Thématique

Technologies


Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique

31 mars 2015

Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique
31 mars 2015

Faites régulièrement le ménage dans l'historique de navigation

Qu’il soit sur votre smartphone, sur votre tablette ou votre ordinateur, votre historique est précieux. Sachez qu’il peut notamment être utilisé dans le cadre d’un ciblage publicitaire. Pensez…
  • #Particulier
  • #Moteurs de recherche
  • #Droit au déréférencement

13 mars 2019

Faites régulièrement le ménage dans l'historique de navigation

Qu’il soit sur votre smartphone, sur votre tablette ou votre ordinateur, votre historique est précieux. Sachez qu’il peut notamment être utilisé dans le cadre d’un ciblage publicitaire. Pensez…
  • #Particulier
  • #Moteurs de recherche
  • #Droit au déréférencement
13 mars 2019

Conservez une preuve en vue d'une plainte à la CNIL

Lorsque vous adressez une plainte en ligne à la CNIL, vous devez obligatoirement joindre une copie de vos démarches préalables auprès du site / responsable du fichier. Lorsque ces démarches s…
  • #Particulier
  • #Droit d'opposition
  • #Droit au déréférencement

11 mars 2015

Conservez une preuve en vue d'une plainte à la CNIL

Lorsque vous adressez une plainte en ligne à la CNIL, vous devez obligatoirement joindre une copie de vos démarches préalables auprès du site / responsable du fichier. Lorsque ces démarches s…
  • #Particulier
  • #Droit d'opposition
  • #Droit au déréférencement
11 mars 2015

BYOD : quelle intimité pour le travailleur connecté ?

Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail

17 juillet 2014

BYOD : quelle intimité pour le travailleur connecté ?

Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
17 juillet 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique

11 mars 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
11 mars 2014

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

Les offres de "Cloud computing" se sont fortement développées ces dernières années. Cependant, le recours par les entreprises à ces services pose des questions nouvelles en termes juridiques et de…
  • #Particulier
  • #Professionnel

21 juin 2012

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

Les offres de "Cloud computing" se sont fortement développées ces dernières années. Cependant, le recours par les entreprises à ces services pose des questions nouvelles en termes juridiques et de…
  • #Particulier
  • #Professionnel
21 juin 2012