Alors que de nombreux éditeurs vantent les mérites de l’identification par empreintes digitales, la commission nationale de l’informatique et des libertés (la CNIL) vient de sortir un guide « d’usage » sur cette technologie. Le but de ce document destiné aux entreprises et aux employés, est « de rappeler les risques liés à cette technologie, […]
actualités SQL Server semaine 02
Alors que de nombreux éditeurs vantent les mérites de l’identification par empreintes digitales, la commission nationale de l’informatique et des libertés (la CNIL) vient de sortir un guide « d’usage » sur cette technologie. Le but de ce document destiné aux entreprises et aux employés, est « de rappeler les risques liés à cette technologie, dont l’utilisation doit rester exceptionnelle », mais aussi d’apporter une meilleure information aux salariés sur leurs droits. Il rappelle notamment que l’empreinte digitale est une biométrie « à trace » et donc, facilement récupérable est utilisable. Comme il est défini dans la loi informatique et libertés de 2004, la commission dispose d’un pouvoir d’autorisation expresse des dispositifs biométriques. Depuis 1997, La CNIL a donc enregistré un nombre croissant de demandes d’autorisation pour de tels systèmes (plus de 600). Aujourd’hui, une centaine de dossiers sont encore en étude. Vous pouvez télécharger ce guide en format PDF, sur le site de la CNIL.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- La blockchain en pratique
- 9 défis de transformation digitale !
- L’utilisation des données pour survivre !
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
La visibilité des données, rempart ultime aux dérives du « Shadow AI »
À la une de la chaîne Data
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
