La Cnil estime que l’application de suivi de contacts “StopCovid” est conforme au Règlement général sur la protection des données (RGPD) sous certaines conditions.
...La Cnil estime que l’application de suivi de contacts “StopCovid” est conforme au Règlement général sur la protection des données (RGPD) sous certaines conditions.
...La Cnil présente son logiciel open source PIA qui facilite la conduite et la formalisation d’analyses d’impact relatives à la protection des données (AIPD) telles que prévues par le RGPD.
...Publication au JO du référentiel de la Cnil relatif aux traitements de données à caractère personnel mis en œuvre aux fins de gestion du personnel.
...L'envoi de SMS par le gouvernement à la population dans le cadre de l'épidémie de Covid-19 est prévu par la loi qui impose aux opérateurs de télécommunications de diffuser, à leurs abonnés, les messages des pouvoirs publics destinés à prévenir la population d'un danger imminent ou d'une catastrophe majeure.
...Ne donne pas son consentement "spécifique et informé" et "librement exprimé" la personne qui doit indiquer à son opérateur de télécommunication, par écrit, dans un contrat par ailleurs standardisé, qu'elle refuse de consentir à la collecte et à la conservation des copies de son titre d'identité.
...En 2020, la Cnil va axer son action de contrôle sur 3 thématiques prioritaires : les données de santé, la géolocalisation pour les services de proximité ainsi que les cookies et autres traceurs.
...En lançant une expérimentation de reconnaissance faciale dans deux lycées, la région Paca a non seulement excédé ses pouvoirs mais également violé le règlement général sur la protection des données, a jugé le tribunal administratif de Marseille.
...La conservation indéfinie du profil ADN, des empreintes digitales et de la photographie d’un homme condamné pour une infraction routière par la police d'Irlande du Nord constitue une atteinte disproportionnée au droit au respect de sa vie privée.
...La cyberviolence est reconnue comme un aspect de la violence faite aux femmes et peut se présenter sous la forme de violations informatiques de la vie privée, d’intrusion dans l’ordinateur de la victime et de prise, partage et manipulation des données et des images, y compris des données intimes.
...