La CNIL labellise quatre formations et une procédure d'audit

le 21/06/2012, par Bertrand LEMAIRE, Actualités, 292 mots

La CNIL labellise quatre formations et une procédure d'audit

La Commission Nationale Informatique et Libertés (CNIL) vient de communiquer au sujet des premières prestations bénéficiant de son label. Ce label CNIL permet, bien sûr, de garantir le sérieux de l'offre, notamment en regard de la Loi Informatique et Liberté.

La dernière réforme de cette loi ouvrait cette possibilité de labellisation de produits et de prestations tendant à protéger les personnes faisant l'objet de traitement de données nominatives. Jusqu'à présent, la CNIL ne validait aucun produit, aucun dispositif, aucune prestation ou aucune méthode a priori et examinait chaque implémentation ou utilisation.

La création des labels constitue donc une petite révolution méthodologique pour l'autorité administrative indépendante. Pour l'heure, il existe deux labels : un pour les formations et un pour les audits de conformité avec la loi informatique et liberté.

La CNIL revendique vingt candidats et a d'ores et déjà attribué un de ses deux labels à quatre formations et une procédure d'audit. trois cabinets d'avocats et une seule société opérant en informatique (HSC, Hervé Schauer Consultants) en sont les bénéficiaires. Les labels sont décernés pour trois ans et ouvrent le droit d'utiliser la marque associée dans la communication de promotion des offres labellisées.

Dans l'ordre alphabétique des entreprises, les labels suivants ont été décernés.
Le label « formation » :
- « Lexing Informatique et Libertés » proposée par le cabinet Bensoussan Selas ;
- « Les enjeux du droit à la protection des données à caractère personnel » proposée par le cabinet Haas ;
- « Correspondant Informatique et Libertés » proposée par le cabinet HSC (Hervé Schauer Consultants) ;
- « Loi Informatique et Libertés - le régime juridique des traitements et des fichiers » proposée par Maître Mole conjointement avec le cabinet Comundi.

Le label « procédure d'audit de traitements » :
- « Audit 'Informatique et libertés' » du cabinet Haas.


En savoir plus
Le communiqué de la CNIL

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...