Un engagement de confidentialité pour vos collaborateurs, c’est quoi? Pourquoi?
Caractère obligatoire des registres La constitution et la mise à jour d’un registre des activités de traitement et d’un registre de sous-traitance sont des obligations prévues à l’article 30 du RGPD. Ceci s’applique à toutes…
Le Règlement Général sur la Protection des Données (RGPD) a renforcé la manière dont les entreprises, petites ou grandes, traitent les données personnelles. Pour aider les PME à s’y retrouver dans ce labyrinthe réglementaire, le…
Le bourrage d’identifiants ou credencial stuffing est le fait d’essayer de se connecter à un site internet en utilisant massivement des mots de passe piratées. La Cnil sanctionne un responsable de traitement qui n’aurait pas réagit à ce genre d’attaque.
La Cnil propose de nouveau une formation en ligne ( Un Mooc ) pour s’initier au Règlement Général sur la Protection des Données. En outre, cette formation est gratuite, accessible en ligne et permet d’avancer…
Des ressources d’images et d’icones pour illurstrer le rgpd en formation ou sur les mentions d’informations.
RESSOURCES DE LA CNIL: La Cnil met à disposition un guide RGPD à destination des développeurs. Il offre une première approche des grands principes du RGPD et des différents points d’attention à prendre en compte…
Page de ressource et d’actualité sur la sécurité informatique
La Cnil continue d’assurer son rôle de protecteur de la vie privée en intervenant régulièrement auprès des institutions, vous trouverez ci-dessous la liste des recommandations et des rappels en cette période d’épidémie. 28 Mars 2020…