
La CNIL observe depuis plusieurs années une augmentation des dispositifs visant à partager des données entre administrations, organismes privés ou encore directement avec des particuliers. L'utilisation des interfaces de programmation applicatives, ou API, pour réaliser ces partages peut être recommandée dans certains cas. Leur utilisation ne doit toutefois pas se faire sans prendre en compte certaines bonnes pratiques.
Afin de les promouvoir, la CNIL prévoit l’adoption d'une recommandation technique relative à la mise en œuvre et à l'utilisation des API à l'intention de tous les acteurs de la chaîne du partage.
La CNIL offre la possibilité aux acteurs concernés de formuler leurs observations sur ce projet afin de le rendre le plus opérationnel possible.
Qui peut participer à la consultation publique ?
Tous les acteurs, publics et privés, concernés par la recommandation (collectivités, administrations, chercheurs, entreprises spécialisées, particuliers utilisant des API publiques, etc.)
La consultation est ouverte jusqu’au 1er novembre 2022.
Télécharger le projet de recommandation
CNIL >> Communiqué complet
Afin de les promouvoir, la CNIL prévoit l’adoption d'une recommandation technique relative à la mise en œuvre et à l'utilisation des API à l'intention de tous les acteurs de la chaîne du partage.
La CNIL offre la possibilité aux acteurs concernés de formuler leurs observations sur ce projet afin de le rendre le plus opérationnel possible.
Qui peut participer à la consultation publique ?
Tous les acteurs, publics et privés, concernés par la recommandation (collectivités, administrations, chercheurs, entreprises spécialisées, particuliers utilisant des API publiques, etc.)
La consultation est ouverte jusqu’au 1er novembre 2022.
Télécharger le projet de recommandation
CNIL >> Communiqué complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants