{"id":2965,"date":"2019-05-14T23:38:09","date_gmt":"2019-05-14T22:38:09","guid":{"rendered":"http:\/\/mouillere.com\/universconvergents\/?p=2965"},"modified":"2019-05-23T15:52:55","modified_gmt":"2019-05-23T14:52:55","slug":"kit-de-bonnes-pratiques-de-la-cnil-a-destination-des-developpeurs","status":"publish","type":"post","link":"https:\/\/mouillere.com\/universconvergents\/2019\/05\/14\/kit-de-bonnes-pratiques-de-la-cnil-a-destination-des-developpeurs\/","title":{"rendered":"Kit de bonnes pratiques de la CNIL \u00e0 destination des d\u00e9veloppeurs"},"content":{"rendered":"\n<p>La CNIL vient de publier un kit des\nbonnes pratiques \u00e0 appliquer d\u00e8s la conception d\u2019une solution IT (Code, SDK,\nbiblioth\u00e8ques, etc.) selon le principe GDPR de Privacy by Design afin d\u2019am\u00e9liorer\nla gestion des donn\u00e9es et s\u00e9curiser les projets. <\/p>\n\n\n\n<p><a href=\"https:\/\/www.cnil.fr\/fr\/kit-developpeur\">https:\/\/www.cnil.fr\/fr\/kit-developpeur<\/a><\/p>\n\n\n<p><!--more--><\/p>\n\n\n<p><\/p>\n\n\n\n<p>Les premi\u00e8res recommandations\nvisent le choix des <strong>outils de travail<\/strong>\n(messagerie instantan\u00e9e, outil de planification et suivi des t\u00e2ches, outil\nd\u2019\u00e9dition collaborative de code source et de document, etc.) et l\u2019acc\u00e8s aux\ndonn\u00e9es de l\u2019entreprise. Plusieurs types de donn\u00e9es sont concern\u00e9s :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Les donn\u00e9es personnelles manipul\u00e9es (risque de\nfuite de donn\u00e9es) ;<\/li><li>Les donn\u00e9es client (confidentialit\u00e9);<\/li><li>Les donn\u00e9es en lien avec l\u2019intelligence\n\u00e9conomique de l\u2019entreprise.<\/li><\/ul>\n\n\n\n<p>Dans le cadre du d\u00e9veloppement,\nil convient donc de maintenir \u00e0 jour les outils de l\u2019environnement de\nd\u00e9veloppement, notamment au cours du processus de compilation du code source o\u00f9\ndes vuln\u00e9rabilit\u00e9s peuvent appara\u00eetre ou de nouvelles techniques de protection\npeuvent \u00eatre int\u00e9gr\u00e9es.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.cnil.fr\/fr\/choisir-ses-outils-de-travail\">https:\/\/www.cnil.fr\/fr\/choisir-ses-outils-de-travail<\/a><\/p>\n\n\n\n<p>Les secondes sont relatives \u00e0 la <strong>s\u00e9curit\u00e9<\/strong> qui doit \u00eatre int\u00e9gr\u00e9e d\u00e8s\nla conception des projets IT et \u00e0 chaque \u00e9tape du d\u00e9veloppement.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Faire une analyse d\u2019impact (AIPD) avant de commencer \u00e0 d\u00e9velopper&nbsp;;<\/li><li>Gardez la ma\u00eetrise des syst\u00e8mes afin d\u2019en assurer le bon fonctionnement et le niveau de s\u00e9curit\u00e9&nbsp;;<\/li><li>Adoptez une m\u00e9thodologie agile int\u00e9grant la s\u00e9curit\u00e9. Par exemple, si vous utilisez la m\u00e9thodologie \u00ab Scrum \u00bb, vous pouvez inclure des \u00ab User Stories \u00bb relatives \u00e0 la protection des donn\u00e9es de vos utilisateurs ou aux mesures de s\u00e9curit\u00e9 que vous souhaitez int\u00e9grer (cf. Guide de l\u2019ANSSI \u00ab Agilit\u00e9 &amp; S\u00e9curit\u00e9 num\u00e9riques \u00bb)<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Utilisez des normes de programmation incluant la s\u00e9curit\u00e9&nbsp;: des listes de normes, bonnes pratiques ou guides de codage am\u00e9liorant la s\u00e9curit\u00e9 des d\u00e9veloppements sont disponibles. Des outils annexes peuvent \u00e9galement \u00eatre int\u00e9gr\u00e9s dans les environnements de d\u00e9veloppement int\u00e9gr\u00e9s (\u00ab IDE \u00bb) afin de v\u00e9rifier automatiquement que le code respecte les diff\u00e9rentes r\u00e8gles faisant partie de ces normes ou bonnes pratiques. Pour le d\u00e9veloppement d\u2019application web, des guides de bonnes pratiques sp\u00e9cifiques existent, tels que ceux publi\u00e9s par l\u2019OWASP.<\/li><li>Choix des technologies&nbsp;: Avant de se lancer dans le d\u00e9veloppement, il convient de choisir les technologies et langages de programmation. De nombreuses vuln\u00e9rabilit\u00e9s sont d\u00e9sormais connues. Elles peuvent \u00eatre prises en compte pour le choix du langage de programmation ou des technologies. De plus, parmi ces vuln\u00e9rabilit\u00e9s, beaucoup \u00e9tant corrig\u00e9es, il faut utiliser les langages et technologies dans leur derni\u00e8re version. <\/li><\/ul>\n\n\n\n<p><a href=\"https:\/\/www.cnil.fr\/fr\/preparer-son-developpement-en-toute-securite\">https:\/\/www.cnil.fr\/fr\/preparer-son-developpement-en-toute-securite<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2018\/11\/guide-securite-numerique-agile-anssi-pa-v1.pdf\">https:\/\/www.ssi.gouv.fr\/uploads\/2018\/11\/guide-securite-numerique-agile-anssi-pa-v1.pdf<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/wiki.sei.cmu.edu\/confluence\/display\/seccode\/SEI+CERT+Coding+Standards\">https:\/\/wiki.sei.cmu.edu\/confluence\/display\/seccode\/SEI+CERT+Coding+Standards<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.owasp.org\/index.php\/Main_Page\">https:\/\/www.owasp.org\/index.php\/Main_Page<\/a><\/p>\n\n\n\n<p>Les troisi\u00e8mes sont relatives \u00e0\nla <strong>gestion des codes source<\/strong>. Les\nprincipaux outils de gestion de code source (Git, Mercurial par exemple) sont\nd\u00e9centralis\u00e9s mais la grande majorit\u00e9 des d\u00e9veloppeurs utilise des solutions\ncentralis\u00e9es pour g\u00e9rer leur code source : un outil tel que Github, Gitlab,\nFramagit ou Bitbucket offre \u00e0 la fois l\u2019acc\u00e8s \u00e0 des d\u00e9p\u00f4ts Git, mais aussi \u00e0\nune interface web et \u00e0 des outils annexes (gestion des bugs, wiki pour votre\ndocumentation, etc.). Il est important de bien configurer les permissions de \u00ab\ncheck out \u00bb ou \u00ab pull \u00bb (c\u2019est-\u00e0-dire de r\u00e9cup\u00e9ration du code source) et de \u00ab\ncommit \u00bb ou \u00ab push \u00bb (c\u2019est-\u00e0-dire d\u2019enregistrement d\u2019une nouvelle version de\nvotre code). Pour ce qui est de la r\u00e9cup\u00e9ration du code source, vous pouvez\nconfigurer votre d\u00e9p\u00f4t afin de sp\u00e9cifier qui peut r\u00e9cup\u00e9rer le code source. Les\nrestrictions d\u2019acc\u00e8s doivent passer par une authentification des d\u00e9veloppeurs\net utilisateurs (mot de passe, authentification en utilisant des cl\u00e9s publiques\net priv\u00e9es, voire des certificats). Pour assurer la s\u00e9curit\u00e9 du syst\u00e8me lors de\nsa mise en production, il est tr\u00e8s fortement recommand\u00e9 d\u2019utiliser des donn\u00e9es\nfictives tout au long de la phase de test et de d\u00e9veloppement. Un code est de\nmoins en moins d\u00e9velopp\u00e9 par une seule personne et est vou\u00e9 \u00e0 \u00e9voluer dans le\ntemps. Appliquer les principes de qualit\u00e9 du code permet d\u2019en simplifier la\nmaintenance, tant sur les aspects fonctionnels que vis-\u00e0-vis de la s\u00e9curit\u00e9. Par\nailleurs, il est conseill\u00e9 de d\u00e9velopper un code propre pour le rendre\nfacilement compr\u00e9hensible aux futurs contributeurs pour le corriger, maintenir,\nle faire \u00e9voluer et l\u2019auditer. Des outils existent pour aider \u00e0 contr\u00f4ler la\nqualit\u00e9 d\u2019un code qui peuvent signaler les duplications de code, le respect des\nr\u00e8gles de programmation ou des bugs potentiels<\/p>\n\n\n\n<p><a href=\"https:\/\/www.cnil.fr\/fr\/gerer-le-code-source\">https:\/\/www.cnil.fr\/fr\/gerer-le-code-source<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cnil.fr\/fr\/renforcer-la-qualite-du-code\">https:\/\/www.cnil.fr\/fr\/renforcer-la-qualite-du-code<\/a><\/p>\n\n\n\n<p>Les quatri\u00e8mes sont relatives \u00e0 <strong>l\u2019int\u00e9gration biblioth\u00e8ques, kits de\nd\u00e9veloppements (\u00ab SDK \u00bb), ou d\u2019autres composants logiciels \u00e9crits par des tiers&nbsp;:\n<\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Cartographier\nles diff\u00e9rentes biblioth\u00e8ques et SDK tiers int\u00e9gr\u00e9s aux d\u00e9veloppements. Une\nbonne pratique consiste \u00e0 utiliser des syst\u00e8mes de gestion de d\u00e9pendances (tels\nque yum, apt, maven, pip, etc.) afin de maintenir une liste \u00e0 jour de vos\nd\u00e9pendances. Ceci facilitera leur identification et leur mise \u00e0 jour, notamment\nlorsque l\u2019une d\u2019elles devra \u00eatre mise \u00e0 jour rapidement \u00e0 cause d\u2019une\nvuln\u00e9rabilit\u00e9&nbsp;;<\/li><li>Lire\nleur documentation et changez leur configuration par d\u00e9faut si n\u00e9cessaire&nbsp;;<\/li><li>Auditez\nles biblioth\u00e8ques et SDK<\/li><li>Int\u00e9grez\nque les fonctionnalit\u00e9s n\u00e9cessaires et d\u00e9sactivez les autres afin de r\u00e9duir le\nnombre de bugs potentiels&nbsp;;<\/li><li>G\u00e9rez\nles mises \u00e0 jour, en particulier celles qui corrigent des vuln\u00e9rabilit\u00e9s&nbsp;;<\/li><li>Choisir\ndes logiciels, biblioth\u00e8ques et SDK maintenus<\/li><li>Utilisez\ndes biblioth\u00e8ques cryptographiques maintenues, reconnues et faciles\nd\u2019utilisation, en particulier la derni\u00e8re version des protocoles\ncryptographiques (par exemple TLS) et des algorithmes reconnus (par exemple AES\npour du chiffrement sym\u00e9trique).<\/li><\/ul>\n\n\n\n<p><a href=\"https:\/\/www.cnil.fr\/fr\/bibliotheques-sdk-ou-outils-tiers-comment-les-integrer-dans-vos-applications\">https:\/\/www.cnil.fr\/fr\/bibliotheques-sdk-ou-outils-tiers-comment-les-integrer-dans-vos-applications<\/a><\/p>\n\n\n\n<p>Les cinqui\u00e8mes sont relatives \u00e0 la\n<strong>documentation du code et de\nl\u2019architecture: <\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>&nbsp;Documenter l\u2019architecture, pas uniquement le\ncode<\/li><li>&nbsp;Maintenir la documentation en m\u00eame temps que\nle code<\/li><li>&nbsp;\u00ab Versionnez \u00bb la documentation avec le code<\/li><li>Traiter\nde la s\u00e9curit\u00e9 dans votre documentation<\/li><\/ul>\n\n\n\n<p><a href=\"https:\/\/www.cnil.fr\/fr\/documenter-le-code-et-larchitecture\">https:\/\/www.cnil.fr\/fr\/documenter-le-code-et-larchitecture<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n<iframe src=\"\/\/docs.google.com\/viewer?url=https%3A%2F%2Fmouillere.com%2Funiversconvergents%2Fwp-content%2Fuploads%2F2019%2F05%2Fguide-securite-numerique-agile-anssi-pa-v1.pdf&hl=fr&embedded=true\" class=\"gde-frame\" style=\"width:100%; height:500px; border: none;\" scrolling=\"no\"><\/iframe>\n<p class=\"gde-text\"><a href=\"https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2019\/05\/guide-securite-numerique-agile-anssi-pa-v1.pdf\" class=\"gde-link\">T\u00e9l\u00e9charger (PDF, 3.12Mo)<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>La CNIL vient de publier un kit des bonnes pratiques \u00e0 appliquer d\u00e8s la conception d\u2019une solution IT (Code, SDK, biblioth\u00e8ques, etc.) selon le principe GDPR de Privacy by Design&hellip; <\/p>\n","protected":false},"author":1,"featured_media":126,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[16],"tags":[67,48],"class_list":["post-2965","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-donnees-personnelles","tag-anssi","tag-cnil"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/06\/6640564215_b3dc3f033d.jpg?fit=450%2C287&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p6jw1p-LP","jetpack-related-posts":[{"id":6262,"url":"https:\/\/mouillere.com\/universconvergents\/2024\/09\/23\/applications-mobiles-respectueuses-de-la-vie-privee\/","url_meta":{"origin":2965,"position":0},"title":"Applications mobiles respectueuses de la vie priv\u00e9e","author":"Fred","date":"23 septembre 2024","format":false,"excerpt":"\u00c0 l\u2019issue d\u2019une consultation publique, la CNIL vient de publier ses recommandations pour aider les professionnels \u00e0 concevoir des applications mobiles respectueuses de la vie priv\u00e9e et s\u2019assurera en 2025 que celles-ci sont bien prises en compte par une campagne sp\u00e9cifique de contr\u00f4les. Les applications mobiles ont acc\u00e8s \u00e0 des\u2026","rel":"","context":"Dans &quot;Donn\u00e9es personnelles&quot;","block_context":{"text":"Donn\u00e9es personnelles","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/donnees-personnelles\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/09\/2024-09-24-CNIL-AppMobile-Recommandations.jpeg?fit=1024%2C1024&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/09\/2024-09-24-CNIL-AppMobile-Recommandations.jpeg?fit=1024%2C1024&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/09\/2024-09-24-CNIL-AppMobile-Recommandations.jpeg?fit=1024%2C1024&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/09\/2024-09-24-CNIL-AppMobile-Recommandations.jpeg?fit=1024%2C1024&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3391,"url":"https:\/\/mouillere.com\/universconvergents\/2019\/11\/19\/design-et-rgpd\/","url_meta":{"origin":2965,"position":1},"title":"Design et RGPD","author":"Fred","date":"19 novembre 2019","format":false,"excerpt":"Le cabinet Lexing Alain Bensoussan Avocats nous informe du lancement de la plateforme Donn\u00e9es & Design par le Laboratoire d\u2019innovation de la CNIL qui rappelle l'importance du Design pour l\u2019optimisation du parcours utilisateur et bonnes pratiques \u00e0 \u00e9changer et \u00e0 adopter eu \u00e9gard aux enjeux du RGPD. \u00a0 Le Design\u2026","rel":"","context":"Dans &quot;Donn\u00e9es personnelles&quot;","block_context":{"text":"Donn\u00e9es personnelles","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/donnees-personnelles\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2019\/11\/Capture-d%E2%80%99e%CC%81cran-2019-11-19-a%CC%80-09.22.47.jpg?fit=1200%2C540&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2019\/11\/Capture-d%E2%80%99e%CC%81cran-2019-11-19-a%CC%80-09.22.47.jpg?fit=1200%2C540&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2019\/11\/Capture-d%E2%80%99e%CC%81cran-2019-11-19-a%CC%80-09.22.47.jpg?fit=1200%2C540&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2019\/11\/Capture-d%E2%80%99e%CC%81cran-2019-11-19-a%CC%80-09.22.47.jpg?fit=1200%2C540&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2019\/11\/Capture-d%E2%80%99e%CC%81cran-2019-11-19-a%CC%80-09.22.47.jpg?fit=1200%2C540&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":5842,"url":"https:\/\/mouillere.com\/universconvergents\/2024\/01\/22\/chiffrement-et-securite-des-donnees-dans-le-cloud\/","url_meta":{"origin":2965,"position":2},"title":"Chiffrement et s\u00e9curit\u00e9 des donn\u00e9es dans le Cloud","author":"Fred","date":"22 janvier 2024","format":false,"excerpt":"La CNIL vient de publier deux \u00a0fiches sur le chiffrement et s\u00e9curit\u00e9 des donn\u00e9es dans le Cloud. La s\u00e9curit\u00e9 est indispensable pour apporter la confiance dans la gestion des donn\u00e9es personnelles de l\u2019entreprise. En 2022, pr\u00e8s d\u2019un tiers des sanctions de la CNIL visaient des manquements aux obligations de s\u00e9curit\u00e9.\u2026","rel":"","context":"Dans &quot;Cybers\u00e9curit\u00e9&quot;","block_context":{"text":"Cybers\u00e9curit\u00e9","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/cybersecurite\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/01\/Cloud.jpg?fit=1024%2C1024&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/01\/Cloud.jpg?fit=1024%2C1024&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/01\/Cloud.jpg?fit=1024%2C1024&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/01\/Cloud.jpg?fit=1024%2C1024&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":715,"url":"https:\/\/mouillere.com\/universconvergents\/2015\/07\/29\/commission-denquete-autorites-administratives-independantes-du-29-juillet-2015-audition-de-mme-isabelle-falque-pierrotin-presidente-de-la-cnil\/","url_meta":{"origin":2965,"position":3},"title":"Commission d&#8217;enqu\u00eate Autorit\u00e9s administratives ind\u00e9pendantes du 29 juillet 2015 : Audition de Mme Isabelle Falque-Pierrotin, pr\u00e9sidente de la CNIL","author":"Fred","date":"29 juillet 2015","format":false,"excerpt":"Avec la cr\u00e9ation de la CNIL, la loi du 6 janvier 1978 relative \u00e0 l'informatique, aux fichiers et aux libert\u00e9s est la premi\u00e8re \u00e0 consacrer la notion d'autorit\u00e9 administrative ind\u00e9pendante. La CNIL a un coll\u00e8ge qui comprend dix-sept membres, dont quatre parlementaires. Le mandat des membres du coll\u00e8ge, renouvelable une\u2026","rel":"","context":"Dans &quot;Donn\u00e9es personnelles&quot;","block_context":{"text":"Donn\u00e9es personnelles","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/donnees-personnelles\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/06\/6640564215_b3dc3f033d.jpg?fit=450%2C287&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5789,"url":"https:\/\/mouillere.com\/universconvergents\/2024\/01\/03\/guide-cnil-pour-les-services-de-prevention-et-de-sante-au-travail-spst\/","url_meta":{"origin":2965,"position":4},"title":"Guide CNIL pour les services de pr\u00e9vention et de sant\u00e9 au travail (SPST)","author":"Fred","date":"3 janvier 2024","format":false,"excerpt":"Afin d\u2019accompagner les services de pr\u00e9vention et de sant\u00e9 au travail (SPST) dans leur mise en conformit\u00e9, la CNIL a \u00e9labor\u00e9 un guide de sensibilisation au r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD). Jusqu\u2019\u00e0 pr\u00e9sent, les SPST ne disposaient pas d\u2019outil permettant de les guider dans la mise en\u2026","rel":"","context":"Dans &quot;Donn\u00e9es personnelles&quot;","block_context":{"text":"Donn\u00e9es personnelles","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/donnees-personnelles\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/01\/2023-12-15-CNIL-GUIDESPST.jpeg?fit=1024%2C1024&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/01\/2023-12-15-CNIL-GUIDESPST.jpeg?fit=1024%2C1024&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/01\/2023-12-15-CNIL-GUIDESPST.jpeg?fit=1024%2C1024&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/01\/2023-12-15-CNIL-GUIDESPST.jpeg?fit=1024%2C1024&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":6672,"url":"https:\/\/mouillere.com\/universconvergents\/2025\/07\/23\/cnil-developpement-de-lia-conforme-au-rgpd\/","url_meta":{"origin":2965,"position":5},"title":"CNIL : d\u00e9veloppement de l&#8217;IA conforme au RGPD","author":"Fred","date":"23 juillet 2025","format":false,"excerpt":"Les recommandations de la CNIL ont pour objectif de d\u00e9crire et documenter l\u2019analyse des mod\u00e8les IA pour d\u00e9terminer s\u2019ils sont soumis et conformes au RGPD en mati\u00e8re de traitement des donn\u00e9es personnelles, de s\u00e9curit\u00e9 et d\u2019annotation des donn\u00e9es d\u2019entra\u00eenement en d\u00e9taillant les risques et mesures \u00e0 prendre en compte lors\u2026","rel":"","context":"Dans &quot;IA&quot;","block_context":{"text":"IA","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/ia\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/IA-Developpement-Deploiement-scaled.png?fit=1200%2C435&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/IA-Developpement-Deploiement-scaled.png?fit=1200%2C435&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/IA-Developpement-Deploiement-scaled.png?fit=1200%2C435&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/IA-Developpement-Deploiement-scaled.png?fit=1200%2C435&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/07\/IA-Developpement-Deploiement-scaled.png?fit=1200%2C435&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/2965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/comments?post=2965"}],"version-history":[{"count":3,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/2965\/revisions"}],"predecessor-version":[{"id":2970,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/2965\/revisions\/2970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/media\/126"}],"wp:attachment":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/media?parent=2965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/categories?post=2965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/tags?post=2965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}