
Dans un contexte marqué par l’essor fulgurant des nouvelles technologies et par l’omniprésence de services numériques, la question de l’utilisation des données personnelles est, plus que jamais, au cœur de notre quotidien.
Face aux défis pour la vie privée de chacun, la CNIL se mobilise pour assurer la mise en conformité des organismes au RGPD et garantir le respect effectif des droits des personnes.
Pour atteindre ces objectifs, la CNIL renforce sa présence sur le terrain et va à la rencontre des publics, diversifie son offre de service pour accompagner les organismes, dialogue avec les parties prenantes pour produire des outils adaptés et accroît le nombre et la variété de ses mesures répressives.
Le plan stratégique de la CNIL
Axe 1 - Intelligence artificielle
Axe 2 - Mineurs et numérique
Axe 3 - Cybersécurité
Axe 4 - Usages du quotidien numérique : applications mobiles et identité numérique
Le plan stratégique complet de la CNIL
Source - CNIL
Face aux défis pour la vie privée de chacun, la CNIL se mobilise pour assurer la mise en conformité des organismes au RGPD et garantir le respect effectif des droits des personnes.
Pour atteindre ces objectifs, la CNIL renforce sa présence sur le terrain et va à la rencontre des publics, diversifie son offre de service pour accompagner les organismes, dialogue avec les parties prenantes pour produire des outils adaptés et accroît le nombre et la variété de ses mesures répressives.
Le plan stratégique de la CNIL
Axe 1 - Intelligence artificielle
Axe 2 - Mineurs et numérique
Axe 3 - Cybersécurité
Axe 4 - Usages du quotidien numérique : applications mobiles et identité numérique
Le plan stratégique complet de la CNIL
Source - CNIL
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants