archive-fr.com » FR » C » CNIL.FR

Total: 726

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? - Version mobile CNIL
    la CNIL La CNIL publie sa méthode pour mener des PIA Privacy Impact Assessment pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits En savoir plus 29 juin 2015 Comment détecter un courrier électronique malveillant Certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles via des techniques d hameçonnage phishing ou d escroquerie de type fraude 419 scam Ces techniques d attaque évoluent constamment Les conseils suivants vous aideront à déterminer si un courriel est légitime ou non En savoir plus 31 mars 2015 Analyse de flux https bonnes pratiques et questions Le chiffrement des canaux de communication à l aide du protocole https protège la confidentialité des échanges pour les services en ligne Quelles sont les règles à respecter pour pouvoir déchiffrer et analyser ces flux En savoir plus 19 février 2015 BYOD quelles sont les bonnes pratiques Avec le développement du BYOD on assiste à un effacement progressif des frontières entre vie professionnelle et personnelle La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l entreprise et protection de

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/fiches-pratiques/article/securite-comment-construire-un-mot-de-passe-sur-et-gerer-la-liste-de-ses-codes-dacces/ (2016-02-08)
    Open archived version from archive


  • 10 conseils pour la sécurité de votre système d’information - Version mobile CNIL
    la CNIL La CNIL publie sa méthode pour mener des PIA Privacy Impact Assessment pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits En savoir plus 29 juin 2015 Comment détecter un courrier électronique malveillant Certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles via des techniques d hameçonnage phishing ou d escroquerie de type fraude 419 scam Ces techniques d attaque évoluent constamment Les conseils suivants vous aideront à déterminer si un courriel est légitime ou non En savoir plus 31 mars 2015 Analyse de flux https bonnes pratiques et questions Le chiffrement des canaux de communication à l aide du protocole https protège la confidentialité des échanges pour les services en ligne Quelles sont les règles à respecter pour pouvoir déchiffrer et analyser ces flux En savoir plus 19 février 2015 BYOD quelles sont les bonnes pratiques Avec le développement du BYOD on assiste à un effacement progressif des frontières entre vie professionnelle et personnelle La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l entreprise et protection de

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/fiches-pratiques/article/10-conseils-pour-la-securite-de-votre-systeme-dinformation/ (2016-02-08)
    Open archived version from archive

  • Données de santé : un impératif, la sécurité - Version mobile CNIL
    la CNIL La CNIL publie sa méthode pour mener des PIA Privacy Impact Assessment pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits En savoir plus 29 juin 2015 Comment détecter un courrier électronique malveillant Certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles via des techniques d hameçonnage phishing ou d escroquerie de type fraude 419 scam Ces techniques d attaque évoluent constamment Les conseils suivants vous aideront à déterminer si un courriel est légitime ou non En savoir plus 31 mars 2015 Analyse de flux https bonnes pratiques et questions Le chiffrement des canaux de communication à l aide du protocole https protège la confidentialité des échanges pour les services en ligne Quelles sont les règles à respecter pour pouvoir déchiffrer et analyser ces flux En savoir plus 19 février 2015 BYOD quelles sont les bonnes pratiques Avec le développement du BYOD on assiste à un effacement progressif des frontières entre vie professionnelle et personnelle La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l entreprise et protection de

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/fiches-pratiques/article/donnees-de-sante-un-imperatif-la-securite/ (2016-02-08)
    Open archived version from archive

  • Fiches pratiques - Version mobile CNIL
    la CNIL La CNIL publie sa méthode pour mener des PIA Privacy Impact Assessment pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits En savoir plus 29 juin 2015 Comment détecter un courrier électronique malveillant Certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles via des techniques d hameçonnage phishing ou d escroquerie de type fraude 419 scam Ces techniques d attaque évoluent constamment Les conseils suivants vous aideront à déterminer si un courriel est légitime ou non En savoir plus 31 mars 2015 Analyse de flux https bonnes pratiques et questions Le chiffrement des canaux de communication à l aide du protocole https protège la confidentialité des échanges pour les services en ligne Quelles sont les règles à respecter pour pouvoir déchiffrer et analyser ces flux En savoir plus 19 février 2015 BYOD quelles sont les bonnes pratiques Avec le développement du BYOD on assiste à un effacement progressif des frontières entre vie professionnelle et personnelle La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l entreprise et protection de

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/fiches-pratiques/ (2016-02-08)
    Open archived version from archive

  • CNIL - guide "La sécurité des données personnelles"

    (No additional info available in detailed archive for this subpage)
    Original URL path: /fileadmin/documents/Guides_pratiques/Livrets/securite/files/mobile/index.html (2016-02-08)


  • Vidéosurveillance au travail : clôture de la mise en demeure de la société APPLE RETAIL France - Version mobile CNIL
    ses magasins soient conformes aux exigences de la loi Informatique et Libertés Ainsi et pour l intégralité de ses magasins installés en France les actions de mise en conformité sont les suivantes masquage ou repositionnement des caméras installées dans les zones réservées aux salariés afin qu elles ne filment plus ces derniers à leur poste de travail de manière permanente information complète des salariés sur les dispositifs de vidéosurveillance par

    Original URL path: http://m.cnil.fr/dossier/travail/article-travail/article/videosurveillance-au-travail-cloture-de-la-mise-en-demeure-de-la-societe-apple-retail-france/ (2016-02-08)
    Open archived version from archive

  • Enregistrement des écoutes sur le lieu de travail : nouvelle norme simplifiée - Version mobile CNIL
    déterminer les finalités qui justifient l écoute et l enregistrement des conversations téléphoniques des employés Le 27 novembre 2014 la CNIL a adopté une norme simplifiée n 57 relative aux traitements mis en œuvre par les organismes publics et privés destinés à l écoute et à l enregistrement des conversations téléphoniques sur le lieu de travail permettant aux employeurs d effectuer en ligne un simple engagement de conformité à cette norme Celle ci couvre les traitements de données à caractère personnel destinés à l écoute et l enregistrement ponctuel des conversations téléphoniques sur le lieu de travail Les finalités sont limitées à la formation et l évaluation des employés ainsi que l amélioration de la qualité du service fourni Il n est donc pas possible dans le cadre de cette norme simplifiée d enregistrer ou de procéder à des écoutes qui auraient une autre finalité La norme simplifiée est applicable aux documents d analyse tels que les comptes rendus ou les grilles d analyse réalisés dans le cadre des écoutes et des enregistrements dans la mesure où ils poursuivent l une ou plusieurs des finalités énoncées dans la norme Enfin la norme rappelle que les employés ainsi que leurs interlocuteurs doivent être informés de l identité du responsable de traitement de la finalité ou des finalités poursuivie s par le traitement des catégories de données traitées des destinataires ou catégories de destinataires des données de leurs droits d accès de rectification et d opposition ainsi que des modalités d exercice de ces derniers le cas échéant des transferts de données à caractère personnel envisagés à destination d un Etat non membre de l Union européenne Plus particulièrement les personnes doivent être informées de leur droit d opposition avant la fin de la collecte des données les concernant pour être en

    Original URL path: http://m.cnil.fr/dossier/travail/article-travail/article/enregistrement-des-ecoutes-sur-le-lieu-de-travail-nouvelle-norme-simplifiee/ (2016-02-08)
    Open archived version from archive

  • Géolocalisation des véhicules des salariés : les règles de contrôle précisées - Version mobile CNIL
    fréquentes interrogations des employeurs la norme simplifiée 51 a également été complétée afin de préciser certaines finalités Ainsi la justification d une prestation auprès d un client ou d un donneur d ordre et la lutte contre le vol sont désormais expressément prévues 2 La collecte de la localisation limitée aux horaires de travail du conducteur De façon générale la norme 51 précise qu il est impossible de collecter une donnée de localisation en dehors du temps de travail du conducteur Pour contrôler par exemple qu un salarié n a pas utilisé un véhicule professionnel durant le weekend le dispositif de contrôle doit se borner à collecter le nombre de kilomètres parcourus et le nombre de parcours Les kilomètres parcourus pendant une période durant laquelle le véhicule ne doit pas être utilisé sont en effet suffisants pour caractériser un abus et sa gravité sans qu il soit pour autant nécessaire de connaitre le parcours détaillé réalisé par le conducteur 3 La possibilité de désactiver les dispositifs de contrôle hors du temps de travail Pour respecter leur vie privée notamment lors des trajets effectués entre leur domicile et leur lieu de travail ou pendant leur temps de pause les conducteurs doivent avoir la possibilité de désactiver la fonction de géolocalisation des véhicules L employeur peut quant à lui demander des explications en cas de désactivations trop fréquentes ou trop longues avant d envisager de sanctionner les éventuels abus La date et l heure d une activation et d une désactivation du dispositif ont ainsi été logiquement ajoutées à la liste des données pouvant être traitées dans le cadre de la norme simplifiée 51 4 Un accès aux données limité aux destinataires habilités La partie de la norme 51 relative au destinataire des données a été également complétée pour viser à la

    Original URL path: http://m.cnil.fr/dossier/travail/article-travail/article/geolocalisation-des-vehicules-des-salaries-les-regles-de-controle-precisees/ (2016-02-08)
    Open archived version from archive