archive-fr.com » FR » C » CNIL.FR

Total: 726

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Communiquer des données de santé - Version mobile CNIL
    traitement de données nominatives ayant pour fin la recherche dans le domaine de la santé permet aux professionnels de santé de transmettre les données personnelles de santé qu ils détiennent dans le cadre de recherches dans le domaine de la santé études épidémiologiques observationnelles essais cliniques pharmacovigilance La mise en œuvre de ces traitements doit répondre à des règles spécifiques A ce titre les patients inclus dans l étude doivent être informés au préalable individuellement de leurs droits pour être en mesure de s opposer s ils le souhaitent à la transmission de données les concernant pour plus d informations se reporter au reste du dossier L article 41 de la loi du 27 juillet 1999 précise les conditions dans lesquelles peuvent être transmises et exploitées à des fins d évaluation des pratiques de soins et de prévention les données de santé indirectement nominatives à l exclusion de celles comportant le nom le prénom du patient ou son numéro de sécurité sociale qu elles soient issues des fichiers des professionnels de santé des systèmes d information hospitaliers ou des fichiers des caisses de sécurité sociale Si vous êtes sollicité par un laboratoire une société de service ou encore par un organisme pour participer à une recherche médicale ou une étude relative à l évaluation des pratiques de soins une autorisation spécifique doit être demandée par cette structure et obtenue auprès de la CNIL Les utilisations interdites Les informations médicales concernant vos patients ne peuvent en aucun cas faire l objet d une cession ou d une exploitation commerciale En outre en application de l article L 4113 7 du code de la santé publique la constitution et l utilisation à des fins de prospection ou de promotion commerciales de fichiers composés à partir de données issues directement ou indirectement des

    Original URL path: http://m.cnil.fr/dossier/sante/sante/article/communiquer-des-donnees-de-sante/ (2016-02-08)
    Open archived version from archive


  • Données de santé : un impératif, la sécurité - Version mobile CNIL
    écran de veille protégé par un mot de passe et ne laissez pas votre carte de professionnel de santé dans le lecteur Utilisez des antivirus régulièrement mis à jour et installez un pare feu firewall logiciel si vous utilisez Internet Les risques d intrusion dans votre système informatique sont réels et peuvent conduire à l implantation de virus ou de programmes espions Effectuez régulièrement des sauvegardes sur des supports amovibles CD Rom DVD Disque dur externe et conservez les dans un lieu différent de votre cabinet Assurez vous lors de l achat de votre équipement informatique que celui ci comporte les dispositifs répondant à l obligation de sécurité qui vous incombe ex des disques durs amovibles se branchant sur le port USB Vérifiez que le contrat d assistance et de maintenance comporte une clause de confidentialité rappelant au fournisseur ses obligations cf proposition de clause type Sensibilisez votre personnel à ces mesures de sécurité Pour les applications en réseau La gestion des mots de passe Code utilisateur individuel distinct du nom de l utilisateur Interdiction de réutiliser les trois derniers mots de passe blocage du système Modalités de connexion et de déconnexion Impossibilité pour les utilisateurs de se connecter à plusieurs sous le même code utilisateur et le même mot de passe Indication systématique aux utilisateurs lors de la connexion sous forme d un affichage sur l écran des dates et heures de la dernière connexion sous les mêmes code utilisateur et mot de passe Journalisation des connexions et exploitation de ces données Après plusieurs frappes ex trois incorrectes successives du mot de passe associé à un code utilisateur correct blocage de l accès et message demandant à l utilisateur d appeler le responsable du système Procédure de déconnexion automatique en cas de non utilisation du système pendant un temps

    Original URL path: http://m.cnil.fr/dossier/sante/sante/article/donnees-de-sante-un-imperatif-la-securite/ (2016-02-08)
    Open archived version from archive

  • CNIL - guide professionnels de santé

    (No additional info available in detailed archive for this subpage)
    Original URL path: /fileadmin/documents/Guides_pratiques/Livrets/professionnels_de_sante/files/mobile/index.html (2016-02-08)


  • La CNIL au Forum international de la cybersécurité (FIC) - Version mobile CNIL
    majeur de la cybersécurité C est pourquoi la CNIL accompagne les entreprises dès la conception du produit privacy by design et tout au long de son utilisation Les contrôles portant sur les systèmes d information favorisent la mise en conformité des acteurs La cybersécurité est en effet un enjeu majeur de libertés individuelles de compétitivité et de confiance Le stand de la CNIL sur le FIC permettra aux professionnels de

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/la-cnil-au-forum-international-de-la-cybersecurite-fic/ (2016-02-08)
    Open archived version from archive

  • Etude d'impacts sur la vie privée : suivez la méthode de la CNIL - Version mobile CNIL
    pour améliorer la sécurité d un traitement des données personnelles En juin 2012 la CNIL publiait un autre guide de gestion des risques sur la vie privée pour les traitements complexes ou aux risques élevés Il aidait les responsables de traitements à avoir une vision objective des risques engendrés par leurs traitements de manière à choisir les mesures de sécurité nécessaires et suffisantes Une méthode plus rapide plus facile à appliquer et plus outillée Ce guide a été révisé afin d être plus en phase avec le projet de règlement européen sur la protection des données et les réflexions du G29 sur l approche par les risques Il tient aussi compte des retours d expérience et des améliorations proposées par différents acteurs La CNIL propose ainsi une méthode encore plus efficace qui se compose de deux guides la démarche méthodologique et l outillage modèles et exemples Ils sont complétés par le guide des bonnes pratiques pour traiter les risques déjà publié sur le site web de la CNIL Un PIA Privacy Impact Assessment ou étude d impacts sur la vie privée EIVP repose sur deux piliers les principes et droits fondamentaux non négociables qui sont fixés par la loi et doivent être respectés Ils ne peuvent faire l objet d aucune modulation quels que soient la nature la gravité et la vraisemblance des risques encourus la gestion des risques sur la vie privée des personnes concernées qui permet de déterminer les mesures techniques et d organisation appropriées pour protéger les données personnelles Pour mettre en œuvre ces deux piliers la démarche comprend 4 étapes étude du contexte délimiter et décrire les traitements considérés leur contexte et leurs enjeux étude des mesures identifier les mesures existantes ou prévues d une part pour respecter les exigences légales d autre part pour traiter

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/etude-dimpacts-sur-la-vie-privee-suivez-la-methode-de-la-cnil/ (2016-02-08)
    Open archived version from archive

  • Comment détecter un courrier électronique malveillant ? - Version mobile CNIL
    la CNIL La CNIL publie sa méthode pour mener des PIA Privacy Impact Assessment pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits En savoir plus 29 juin 2015 Comment détecter un courrier électronique malveillant Certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles via des techniques d hameçonnage phishing ou d escroquerie de type fraude 419 scam Ces techniques d attaque évoluent constamment Les conseils suivants vous aideront à déterminer si un courriel est légitime ou non En savoir plus 31 mars 2015 Analyse de flux https bonnes pratiques et questions Le chiffrement des canaux de communication à l aide du protocole https protège la confidentialité des échanges pour les services en ligne Quelles sont les règles à respecter pour pouvoir déchiffrer et analyser ces flux En savoir plus 19 février 2015 BYOD quelles sont les bonnes pratiques Avec le développement du BYOD on assiste à un effacement progressif des frontières entre vie professionnelle et personnelle La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l entreprise et protection de

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/fiches-pratiques/article/comment-detecter-un-mail-malveillant/ (2016-02-08)
    Open archived version from archive

  • BYOD : quelles sont les bonnes pratiques ? - Version mobile CNIL
    la CNIL La CNIL publie sa méthode pour mener des PIA Privacy Impact Assessment pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits En savoir plus 29 juin 2015 Comment détecter un courrier électronique malveillant Certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles via des techniques d hameçonnage phishing ou d escroquerie de type fraude 419 scam Ces techniques d attaque évoluent constamment Les conseils suivants vous aideront à déterminer si un courriel est légitime ou non En savoir plus 31 mars 2015 Analyse de flux https bonnes pratiques et questions Le chiffrement des canaux de communication à l aide du protocole https protège la confidentialité des échanges pour les services en ligne Quelles sont les règles à respecter pour pouvoir déchiffrer et analyser ces flux En savoir plus 19 février 2015 BYOD quelles sont les bonnes pratiques Avec le développement du BYOD on assiste à un effacement progressif des frontières entre vie professionnelle et personnelle La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l entreprise et protection de

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/fiches-pratiques/article/byod-quelles-sont-les-bonnes-pratiques/ (2016-02-08)
    Open archived version from archive

  • Maîtrisez les réglages « vie privée » de votre smartphone - Version mobile CNIL
    la CNIL La CNIL publie sa méthode pour mener des PIA Privacy Impact Assessment pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits En savoir plus 29 juin 2015 Comment détecter un courrier électronique malveillant Certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles via des techniques d hameçonnage phishing ou d escroquerie de type fraude 419 scam Ces techniques d attaque évoluent constamment Les conseils suivants vous aideront à déterminer si un courriel est légitime ou non En savoir plus 31 mars 2015 Analyse de flux https bonnes pratiques et questions Le chiffrement des canaux de communication à l aide du protocole https protège la confidentialité des échanges pour les services en ligne Quelles sont les règles à respecter pour pouvoir déchiffrer et analyser ces flux En savoir plus 19 février 2015 BYOD quelles sont les bonnes pratiques Avec le développement du BYOD on assiste à un effacement progressif des frontières entre vie professionnelle et personnelle La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l entreprise et protection de

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/fiches-pratiques/article/maitrisez-les-reglages-vie-privee-de-votre-smartphone/ (2016-02-08)
    Open archived version from archive