Actualités et communiqués
Prenez 1 heure pour adopter de meilleurs réflexes pour votre vie privée numérique
Concevoir des mots de passe, adresses de messagerie et pseudos différents en fonction des services.
09 février 2016
Prenez 1 heure pour adopter de meilleurs réflexes pour votre vie privée numérique
Concevoir des mots de passe, adresses de messagerie et pseudos différents en fonction des services.
09 février 2016
La CNIL se mobilise pour le Safer Internet Day !
Le 9 février 2016, à l’occasion du Safer Internet Day, la CNIL participe au lancement d’un guide et d’une appli, en partenariat avec Tralalère.
09 février 2016
La CNIL se mobilise pour le Safer Internet Day !
Le 9 février 2016, à l’occasion du Safer Internet Day, la CNIL participe au lancement d’un guide et d’une appli, en partenariat avec Tralalère.
09 février 2016
La CNIL au Forum international de la cybersécurité (FIC)
La CNIL sera présente à double titre au FIC 2016 : Isabelle Falque-Pierrotin interviendra lors de la conférence de clôture le 25 janvier et la CNIL disposera d’un stand.
05 février 2016
La CNIL au Forum international de la cybersécurité (FIC)
La CNIL sera présente à double titre au FIC 2016 : Isabelle Falque-Pierrotin interviendra lors de la conférence de clôture le 25 janvier et la CNIL disposera d’un stand.
05 février 2016
La CNIL et Inria lancent un prix européen pour encourager la recherche scientifique sur la protection de la vie privée
A l’occasion de la journée européenne de protection des données, la CNIL et Inria lancent un prix pour récompenser un article scientifique contribuant à l’amélioration de la protection de la vie…
05 février 2016
La CNIL et Inria lancent un prix européen pour encourager la recherche scientifique sur la protection de la vie privée
A l’occasion de la journée européenne de protection des données, la CNIL et Inria lancent un prix pour récompenser un article scientifique contribuant à l’amélioration de la protection de la vie…
05 février 2016
Mort numérique : peut-on demander l’effacement des informations d’une personne décédée ?
Alors que nous produisons de plus en plus de données dans le cadre de nos vies numériques, se pose désormais la question du devenir de ces données après notre mort. Un proche ou un héritier a-t-il la…
25 janvier 2016
Mort numérique : peut-on demander l’effacement des informations d’une personne décédée ?
Alors que nous produisons de plus en plus de données dans le cadre de nos vies numériques, se pose désormais la question du devenir de ces données après notre mort. Un proche ou un héritier a-t-il la…
25 janvier 2016
Vie privée des enfants : une protection insuffisante sur les sites Internet
29 autorités dans le monde ont mené un audit pour vérifier le respect des règles de protection de la vie privée par les sites internet consultés par les enfants. Cette opération montre que leurs…
25 janvier 2016
Vie privée des enfants : une protection insuffisante sur les sites Internet
29 autorités dans le monde ont mené un audit pour vérifier le respect des règles de protection de la vie privée par les sites internet consultés par les enfants. Cette opération montre que leurs…
25 janvier 2016
Mesure de la diversité, statistiques ethniques, égalité des chances : les 10 recommandations de la CNIL pour mieux lutter contre les discriminations
Chacun s'accorde sur la nécessité de lutter contre les discriminations. Or, pour lutter contre les discriminations, encore faut-il pouvoir les identifier, les mesurer. Dès lors, quels critères…
25 janvier 2016
Mesure de la diversité, statistiques ethniques, égalité des chances : les 10 recommandations de la CNIL pour mieux lutter ...
Chacun s'accorde sur la nécessité de lutter contre les discriminations. Or, pour lutter contre les discriminations, encore faut-il pouvoir les identifier, les mesurer. Dès lors, quels critères…
25 janvier 2016
Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015
Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015
BYOD : quelle intimité pour le travailleur connecté ?
Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
17 juillet 2014
BYOD : quelle intimité pour le travailleur connecté ?
Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
17 juillet 2014
Marketing ciblé sur internet : vos données ont de la valeur
Publicité personnalisée, contextuelle ou comportementale, la CNIL fait le point dans un rapport rendu public sur ces différentes techniques de publicité ciblée en ligne, sur leurs risques d'atteintes…
17 novembre 2010
Marketing ciblé sur internet : vos données ont de la valeur
Publicité personnalisée, contextuelle ou comportementale, la CNIL fait le point dans un rapport rendu public sur ces différentes techniques de publicité ciblée en ligne, sur leurs risques d'atteintes…
17 novembre 2010
Soldes sur internet : achetez en toute sécurité
De plus en plus de personnes font leurs achats sur internet. Mais comment être sûr que l’on peut faire confiance aux commerçants virtuels ? Quelques conseils pratiques.
17 novembre 2010
Soldes sur internet : achetez en toute sécurité
De plus en plus de personnes font leurs achats sur internet. Mais comment être sûr que l’on peut faire confiance aux commerçants virtuels ? Quelques conseils pratiques.
17 novembre 2010