Les fiches pratiques sur la cybersécurité
Vol de matériels et détournement de services dans le cadre scolaire : comment gérer les violations de données ?
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. Cette publication a pour objectif de permettre à tous les professionnels de…
15 April 2024
Vol de matériels et détournement de services dans le cadre scolaire : comment gérer les violations de données ?
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. Cette publication a pour objectif de permettre à tous les professionnels de…
15 April 2024
Les outils de sécurisation d’applications web dans l’informatique en nuage (cloud)
Anti-DDoS, WAF, load balancers, CDN : ces outils sont devenus indispensables pour sécuriser un service cloud. Comment fonctionnent-ils et quelles problématiques soulèvent-ils vis-à-vis de la…
22 January 2024
Les outils de sécurisation d’applications web dans l’informatique en nuage (cloud)
Anti-DDoS, WAF, load balancers, CDN : ces outils sont devenus indispensables pour sécuriser un service cloud. Comment fonctionnent-ils et quelles problématiques soulèvent-ils vis-à-vis de la…
22 January 2024

Guide de la sécurité des données personnelles : nouvelle édition 2024
Le guide de la sécurité des données personnelles a pour but de rappeler les précautions de sécurité à mettre en œuvre. Cette nouvelle version restructure le guide et introduit de nouvelles fiches,…
26 March 2024

Guide de la sécurité des données personnelles : nouvelle édition 2024
Le guide de la sécurité des données personnelles a pour but de rappeler les précautions de sécurité à mettre en œuvre. Cette nouvelle version restructure le guide et introduit de nouvelles fiches,…
26 March 2024

Données personnelles et IA : l’apport des normes ISO/IEC 27701 et 42001
La norme internationale ISO/IEC 27701 décrit la gouvernance et les mesures de sécurité à mettre en place pour les traitements de données personnelles. La norme ISO/IEC 42001 est, quant à elle,…
02 April 2024

Données personnelles et IA : l’apport des normes ISO/IEC 27701 et 42001
La norme internationale ISO/IEC 27701 décrit la gouvernance et les mesures de sécurité à mettre en place pour les traitements de données personnelles. La norme ISO/IEC 42001 est, quant à elle,…
02 April 2024
Les pratiques de chiffrement dans l’informatique en nuage (cloud) public
Le chiffrement est aujourd’hui l’un des mécanismes les plus efficaces pour protéger la confidentialité des données. Pour que l’application du chiffrement soit utile, les clés cryptographiques doivent…
22 January 2024
Les pratiques de chiffrement dans l’informatique en nuage (cloud) public
Le chiffrement est aujourd’hui l’un des mécanismes les plus efficaces pour protéger la confidentialité des données. Pour que l’application du chiffrement soit utile, les clés cryptographiques doivent…
22 January 2024
Violations de données personnelles : bilan de 5 années de RGPD
Depuis le 25 mai 2018, les violations de données personnelles susceptibles d’engendrer un risque pour les droits et libertés des personnes doivent être notifiées à la CNIL. Cinq ans après l’entrée en…
27 March 2024
Violations de données personnelles : bilan de 5 années de RGPD
Depuis le 25 mai 2018, les violations de données personnelles susceptibles d’engendrer un risque pour les droits et libertés des personnes doivent être notifiées à la CNIL. Cinq ans après l’entrée en…
27 March 2024

La CNIL sera présente au Forum InCyber du 26 au 28 mars 2024
La CNIL sera présente au Forum InCyber (FIC) 2024 à Lille Grand Palais pour le sommet d’ouverture du 26 mars « L'Europe est-elle prête pour l'IA ? » et jusqu’au 28 mars au stand D3 pour répondre aux…
20 March 2024

La CNIL sera présente au Forum InCyber du 26 au 28 mars 2024
La CNIL sera présente au Forum InCyber (FIC) 2024 à Lille Grand Palais pour le sommet d’ouverture du 26 mars « L'Europe est-elle prête pour l'IA ? » et jusqu’au 28 mars au stand D3 pour répondre aux…
20 March 2024

Fraude via une combinaison de techniques : comment gérer ces violations de données ?
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. L’objectif est de permettre aux professionnels de comprendre et de prévenir…
19 March 2024

Fraude via une combinaison de techniques : comment gérer ces violations de données ?
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. L’objectif est de permettre aux professionnels de comprendre et de prévenir…
19 March 2024
France Travail : la CNIL enquête sur la fuite de données et donne des conseils pour se protéger
France Travail a été victime d’une cyberattaque ayant conduit à une fuite de données susceptible de toucher 43 millions de personnes. La CNIL accompagne l’organisme afin d’assurer la bonne…
13 March 2024
France Travail : la CNIL enquête sur la fuite de données et donne des conseils pour se protéger
France Travail a été victime d’une cyberattaque ayant conduit à une fuite de données susceptible de toucher 43 millions de personnes. La CNIL accompagne l’organisme afin d’assurer la bonne…
13 March 2024

Comment chiffrer ses documents et ses répertoires ?
Dans le cadre le cadre de votre travail ou chez vous, vous conservez des documents qui peuvent contenir des informations confidentielles qui ne devraient pas être accessibles à tous. Le…
03 March 2017

Comment chiffrer ses documents et ses répertoires ?
Dans le cadre le cadre de votre travail ou chez vous, vous conservez des documents qui peuvent contenir des informations confidentielles qui ne devraient pas être accessibles à tous. Le…
03 March 2017
Les principaux avis et recommandations de la CNIL sur la Plateforme des données de santé
La CNIL revient sur les avis qu’elle a rendus de la conception à la mise en place de la Plateforme des données de santé, notamment en matière de sécurité et de enjeux relatifs aux transferts de…
31 January 2024
Les principaux avis et recommandations de la CNIL sur la Plateforme des données de santé
La CNIL revient sur les avis qu’elle a rendus de la conception à la mise en place de la Plateforme des données de santé, notamment en matière de sécurité et de enjeux relatifs aux transferts de…
31 January 2024
Durée de conservation et sécurité des données : la CNIL sanctionne la société PAP d’une amende de 100 000 euros
Le 31 janvier 2024, la CNIL a prononcé une sanction de 100 000 euros à l’encontre de la société PAP qui édite le site pap.fr (De Particulier à Particulier), notamment pour ne pas avoir respecté ses…
13 February 2024
Durée de conservation et sécurité des données : la CNIL sanctionne la société PAP d’une amende de 100 000 euros
Le 31 janvier 2024, la CNIL a prononcé une sanction de 100 000 euros à l’encontre de la société PAP qui édite le site pap.fr (De Particulier à Particulier), notamment pour ne pas avoir respecté ses…
13 February 2024
Violation de données de deux opérateurs de tiers payant : la CNIL ouvre une enquête et rappelle aux assurés les précautions à prendre
La CNIL mène des investigations sur la violation de données ayant affecté les opérateurs Viamedis et Almerys, deux opérateurs assurant la gestion du tiers payant pour des nombreuses complémentaires…
07 February 2024
Violation de données de deux opérateurs de tiers payant : la CNIL ouvre une enquête et rappelle aux assurés les précautions ...
La CNIL mène des investigations sur la violation de données ayant affecté les opérateurs Viamedis et Almerys, deux opérateurs assurant la gestion du tiers payant pour des nombreuses complémentaires…
07 February 2024

Informatique en nuage (cloud) : la CNIL publie deux fiches pratiques sur le chiffrement et la sécurité des données
La CNIL a reçu de nombreuses questions sur le recours à l’informatique en nuage (cloud), notamment au regard de la complexité des offres disponibles. En réponse, elle publie deux premières fiches…
22 January 2024

Informatique en nuage (cloud) : la CNIL publie deux fiches pratiques sur le chiffrement et la sécurité des données
La CNIL a reçu de nombreuses questions sur le recours à l’informatique en nuage (cloud), notamment au regard de la complexité des offres disponibles. En réponse, elle publie deux premières fiches…
22 January 2024
Paiement électronique : la CNIL inflige une amende de 105 000 euros à NS CARDS FRANCE
Le 29 décembre 2023, la CNIL a prononcé une sanction de 105 000 euros à l’encontre de la société NS CARDS FRANCE pour le non-respect des règles sur les cookies et traceurs ainsi que pour plusieurs…
11 January 2024
Paiement électronique : la CNIL inflige une amende de 105 000 euros à NS CARDS FRANCE
Le 29 décembre 2023, la CNIL a prononcé une sanction de 105 000 euros à l’encontre de la société NS CARDS FRANCE pour le non-respect des règles sur les cookies et traceurs ainsi que pour plusieurs…
11 January 2024

Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer
Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
11 December 2020

Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer
Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
11 December 2020

API : les recommandations de la CNIL sur le partage de données
Les API sont de plus en plus utilisées pour transmettre des données et, sous réserve de prendre certaines précautions, sont recommandées par la CNIL dans certains cas. Pour faciliter l’application de…
24 November 2023

API : les recommandations de la CNIL sur le partage de données
Les API sont de plus en plus utilisées pour transmettre des données et, sous réserve de prendre certaines précautions, sont recommandées par la CNIL dans certains cas. Pour faciliter l’application de…
24 November 2023

Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données
La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
02 September 2020

Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données
La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
02 September 2020

[Clôturée] Sécurité des systèmes à risque majeur en cas de violation : la CNIL lance une consultation publique sur un projet de recommandation
Pour certains systèmes informatiques dits « traitements critiques », une violation des données engendrerait des risques particulièrement élevés pour les personnes : en conséquence, ils nécessitent un…
28 August 2023

[Clôturée] Sécurité des systèmes à risque majeur en cas de violation : la CNIL lance une consultation publique sur un projet...
Pour certains systèmes informatiques dits « traitements critiques », une violation des données engendrerait des risques particulièrement élevés pour les personnes : en conséquence, ils nécessitent un…
28 August 2023

Accès illégitime à un espace personnel en ligne : comment réagir ?
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. Cette publication a pour objectif de permettre à tous les professionnels de…
19 April 2023

Accès illégitime à un espace personnel en ligne : comment réagir ?
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. Cette publication a pour objectif de permettre à tous les professionnels de…
19 April 2023

Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 March 2015

Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 March 2015
Violation du trimestre : attaque par credential stuffing sur un site web
La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les attaques par bourrage d’identifiants …
12 January 2021
Violation du trimestre : attaque par credential stuffing sur un site web
La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les attaques par bourrage d’identifiants …
12 January 2021

Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 September 2022

Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 September 2022

La CNIL publie une recommandation technique relative au partage de données par API
La CNIL se prononce sur les bonnes pratiques à adopter pour partager des données personnelles par le biais des API. Ces outils de plus en plus utilisés pour transmettre des données sont recommandés…
07 July 2023

La CNIL publie une recommandation technique relative au partage de données par API
La CNIL se prononce sur les bonnes pratiques à adopter pour partager des données personnelles par le biais des API. Ces outils de plus en plus utilisés pour transmettre des données sont recommandés…
07 July 2023

La recherche sur Internet de fuites d’informations (RIFI)
La recherche sur Internet de fuites d’informations (RIFI) a pour objectif de détecter, au plus tôt, une fuite de données. Les organismes qui souhaitent y recourir, ainsi que les prestataires de RIFI…
06 January 2022

La recherche sur Internet de fuites d’informations (RIFI)
La recherche sur Internet de fuites d’informations (RIFI) a pour objectif de détecter, au plus tôt, une fuite de données. Les organismes qui souhaitent y recourir, ainsi que les prestataires de RIFI…
06 January 2022