opposition
  • #Droit au déréférencement
11 mars 2015

BYOD : quelle intimité pour le travailleur connecté ?

Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
17 juillet 2014

BYOD : quelle intimité pour le travailleur connecté ?

Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
17 juillet 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
11 mars 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
11 mars 2014

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

Les offres de "Cloud computing" se sont fortement développées ces dernières années. Cependant, le recours par les entreprises à ces services pose des questions nouvelles en termes juridiques et de…
  • #Particulier
  • #Professionnel
21 juin 2012

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

Les offres de "Cloud computing" se sont fortement développées ces dernières années. Cependant, le recours par les entreprises à ces services pose des questions nouvelles en termes juridiques et de…
  • #Particulier
  • #Professionnel
21 juin 2012

OSCAR : Outil de Statistique et de Contrôle de l'Aide au Retour

OSCAR sert à : - déceler une demande présentée par une personne ayant déjà bénéficié de l’aide au retour, le cas échéant sous une autre identité ; - effectuer le suivi administratif, budgétaire et…
  • #Particulier
  • #Immigration
  • #Visas
26 août 2010

OSCAR : Outil de Statistique et de Contrôle de l'Aide au Retour

OSCAR sert à : - déceler une demande présentée par une personne ayant déjà bénéficié de l’aide au retour, le cas échéant sous une autre identité ; - effectuer le suivi administratif, budgétaire et…
  • #Particulier
  • #Immigration
  • #Visas
26 août 2010