Correspondant Informatique et libertés du CNRS
Le correspondant informatique et liberté a été créé par la réforme de 2004 de la Loi Informatique et Liberté et par son décret d’application de 2005. Le correspondant informatique et libertés ou CIL du CNRS se positionne en intermédiaire entre le responsable des traitements des données concernées (le CNRS) et la CNIL. Le CIL est responsable de la création et de la mise à jour d’une liste des traitements effectués au CNRS (le registre), de la publication de cette liste, d’une fonction de conseil et de recommandation auprès des responsables opérationnels des traitements, de l’intermédiation CNIL / CNRS, d’une fonction d’alerte, etc.

Nouveautés sur le Web

Les photos sont-elles des données sensibles ?

RGPD : Les photos sont-elles des données biométriques, donc sensibles ? Source idp-formation.com et kla.tv Article Le Règlement européen sur la protection des données à caractère personnel (RGPD) (...)
4/07/2018

Droit de rectification

Vous pouvez demander la rectification des informations inexactes ou incomplètes vous concernant. Il permet d'éviter qu'un organisme n'utilise ou ne diffuse des informations erronées sur (...)
4/07/2018

Droit d'opposition

Toute personne peut s'opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l'objet d'un traitement. Toute personne peut refuser, sans avoir (...)
4/07/2018

Gaelle Bujan, Déléguée à la protection des données du CNRS, présente les grands axes de son (...)

« Servir la recherche, irriguer les pratiques dans un contexte partenarial et mettre en conformité les traitements », ce sont les objectifs de Gaëlle Bujan. Lire l'article (...)
4/07/2018

Détecteur en ligne de mots interdits en zone de commentaires libres

Détecteur en ligne de mots interdits en zone de commentaires libres Source cabinet-cilex.com Le cabinet Cylex a réalisé un outil de détection de mots interdits, à partir des listes dévoilées dans les (...)
3/07/2018

Infographie : Transfert de données à l'étranger

Infographie : Transfert de données à l'étranger Schéma d'analyse Cliquer l'image pour accéder à l'infographie complète Article source http://www.edenlegal.com/blog/post.... - (...)
3/07/2018

RGPD : choisir entre l'anonymisation ou la pseudonymisation des données (...)

RGPD : choisir entre l'anonymisation ou la pseudonymisation des données personnelles Source globalsecuritymag.fr par Jan Smets, pre-sales manager chez Gemalto Le Règlement Général sur la (...)
28/06/2018

7 principes de la protection des données

1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l'établissement, (...)
28/06/2018

Guide du sous-traitant

« sous-traitant », la personne physique ou morale, l'autorité publique, le service ou un autre organisme qui traite des données à caractère personnel pour le compte du responsable du traitement ; (...)
27/06/2018

PIA : Schéma décisionnel extrait des directives du G29

PIA : Schéma décisionnel extrait des directives du G29 Source G29 Schéma décisionnel Cliquer l'image pour l'agrandir Article 35 et 36 part.1 du RGPD Article 35 "Analyse d'impact (...)
21/06/2018
 Medialternative | 2008 · 2019