Thématique

Travail


Le recrutement et la gestion du personnel

Dans le cadre de la gestion du recrutement, de la paie ou des carrières, employeurs et recruteurs ont fréquemment recours aux moyens informatiques. Ces outils contiennent de nombreuses informations…
  • #Particulier
  • #Professionnel
  • #Recrutement
19 octobre 2015

Le recrutement et la gestion du personnel

Dans le cadre de la gestion du recrutement, de la paie ou des carrières, employeurs et recruteurs ont fréquemment recours aux moyens informatiques. Ces outils contiennent de nombreuses informations…
  • #Particulier
  • #Professionnel
  • #Recrutement
19 octobre 2015

BYOD : quelles sont les bonnes pratiques ?

Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
24 mars 2019

BYOD : quelles sont les bonnes pratiques ?

Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
24 mars 2019

BYOD : quelle intimité pour le travailleur connecté ?

Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
17 juillet 2014

BYOD : quelle intimité pour le travailleur connecté ?

Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
17 juillet 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
11 mars 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
11 mars 2014

Maîtriser les informations publiées sur les réseaux sociaux

Des cas récents de licenciements suite à des propos tenus sur des réseaux sociaux posent la question de la maîtrise des informations publiées en ligne et des limites entre ce qui relève de l’espace…
  • #Particulier
  • #Réseaux sociaux
10 janvier 2011

Maîtriser les informations publiées sur les réseaux sociaux

Des cas récents de licenciements suite à des propos tenus sur des réseaux sociaux posent la question de la maîtrise des informations publiées en ligne et des limites entre ce qui relève de l’espace…
  • #Particulier
  • #Réseaux sociaux
10 janvier 2011

L'accès à la messagerie d’un salarié en son absence

Pour assurer une continuité dans l’activité professionnelle, l’employeur peut être amené à accéder à la messagerie d’un salarié absent.
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
27 juillet 2009

L'accès à la messagerie d’un salarié en son absence

Pour assurer une continuité dans l’activité professionnelle, l’employeur peut être amené à accéder à la messagerie d’un salarié absent.
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
27 juillet 2009