Les fiches pratiques sur la cybersécurité


Cybersécurité : la CNIL agit pour le développement de solutions respectueuses du RGPD

Dans le cadre de sa démarche d’accompagnement sectoriel, la CNIL engage un travail de fond sur les solutions de cybersécurité avancées. L’objectif est double : favoriser la conception de…
  • #Particulier
  • #Professionnel
  • #Cybersécurité
06 April 2023

Cybersécurité : la CNIL agit pour le développement de solutions respectueuses du RGPD

Dans le cadre de sa démarche d’accompagnement sectoriel, la CNIL engage un travail de fond sur les solutions de cybersécurité avancées. L’objectif est double : favoriser la conception de…
  • #Particulier
  • #Professionnel
  • #Cybersécurité
06 April 2023

Sécurité des systèmes de vote par internet : la CNIL actualise sa recommandation de 2010

Avec l’entrée en application RGPD et suite à la consultation auprès des professionnels et experts afin d’améliorer la sécurité des solutions de vote par correspondance électronique, notamment via…
  • #Professionnel
  • #Vote électronique
  • #RGPD
09 July 2019

Sécurité des systèmes de vote par internet : la CNIL actualise sa recommandation de 2010

Avec l’entrée en application RGPD et suite à la consultation auprès des professionnels et experts afin d’améliorer la sécurité des solutions de vote par correspondance électronique, notamment via…
  • #Professionnel
  • #Vote électronique
  • #RGPD
09 July 2019

Cyberattaques : alerte sur la nécessaire mise à jour des hyperviseurs VMWare ESXi

La CNIL a été informée d’incidents affectant certaines versions d’hyperviseurs VMWare ESXi. Elle alerte sur la nécessité de procéder à la mise à jour de ces outils et rappelle les obligations en…
  • #Professionnel
  • #Violation de données
  • #Cybersécurité
07 February 2023

Cyberattaques : alerte sur la nécessaire mise à jour des hyperviseurs VMWare ESXi

La CNIL a été informée d’incidents affectant certaines versions d’hyperviseurs VMWare ESXi. Elle alerte sur la nécessité de procéder à la mise à jour de ces outils et rappelle les obligations en…
  • #Professionnel
  • #Violation de données
  • #Cybersécurité
07 February 2023

Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers

Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de menace accrue sur la sécurité des données, la CNIL adopte une recommandation sur les…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
26 January 2017

Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers

Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de menace accrue sur la sécurité des données, la CNIL adopte une recommandation sur les…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
26 January 2017

Fuite de données de santé : le tribunal judiciaire de Paris demande le blocage d’un site web

Suite à une saisine de la CNIL, le tribunal judiciaire de Paris a demandé aux fournisseurs d’accès à internet (FAI) de bloquer l’accès à un site hébergeant des données de santé de près de 500 …
  • #Particulier
  • #Professionnel
  • #Données de santé
04 March 2021

Fuite de données de santé : le tribunal judiciaire de Paris demande le blocage d’un site web

Suite à une saisine de la CNIL, le tribunal judiciaire de Paris a demandé aux fournisseurs d’accès à internet (FAI) de bloquer l’accès à un site hébergeant des données de santé de près de 500 …
  • #Particulier
  • #Professionnel
  • #Données de santé
04 March 2021

La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)

Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
  • #Particulier
  • #Professionnel
  • #Cybersécurité
09 January 2023

La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)

Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
  • #Particulier
  • #Professionnel
  • #Cybersécurité
09 January 2023

[Clôturée] La CNIL lance une consultation publique sur son projet de recommandation relative aux mesures de journalisation

Les systèmes de journalisation sont des outils indispensables pour la sécurité des données personnelles qui peuvent notamment permettre de détecter des incidents ou des accès non autorisés. Afin d…
  • #Particulier
  • #Professionnel
  • #Consultation
28 May 2021

[Clôturée] La CNIL lance une consultation publique sur son projet de recommandation relative aux mesures de journalisation

Les systèmes de journalisation sont des outils indispensables pour la sécurité des données personnelles qui peuvent notamment permettre de détecter des incidents ou des accès non autorisés. Afin d…
  • #Particulier
  • #Professionnel
  • #Consultation
28 May 2021

Violation du trimestre : les attaques sur les messageries

La « violation du trimestre » est un rendez-vous d’information périodique détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque certaines attaques sur les messageries et donne des…
  • #Particulier
  • #Professionnel
  • #Violation de données
10 August 2021

Violation du trimestre : les attaques sur les messageries

La « violation du trimestre » est un rendez-vous d’information périodique détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque certaines attaques sur les messageries et donne des…
  • #Particulier
  • #Professionnel
  • #Violation de données
10 August 2021

Violation du trimestre : le faux ordre de virement international ou « fraude au président »

La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les fraudes au président et donne des…
  • #Professionnel
  • #Violation de données
  • #Fraude au président
09 April 2021

Violation du trimestre : le faux ordre de virement international ou « fraude au président »

La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les fraudes au président et donne des…
  • #Professionnel
  • #Violation de données
  • #Fraude au président
09 April 2021

Sécurité des sites web : les 5 problèmes les plus souvent constatés

La CNIL constate lors de contrôles que beaucoup de manquements à la loi Informatique et Libertés concernent des négligences en matière de sécurité qui pourraient être aisément évitées. Ces failles,…
  • #Professionnel
  • #Sécurité informatique
27 June 2018

Sécurité des sites web : les 5 problèmes les plus souvent constatés

La CNIL constate lors de contrôles que beaucoup de manquements à la loi Informatique et Libertés concernent des négligences en matière de sécurité qui pourraient être aisément évitées. Ces failles,…
  • #Professionnel
  • #Sécurité informatique
27 June 2018

Soldes sur internet : achetez en toute sécurité

De plus en plus de personnes font leurs achats sur internet. Mais comment être sûr que l’on peut faire confiance aux commerçants virtuels ? Quelques conseils pratiques.
  • #Particulier
  • #Professionnel
  • #Soldes
17 November 2010

Soldes sur internet : achetez en toute sécurité

De plus en plus de personnes font leurs achats sur internet. Mais comment être sûr que l’on peut faire confiance aux commerçants virtuels ? Quelques conseils pratiques.
  • #Particulier
  • #Professionnel
  • #Soldes
17 November 2010

Mots de passe : une nouvelle recommandation pour maîtriser sa sécurité

Dans un contexte de multiplication des compromissions de bases de mots de passe, la CNIL met à jour sa recommandation de 2017 pour tenir compte de l’évolution des connaissances et permettre aux…
  • #Particulier
  • #Professionnel
  • #Mots de Passe
14 October 2022

Mots de passe : une nouvelle recommandation pour maîtriser sa sécurité

Dans un contexte de multiplication des compromissions de bases de mots de passe, la CNIL met à jour sa recommandation de 2017 pour tenir compte de l’évolution des connaissances et permettre aux…
  • #Particulier
  • #Professionnel
  • #Mots de Passe
14 October 2022

Les jetons individuels de connexion ou token access

Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
  • #Professionnel
  • #Cybersécurité
  • #Authentification
08 September 2022

Les jetons individuels de connexion ou token access

Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
  • #Professionnel
  • #Cybersécurité
  • #Authentification
08 September 2022

La CNIL sera présente au 12e Forum international de la cybersécurité (FIC) du 7 au 9 septembre 2021

À l’occasion du FIC à Lille, la CNIL interviendra sur les enjeux de cybersécurité et de conformité au RGPD, du cloud européen et de la santé. Elle sera également présente au stand A2 pour répondre…
  • #Particulier
  • #Professionnel
  • #FIC
02 September 2021

La CNIL sera présente au 12e Forum international de la cybersécurité (FIC) du 7 au 9 septembre 2021

À l’occasion du FIC à Lille, la CNIL interviendra sur les enjeux de cybersécurité et de conformité au RGPD, du cloud européen et de la santé. Elle sera également présente au stand A2 pour répondre…
  • #Particulier
  • #Professionnel
  • #FIC
02 September 2021

Diffusion de données piratées à la suite d’une cyberattaque : quels sont les risques et les précautions à prendre ?

La CNIL constate une nette progression des notifications de violation de données dont près de la moitié résultent d’une attaque par rançongiciel. Dans certains cas, les données personnelles des…
  • #Particulier
  • #Professionnel
  • #Données de santé
26 September 2022

Diffusion de données piratées à la suite d’une cyberattaque : quels sont les risques et les précautions à prendre ?

La CNIL constate une nette progression des notifications de violation de données dont près de la moitié résultent d’une attaque par rançongiciel. Dans certains cas, les données personnelles des…
  • #Particulier
  • #Professionnel
  • #Données de santé
26 September 2022

Cybermalveillance.gouv.fr et la CNIL publient un guide sur les obligations et les responsabilités des collectivités locales

Face à une augmentation des actes de cybermalveillance et dans un contexte de profonde transformation numérique des collectivités, Cybermalveillance.gouv.fr, en collaboration avec la CNIL, propose un…
  • #Particulier
  • #Professionnel
  • #Cybersécurité
04 July 2022

Cybermalveillance.gouv.fr et la CNIL publient un guide sur les obligations et les responsabilités des collectivités locales

Face à une augmentation des actes de cybermalveillance et dans un contexte de profonde transformation numérique des collectivités, Cybermalveillance.gouv.fr, en collaboration avec la CNIL, propose un…
  • #Particulier
  • #Professionnel
  • #Cybersécurité
04 July 2022

5 arguments pour adopter le gestionnaire de mots de passe

Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu'il s'agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le…
  • #Particulier
  • #Mots de Passe
  • #Cybersécurité
03 October 2018

5 arguments pour adopter le gestionnaire de mots de passe

Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu'il s'agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le…
  • #Particulier
  • #Mots de Passe
  • #Cybersécurité
03 October 2018

Phishing : détecter un message malveillant

Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
  • #Particulier
  • #Professionnel
  • #Messagerie
16 October 2017

Phishing : détecter un message malveillant

Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
  • #Particulier
  • #Professionnel
  • #Messagerie
16 October 2017

La sécurité des données des administrés

Les collectivités doivent assurer un accès sécurisé aux téléservices et protéger les données des citoyens.
  • #Professionnel
  • #Sécurité informatique
  • #PIA
30 November 2018

La sécurité des données des administrés

Les collectivités doivent assurer un accès sécurisé aux téléservices et protéger les données des citoyens.
  • #Professionnel
  • #Sécurité informatique
  • #PIA
30 November 2018

La navigation privée pour limiter les risques de piratage de vos comptes en ligne

Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
  • #Particulier
  • #Configuration
  • #Internet
12 September 2016

La navigation privée pour limiter les risques de piratage de vos comptes en ligne

Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
  • #Particulier
  • #Configuration
  • #Internet
12 September 2016

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
11 March 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
11 March 2014

10 conseils pour la sécurité de votre système d’information

La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de…
  • #Professionnel
  • #Sécurité informatique
12 October 2009

10 conseils pour la sécurité de votre système d’information

La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de…
  • #Professionnel
  • #Sécurité informatique
12 October 2009

Données de santé : un impératif, la sécurité

Assurer la sécurité de vos fichiers c’est pouvoir garantir, à vos patients la confidentialité des données qui y figurent et disposer, en permanence, d’un outil de travail fiable.
  • #Professionnel
  • #Sécurité informatique
  • #Santé
31 January 2013

Données de santé : un impératif, la sécurité

Assurer la sécurité de vos fichiers c’est pouvoir garantir, à vos patients la confidentialité des données qui y figurent et disposer, en permanence, d’un outil de travail fiable.
  • #Professionnel
  • #Sécurité informatique
  • #Santé
31 January 2013