1745 résultats

4 réflexes pour mieux protéger votre identité en ligne

A l’occasion du mois de la cyber-sécurité, la CNIL vous propose une série de bonnes pratiques à mettre en place pour protéger votre identité en ligne. Au menu : quelques précautions techniques,…
  • #Particulier
  • #Professionnel
  • #Configuration
19 octobre 2017

4 réflexes pour mieux protéger votre identité en ligne

A l’occasion du mois de la cyber-sécurité, la CNIL vous propose une série de bonnes pratiques à mettre en place pour protéger votre identité en ligne. Au menu : quelques précautions techniques,…
  • #Particulier
  • #Professionnel
  • #Configuration
19 octobre 2017

Publication des lignes directrices du G29 sur les DPIA

À l’occasion de l’adoption par le G29 des lignes directrices définitives concernant les (D)PIA :, la CNIL publie une infographie et une foire aux questions en français.
  • #Professionnel
  • #Règlement européen
  • #PIA
18 octobre 2017

Publication des lignes directrices du G29 sur les DPIA

À l’occasion de l’adoption par le G29 des lignes directrices définitives concernant les (D)PIA :, la CNIL publie une infographie et une foire aux questions en français.
  • #Professionnel
  • #Règlement européen
  • #PIA
18 octobre 2017

Guidelines on DPIA

The latest publications on DPIAs: the WP29 Guidelines and an infography.
  • #Particulier
  • #Professionnel
  • #Privacy Impact Assessment (PIA)
18 octobre 2017

Guidelines on DPIA

The latest publications on DPIAs: the WP29 Guidelines and an infography.
  • #Particulier
  • #Professionnel
  • #Privacy Impact Assessment (PIA)
18 octobre 2017

Phishing : détecter un message malveillant

Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
  • #Particulier
  • #Professionnel
  • #Messagerie
16 octobre 2017

Phishing : détecter un message malveillant

Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
  • #Particulier
  • #Professionnel
  • #Messagerie
16 octobre 2017

Véhicules connectés : un pack de conformité pour une utilisation responsable des données

A l’issue d’une concertation réunissant 21 acteurs publics et privés, la CNIL publie le pack de conformité « véhicules connectés et données personnelles ». Ce référentiel…
  • #Particulier
  • #Professionnel
  • #Véhicule connecté
16 octobre 2017

Véhicules connectés : un pack de conformité pour une utilisation responsable des données

A l’issue d’une concertation réunissant 21 acteurs publics et privés, la CNIL publie le pack de conformité « véhicules connectés et données personnelles ». Ce référentiel…
  • #Particulier
  • #Professionnel
  • #Véhicule connecté
16 octobre 2017

Sous-traitance : Exemple de clauses

Ces exemples de clauses de sous-traitance sont proposés dans l’attente de l’adoption de clauses contractuelles types au sens de l’article 28.8 du règlement européen sur la protection des données…
  • #Professionnel
  • #Règlement européen
  • #Sous-traitants
04 octobre 2017

Sous-traitance : Exemple de clauses

Ces exemples de clauses de sous-traitance sont proposés dans l’attente de l’adoption de clauses contractuelles types au sens de l’article 28.8 du règlement européen sur la protection des données…
  • #Professionnel
  • #Règlement européen
  • #Sous-traitants
04 octobre 2017