En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

La Cnil délivre ses premiers labels

Cinq premiers secteurs sont concernés : quatre pour les formations et un pour une procédure d'audit.

laisser un avis
Depuis un an, la Cnil (Commission nationale informatique et libertés) a reçu près de 20 demandes de labels. Elle vient de délivrer ses cinq premiers à des formations et à une procédure d'audit. Ces labels sont attribués par un comité qui évalue la conformité des candidats aux deux référentiels publics définis pour la formation et l’audit. L'obtention du label Cnil Formation garantit sa conformité aux principes de la loi Informatique et libertés ainsi que sa capacité à former des experts sur la protection des libertés et de la vie privée. De son côté, le label Cnil Audit garantit que les procédures évaluées sont conformes à cette même loi et contribuent à améliorer la protection de la vie privée. Ces labels sont délivrés pour une durée limitée à trois ans.

Quatre labels pour des organismes de formation

Les quatre formations suivantes ont été labellisées :
• Lexing Informatique et Libertés, proposée par le cabinet Bensoussan Selas ;
• Les enjeux du droit à la protection des données à caractère personnel, du cabinet Haas ;
• Correspondant informatique et libertés, du cabinet HSC (Hervé Schauer Consultants) ;
• Formation loi Informatique et libertés - le régime juridique des traitements et des fichiers, proposée par Maître Mole, conjointement avec le cabinet Comudi.
En ce qui concerne l'audit, le cabinet Haas a été labellisé pour sa procédure intitulée Audit Informatique et libertés. Les audits labellisés concernent les traitements de données à caractère personnel au sein d’un périmètre donné (audit de traitement) et non la manière dont la protection de la vie privée est gérée (audit de gouvernance), précise t-on à la Cnil.
envoyer
par mail
imprimer
l'article
@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?
Heartbleed : que faire face à la faille de sécurité qui fait mal au coeur ? (vidéo)
Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs
Trois minutes pour transformer une application Android en malware
Cybersécurité, 2013 a vu une explosion des vols de données à grande échelle
Les objets connectés seront le nouveau paradis des malwares
Etude Juniper et Rand : portrait détaillé du marché noir de la cybercriminalité
Google Glass : leur premier spyware prend des photos toutes les dix secondes
La protection des contenus 2.0 est arrivée
Le monde connecté de demain doit-il être centré sur la personne ou sur les objets ?
La Cnil pourra effectuer des contrôles en ligne
Un lien hypertexte n’est pas une atteinte au droit d’auteur
Des Anonymous, partis à l’assaut d’une banque, hackent le mauvais site…
Carte bancaire et paiement en ligne : les nouvelles recommandations de la Cnil
La guerre de l’authentification est déclarée
La Snecma aurait été la cible d’une attaque du type point d’eau
Cybersécurité : il n’y a pas que la LPM dans la vie…
Valve ne vous espionne pas, il cherche à évincer les tricheurs