Les fiches pratiques sur la cybersécurité

Cybersécurité : la CNIL agit pour le développement de solutions respectueuses du RGPD
Dans le cadre de sa démarche d’accompagnement sectoriel, la CNIL engage un travail de fond sur les solutions de cybersécurité avancées. L’objectif est double : favoriser la conception de…
06 April 2023

Cybersécurité : la CNIL agit pour le développement de solutions respectueuses du RGPD
Dans le cadre de sa démarche d’accompagnement sectoriel, la CNIL engage un travail de fond sur les solutions de cybersécurité avancées. L’objectif est double : favoriser la conception de…
06 April 2023
Sécurité des systèmes de vote par internet : la CNIL actualise sa recommandation de 2010
Avec l’entrée en application RGPD et suite à la consultation auprès des professionnels et experts afin d’améliorer la sécurité des solutions de vote par correspondance électronique, notamment via…
09 July 2019
Sécurité des systèmes de vote par internet : la CNIL actualise sa recommandation de 2010
Avec l’entrée en application RGPD et suite à la consultation auprès des professionnels et experts afin d’améliorer la sécurité des solutions de vote par correspondance électronique, notamment via…
09 July 2019
Cyberattaques : alerte sur la nécessaire mise à jour des hyperviseurs VMWare ESXi
La CNIL a été informée d’incidents affectant certaines versions d’hyperviseurs VMWare ESXi. Elle alerte sur la nécessité de procéder à la mise à jour de ces outils et rappelle les obligations en…
07 February 2023
Cyberattaques : alerte sur la nécessaire mise à jour des hyperviseurs VMWare ESXi
La CNIL a été informée d’incidents affectant certaines versions d’hyperviseurs VMWare ESXi. Elle alerte sur la nécessité de procéder à la mise à jour de ces outils et rappelle les obligations en…
07 February 2023
Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers
Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de menace accrue sur la sécurité des données, la CNIL adopte une recommandation sur les…
26 January 2017
Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers
Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de menace accrue sur la sécurité des données, la CNIL adopte une recommandation sur les…
26 January 2017
Fuite de données de santé : le tribunal judiciaire de Paris demande le blocage d’un site web
Suite à une saisine de la CNIL, le tribunal judiciaire de Paris a demandé aux fournisseurs d’accès à internet (FAI) de bloquer l’accès à un site hébergeant des données de santé de près de 500 …
04 March 2021
Fuite de données de santé : le tribunal judiciaire de Paris demande le blocage d’un site web
Suite à une saisine de la CNIL, le tribunal judiciaire de Paris a demandé aux fournisseurs d’accès à internet (FAI) de bloquer l’accès à un site hébergeant des données de santé de près de 500 …
04 March 2021

La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)
Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
09 January 2023

La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)
Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
09 January 2023

[Clôturée] La CNIL lance une consultation publique sur son projet de recommandation relative aux mesures de journalisation
Les systèmes de journalisation sont des outils indispensables pour la sécurité des données personnelles qui peuvent notamment permettre de détecter des incidents ou des accès non autorisés. Afin d…
28 May 2021

[Clôturée] La CNIL lance une consultation publique sur son projet de recommandation relative aux mesures de journalisation
Les systèmes de journalisation sont des outils indispensables pour la sécurité des données personnelles qui peuvent notamment permettre de détecter des incidents ou des accès non autorisés. Afin d…
28 May 2021
Violation du trimestre : les attaques sur les messageries
La « violation du trimestre » est un rendez-vous d’information périodique détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque certaines attaques sur les messageries et donne des…
10 August 2021
Violation du trimestre : les attaques sur les messageries
La « violation du trimestre » est un rendez-vous d’information périodique détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque certaines attaques sur les messageries et donne des…
10 August 2021
Violation du trimestre : le faux ordre de virement international ou « fraude au président »
La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les fraudes au président et donne des…
09 April 2021
Violation du trimestre : le faux ordre de virement international ou « fraude au président »
La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les fraudes au président et donne des…
09 April 2021

Sécurité des sites web : les 5 problèmes les plus souvent constatés
La CNIL constate lors de contrôles que beaucoup de manquements à la loi Informatique et Libertés concernent des négligences en matière de sécurité qui pourraient être aisément évitées. Ces failles,…
27 June 2018

Sécurité des sites web : les 5 problèmes les plus souvent constatés
La CNIL constate lors de contrôles que beaucoup de manquements à la loi Informatique et Libertés concernent des négligences en matière de sécurité qui pourraient être aisément évitées. Ces failles,…
27 June 2018
Soldes sur internet : achetez en toute sécurité
De plus en plus de personnes font leurs achats sur internet. Mais comment être sûr que l’on peut faire confiance aux commerçants virtuels ? Quelques conseils pratiques.
17 November 2010
Soldes sur internet : achetez en toute sécurité
De plus en plus de personnes font leurs achats sur internet. Mais comment être sûr que l’on peut faire confiance aux commerçants virtuels ? Quelques conseils pratiques.
17 November 2010

Mots de passe : une nouvelle recommandation pour maîtriser sa sécurité
Dans un contexte de multiplication des compromissions de bases de mots de passe, la CNIL met à jour sa recommandation de 2017 pour tenir compte de l’évolution des connaissances et permettre aux…
14 October 2022

Mots de passe : une nouvelle recommandation pour maîtriser sa sécurité
Dans un contexte de multiplication des compromissions de bases de mots de passe, la CNIL met à jour sa recommandation de 2017 pour tenir compte de l’évolution des connaissances et permettre aux…
14 October 2022

Les jetons individuels de connexion ou token access
Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
08 September 2022

Les jetons individuels de connexion ou token access
Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
08 September 2022

La CNIL sera présente au 12e Forum international de la cybersécurité (FIC) du 7 au 9 septembre 2021
À l’occasion du FIC à Lille, la CNIL interviendra sur les enjeux de cybersécurité et de conformité au RGPD, du cloud européen et de la santé. Elle sera également présente au stand A2 pour répondre…
02 September 2021

La CNIL sera présente au 12e Forum international de la cybersécurité (FIC) du 7 au 9 septembre 2021
À l’occasion du FIC à Lille, la CNIL interviendra sur les enjeux de cybersécurité et de conformité au RGPD, du cloud européen et de la santé. Elle sera également présente au stand A2 pour répondre…
02 September 2021

Diffusion de données piratées à la suite d’une cyberattaque : quels sont les risques et les précautions à prendre ?
La CNIL constate une nette progression des notifications de violation de données dont près de la moitié résultent d’une attaque par rançongiciel. Dans certains cas, les données personnelles des…
26 September 2022

Diffusion de données piratées à la suite d’une cyberattaque : quels sont les risques et les précautions à prendre ?
La CNIL constate une nette progression des notifications de violation de données dont près de la moitié résultent d’une attaque par rançongiciel. Dans certains cas, les données personnelles des…
26 September 2022

Cybermalveillance.gouv.fr et la CNIL publient un guide sur les obligations et les responsabilités des collectivités locales
Face à une augmentation des actes de cybermalveillance et dans un contexte de profonde transformation numérique des collectivités, Cybermalveillance.gouv.fr, en collaboration avec la CNIL, propose un…
04 July 2022

Cybermalveillance.gouv.fr et la CNIL publient un guide sur les obligations et les responsabilités des collectivités locales
Face à une augmentation des actes de cybermalveillance et dans un contexte de profonde transformation numérique des collectivités, Cybermalveillance.gouv.fr, en collaboration avec la CNIL, propose un…
04 July 2022

5 arguments pour adopter le gestionnaire de mots de passe
Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu'il s'agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le…
03 October 2018

5 arguments pour adopter le gestionnaire de mots de passe
Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu'il s'agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le…
03 October 2018

Phishing : détecter un message malveillant
Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
16 October 2017

Phishing : détecter un message malveillant
Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
16 October 2017
La sécurité des données des administrés
Les collectivités doivent assurer un accès sécurisé aux téléservices et protéger les données des citoyens.
30 November 2018
La sécurité des données des administrés
Les collectivités doivent assurer un accès sécurisé aux téléservices et protéger les données des citoyens.
30 November 2018

La navigation privée pour limiter les risques de piratage de vos comptes en ligne
Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
12 September 2016

La navigation privée pour limiter les risques de piratage de vos comptes en ligne
Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
12 September 2016

Construire un mot de passe sûr et gérer la liste de ses codes d’accès
Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
11 March 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès
Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
11 March 2014
10 conseils pour la sécurité de votre système d’information
La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de…
12 October 2009
10 conseils pour la sécurité de votre système d’information
La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de…
12 October 2009
Données de santé : un impératif, la sécurité
Assurer la sécurité de vos fichiers c’est pouvoir garantir, à vos patients la confidentialité des données qui y figurent et disposer, en permanence, d’un outil de travail fiable.
31 January 2013
Données de santé : un impératif, la sécurité
Assurer la sécurité de vos fichiers c’est pouvoir garantir, à vos patients la confidentialité des données qui y figurent et disposer, en permanence, d’un outil de travail fiable.
31 January 2013