Les fiches pratiques sur la cybersécurité


Informatique en nuage (cloud) : la CNIL publie deux fiches pratiques sur le chiffrement et la sécurité des données

La CNIL a reçu de nombreuses questions sur le recours à l’informatique en nuage (cloud), notamment au regard de la complexité des offres disponibles. En réponse, elle publie deux premières fiches…
  • #Professionnel
  • #Cloud
  • #Chiffrement

22 January 2024

Informatique en nuage (cloud) : la CNIL publie deux fiches pratiques sur le chiffrement et la sécurité des données

La CNIL a reçu de nombreuses questions sur le recours à l’informatique en nuage (cloud), notamment au regard de la complexité des offres disponibles. En réponse, elle publie deux premières fiches…
  • #Professionnel
  • #Cloud
  • #Chiffrement
22 January 2024

Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer

Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
  • #Particulier
  • #Sécurité informatique
  • #Les essentiels

11 December 2020

Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer

Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
  • #Particulier
  • #Sécurité informatique
  • #Les essentiels
11 December 2020

API : les recommandations de la CNIL sur le partage de données

Les API sont de plus en plus utilisées pour transmettre des données et, sous réserve de prendre certaines précautions, sont recommandées par la CNIL dans certains cas. Pour faciliter l’application de…
  • #Professionnel
  • #API
  • #Cybersécurité

24 November 2023

API : les recommandations de la CNIL sur le partage de données

Les API sont de plus en plus utilisées pour transmettre des données et, sous réserve de prendre certaines précautions, sont recommandées par la CNIL dans certains cas. Pour faciliter l’application de…
  • #Professionnel
  • #API
  • #Cybersécurité
24 November 2023

Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données

La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
  • #Professionnel
  • #Sécurité informatique

02 September 2020

Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données

La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
  • #Professionnel
  • #Sécurité informatique
02 September 2020

[Clôturée] Sécurité des systèmes à risque majeur en cas de violation : la CNIL lance une consultation publique sur un projet de recommandation

Pour certains systèmes informatiques dits « traitements critiques », une violation des données engendrerait des risques particulièrement élevés pour les personnes : en conséquence, ils nécessitent un…
  • #Professionnel
  • #Consultation
  • #Cybersécurité

28 August 2023

[Clôturée] Sécurité des systèmes à risque majeur en cas de violation : la CNIL lance une consultation publique sur un projet...

Pour certains systèmes informatiques dits « traitements critiques », une violation des données engendrerait des risques particulièrement élevés pour les personnes : en conséquence, ils nécessitent un…
  • #Professionnel
  • #Consultation
  • #Cybersécurité
28 August 2023

Accès illégitime à un espace personnel en ligne : comment réagir ?

Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. Cette publication a pour objectif de permettre à tous les professionnels de…
  • #Professionnel
  • #Violation du moment
  • #Cybersécurité

19 April 2023

Accès illégitime à un espace personnel en ligne : comment réagir ?

Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. Cette publication a pour objectif de permettre à tous les professionnels de…
  • #Professionnel
  • #Violation du moment
  • #Cybersécurité
19 April 2023

Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique

31 March 2015

Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique
31 March 2015

Violation du trimestre : attaque par credential stuffing sur un site web

La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les attaques par bourrage d’identifiants …
  • #Particulier
  • #Professionnel
  • #Violation de données

12 January 2021

Violation du trimestre : attaque par credential stuffing sur un site web

La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les attaques par bourrage d’identifiants …
  • #Particulier
  • #Professionnel
  • #Violation de données
12 January 2021

La CNIL publie une recommandation technique relative au partage de données par API

La CNIL se prononce sur les bonnes pratiques à adopter pour partager des données personnelles par le biais des API. Ces outils de plus en plus utilisés pour transmettre des données sont recommandés…
  • #Professionnel
  • #API
  • #Cybersécurité

07 July 2023

La CNIL publie une recommandation technique relative au partage de données par API

La CNIL se prononce sur les bonnes pratiques à adopter pour partager des données personnelles par le biais des API. Ces outils de plus en plus utilisés pour transmettre des données sont recommandés…
  • #Professionnel
  • #API
  • #Cybersécurité
07 July 2023

La recherche sur Internet de fuites d’informations (RIFI)

La recherche sur Internet de fuites d’informations (RIFI) a pour objectif de détecter, au plus tôt, une fuite de données. Les organismes qui souhaitent y recourir, ainsi que les prestataires de RIFI…
  • #Professionnel
  • #Fuite de données
  • #Cybersécurité

06 January 2022

La recherche sur Internet de fuites d’informations (RIFI)

La recherche sur Internet de fuites d’informations (RIFI) a pour objectif de détecter, au plus tôt, une fuite de données. Les organismes qui souhaitent y recourir, ainsi que les prestataires de RIFI…
  • #Professionnel
  • #Fuite de données
  • #Cybersécurité
06 January 2022

Cybersécurité : la CNIL agit pour le développement de solutions respectueuses du RGPD

Dans le cadre de sa démarche d’accompagnement sectoriel, la CNIL engage un travail de fond sur les solutions de cybersécurité avancées. L’objectif est double : favoriser la conception de…
  • #Particulier
  • #Professionnel
  • #Cybersécurité

06 April 2023

Cybersécurité : la CNIL agit pour le développement de solutions respectueuses du RGPD

Dans le cadre de sa démarche d’accompagnement sectoriel, la CNIL engage un travail de fond sur les solutions de cybersécurité avancées. L’objectif est double : favoriser la conception de…
  • #Particulier
  • #Professionnel
  • #Cybersécurité
06 April 2023

Sécurité des systèmes de vote par internet : la CNIL actualise sa recommandation de 2010

Avec l’entrée en application RGPD et suite à la consultation auprès des professionnels et experts afin d’améliorer la sécurité des solutions de vote par correspondance électronique, notamment via…
  • #Professionnel
  • #Vote électronique
  • #RGPD

09 July 2019

Sécurité des systèmes de vote par internet : la CNIL actualise sa recommandation de 2010

Avec l’entrée en application RGPD et suite à la consultation auprès des professionnels et experts afin d’améliorer la sécurité des solutions de vote par correspondance électronique, notamment via…
  • #Professionnel
  • #Vote électronique
  • #RGPD
09 July 2019

Cyberattaques : alerte sur la nécessaire mise à jour des hyperviseurs VMWare ESXi

La CNIL a été informée d’incidents affectant certaines versions d’hyperviseurs VMWare ESXi. Elle alerte sur la nécessité de procéder à la mise à jour de ces outils et rappelle les obligations en…
  • #Professionnel
  • #Violation de données
  • #Cybersécurité

07 February 2023

Cyberattaques : alerte sur la nécessaire mise à jour des hyperviseurs VMWare ESXi

La CNIL a été informée d’incidents affectant certaines versions d’hyperviseurs VMWare ESXi. Elle alerte sur la nécessité de procéder à la mise à jour de ces outils et rappelle les obligations en…
  • #Professionnel
  • #Violation de données
  • #Cybersécurité
07 February 2023

Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers

Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de menace accrue sur la sécurité des données, la CNIL adopte une recommandation sur les…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique

26 January 2017

Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers

Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de menace accrue sur la sécurité des données, la CNIL adopte une recommandation sur les…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
26 January 2017

Fuite de données de santé : le tribunal judiciaire de Paris demande le blocage d’un site web

Suite à une saisine de la CNIL, le tribunal judiciaire de Paris a demandé aux fournisseurs d’accès à internet (FAI) de bloquer l’accès à un site hébergeant des données de santé de près de 500 …
  • #Particulier
  • #Professionnel
  • #Données de santé

04 March 2021

Fuite de données de santé : le tribunal judiciaire de Paris demande le blocage d’un site web

Suite à une saisine de la CNIL, le tribunal judiciaire de Paris a demandé aux fournisseurs d’accès à internet (FAI) de bloquer l’accès à un site hébergeant des données de santé de près de 500 …
  • #Particulier
  • #Professionnel
  • #Données de santé
04 March 2021

La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)

Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
  • #Particulier
  • #Professionnel
  • #Cybersécurité

09 January 2023

La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)

Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
  • #Particulier
  • #Professionnel
  • #Cybersécurité
09 January 2023

[Clôturée] La CNIL lance une consultation publique sur son projet de recommandation relative aux mesures de journalisation

Les systèmes de journalisation sont des outils indispensables pour la sécurité des données personnelles qui peuvent notamment permettre de détecter des incidents ou des accès non autorisés. Afin d…
  • #Particulier
  • #Professionnel
  • #Consultation

28 May 2021

[Clôturée] La CNIL lance une consultation publique sur son projet de recommandation relative aux mesures de journalisation

Les systèmes de journalisation sont des outils indispensables pour la sécurité des données personnelles qui peuvent notamment permettre de détecter des incidents ou des accès non autorisés. Afin d…
  • #Particulier
  • #Professionnel
  • #Consultation
28 May 2021

Violation du trimestre : les attaques sur les messageries

La « violation du trimestre » est un rendez-vous d’information périodique détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque certaines attaques sur les messageries et donne des…
  • #Particulier
  • #Professionnel
  • #Violation de données

10 August 2021

Violation du trimestre : les attaques sur les messageries

La « violation du trimestre » est un rendez-vous d’information périodique détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque certaines attaques sur les messageries et donne des…
  • #Particulier
  • #Professionnel
  • #Violation de données
10 August 2021

Violation du trimestre : le faux ordre de virement international ou « fraude au président »

La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les fraudes au président et donne des…
  • #Professionnel
  • #Violation de données
  • #Fraude au président

09 April 2021

Violation du trimestre : le faux ordre de virement international ou « fraude au président »

La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les fraudes au président et donne des…
  • #Professionnel
  • #Violation de données
  • #Fraude au président
09 April 2021

Sécurité des sites web : les 5 problèmes les plus souvent constatés

La CNIL constate lors de contrôles que beaucoup de manquements à la loi Informatique et Libertés concernent des négligences en matière de sécurité qui pourraient être aisément évitées. Ces failles,…
  • #Professionnel
  • #Sécurité informatique

27 June 2018

Sécurité des sites web : les 5 problèmes les plus souvent constatés

La CNIL constate lors de contrôles que beaucoup de manquements à la loi Informatique et Libertés concernent des négligences en matière de sécurité qui pourraient être aisément évitées. Ces failles,…
  • #Professionnel
  • #Sécurité informatique
27 June 2018

Soldes sur internet : achetez en toute sécurité

De plus en plus de personnes font leurs achats sur internet. Mais comment être sûr que l’on peut faire confiance aux commerçants virtuels ? Quelques conseils pratiques.
  • #Particulier
  • #Professionnel
  • #Soldes

17 November 2010

Soldes sur internet : achetez en toute sécurité

De plus en plus de personnes font leurs achats sur internet. Mais comment être sûr que l’on peut faire confiance aux commerçants virtuels ? Quelques conseils pratiques.
  • #Particulier
  • #Professionnel
  • #Soldes
17 November 2010

5 arguments pour adopter le gestionnaire de mots de passe

Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu'il s'agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le…
  • #Particulier
  • #Mots de Passe
  • #Cybersécurité

03 October 2018

5 arguments pour adopter le gestionnaire de mots de passe

Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu'il s'agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le…
  • #Particulier
  • #Mots de Passe
  • #Cybersécurité
03 October 2018

La sécurité des données des administrés

Les collectivités doivent assurer un accès sécurisé aux téléservices et protéger les données des citoyens.
  • #Professionnel
  • #Sécurité informatique
  • #PIA

30 November 2018

La sécurité des données des administrés

Les collectivités doivent assurer un accès sécurisé aux téléservices et protéger les données des citoyens.
  • #Professionnel
  • #Sécurité informatique
  • #PIA
30 November 2018

La navigation privée pour limiter les risques de piratage de vos comptes en ligne

Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
  • #Particulier
  • #Configuration
  • #Internet

12 September 2016

La navigation privée pour limiter les risques de piratage de vos comptes en ligne

Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
  • #Particulier
  • #Configuration
  • #Internet
12 September 2016

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique

11 March 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
11 March 2014