En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

La Cnil délivre ses premiers labels

Cinq premiers secteurs sont concernés : quatre pour les formations et un pour une procédure d'audit.

laisser un avis
Depuis un an, la Cnil (Commission nationale informatique et libertés) a reçu près de 20 demandes de labels. Elle vient de délivrer ses cinq premiers à des formations et à une procédure d'audit. Ces labels sont attribués par un comité qui évalue la conformité des candidats aux deux référentiels publics définis pour la formation et l’audit. L'obtention du label Cnil Formation garantit sa conformité aux principes de la loi Informatique et libertés ainsi que sa capacité à former des experts sur la protection des libertés et de la vie privée. De son côté, le label Cnil Audit garantit que les procédures évaluées sont conformes à cette même loi et contribuent à améliorer la protection de la vie privée. Ces labels sont délivrés pour une durée limitée à trois ans.

Quatre labels pour des organismes de formation

Les quatre formations suivantes ont été labellisées :
• Lexing Informatique et Libertés, proposée par le cabinet Bensoussan Selas ;
• Les enjeux du droit à la protection des données à caractère personnel, du cabinet Haas ;
• Correspondant informatique et libertés, du cabinet HSC (Hervé Schauer Consultants) ;
• Formation loi Informatique et libertés - le régime juridique des traitements et des fichiers, proposée par Maître Mole, conjointement avec le cabinet Comudi.
En ce qui concerne l'audit, le cabinet Haas a été labellisé pour sa procédure intitulée Audit Informatique et libertés. Les audits labellisés concernent les traitements de données à caractère personnel au sein d’un périmètre donné (audit de traitement) et non la manière dont la protection de la vie privée est gérée (audit de gouvernance), précise t-on à la Cnil.
envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Le futur de la carte à puce se joue sans cartes
2014 : l’année qui aura vu les COMEX se mobiliser pour leur cybersécurité ?
Pourquoi pas un recyclage intelligent des briques technologiques d'Ecomouv
L'abus de messages personnels au bureau est une faute
JTech 201 : Spécial Mondial de l’auto 2014 (vidéo)
Sébastien Faivre (Brainwave) : « Mettre une porte blindée ne suffit plus à protéger une entreprise »
Apple Pay, la fin de la fraude aux cartes bancaires ?
Apple et la sécurité : une rentrée 2014 forte en actualité !
L’étau se resserre autour des entreprises ne se conformant pas à la réglementation sur les données personnelles
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
01 Replay : Guy Mamou-Mani détaille quelques unes des priorités de la rentrée pour Syntec Numérique
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
La Cnil encadre le traçage des clients en magasin
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?
Lookout lève 150 millions de dollars pour s’attaquer aux grandes entreprises
Les fournisseurs de services cloud pas prêts pour le futur règlement européen
L’essentiel du Patch Tuesday de juillet 2014