Thématique
Travail
Quel cadre juridique pour les procédures de Discovery ?
Depuis 2007, la CNIL a constaté un accroissement des demandes de communication de données personnelles détenues par des entreprises françaises faisant l'objet de procédures de Discovery devant les…
07 avril 2010
Quel cadre juridique pour les procédures de Discovery ?
Depuis 2007, la CNIL a constaté un accroissement des demandes de communication de données personnelles détenues par des entreprises françaises faisant l'objet de procédures de Discovery devant les…
07 avril 2010

L’évaluation annuelle des salariés : droits et obligations des employeurs
À l’occasion de l'entretien annuel d’évaluation, les employeurs collectent des informations sur leurs salariés. Qu'ont-ils le droit de conserver ? Comment peuvent-ils utiliser ces informations ? La…
25 janvier 2016

L’évaluation annuelle des salariés : droits et obligations des employeurs
À l’occasion de l'entretien annuel d’évaluation, les employeurs collectent des informations sur leurs salariés. Qu'ont-ils le droit de conserver ? Comment peuvent-ils utiliser ces informations ? La…
25 janvier 2016

Le recrutement et la gestion du personnel
Dans le cadre de la gestion du recrutement, de la paie ou des carrières, employeurs et recruteurs ont fréquemment recours aux moyens informatiques. Ces outils contiennent de nombreuses informations…
19 octobre 2015

Le recrutement et la gestion du personnel
Dans le cadre de la gestion du recrutement, de la paie ou des carrières, employeurs et recruteurs ont fréquemment recours aux moyens informatiques. Ces outils contiennent de nombreuses informations…
19 octobre 2015

BYOD : quelles sont les bonnes pratiques ?
Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
19 février 2015

BYOD : quelles sont les bonnes pratiques ?
Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
19 février 2015
BYOD : quelle intimité pour le travailleur connecté ?
Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
17 juillet 2014
BYOD : quelle intimité pour le travailleur connecté ?
Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
17 juillet 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès
Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
11 mars 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès
Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
11 mars 2014