
La stratégie européenne et internationale de la CNIL concernant la protection des données comporte trois axes prioritaires : fluidifier la coopération européenne, promouvoir des standards internationaux élevés de protection des données et consolider son réseau d’influence.
Sommaire
- Un cadre renforcé pour une protection des données à l’échelle mondiale
- Trois axes prioritaires pour une action efficace
Axe 1 - Fluidifier la coopération européenne pour renforcer la protection des données personnelles dans le nouvel environnement règlementaire européen du numérique
Axe 2 - Promouvoir des standards internationaux élevés de protection des données personnelles tout en accompagnant l’innovation et la circulation des données
Axe 3 - Consolider l’influence européenne et internationale de la CNIL en portant un modèle de protection des données personnelles centré sur l’équilibre entre innovation et protection des personnes.
Télécharger la Stratégie européenne et internationale de la CNIL 2025-2028
Source - CNIL
Sommaire
- Un cadre renforcé pour une protection des données à l’échelle mondiale
- Trois axes prioritaires pour une action efficace
Axe 1 - Fluidifier la coopération européenne pour renforcer la protection des données personnelles dans le nouvel environnement règlementaire européen du numérique
Axe 2 - Promouvoir des standards internationaux élevés de protection des données personnelles tout en accompagnant l’innovation et la circulation des données
Axe 3 - Consolider l’influence européenne et internationale de la CNIL en portant un modèle de protection des données personnelles centré sur l’équilibre entre innovation et protection des personnes.
Télécharger la Stratégie européenne et internationale de la CNIL 2025-2028
Source - CNIL
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants