Sécurité informatique
La CNIL prononce six nouvelles sanctions dans le cadre de sa procédure simplifiée
Collecte non justifiée de données d’un candidat à l’embauche, droit d’opposition à la prospection politique par courriel, droit d’accès au dossier médical, défaut de sécurité des données et mots de…
22 December 2023
La CNIL prononce six nouvelles sanctions dans le cadre de sa procédure simplifiée
Collecte non justifiée de données d’un candidat à l’embauche, droit d’opposition à la prospection politique par courriel, droit d’accès au dossier médical, défaut de sécurité des données et mots de…
22 December 2023
Vérifier sa politique de mots de passe
Cet outil permet d’évaluer si votre politique de mots de passe est suffisamment robuste au regard des recommandations de la CNIL, en fonction du cas d’usage. Il permet de calculer l’entropie, c’est-à…
12 December 2022
Vérifier sa politique de mots de passe
Cet outil permet d’évaluer si votre politique de mots de passe est suffisamment robuste au regard des recommandations de la CNIL, en fonction du cas d’usage. Il permet de calculer l’entropie, c’est-à…
12 December 2022
Mots de passe : recommandations pour maîtriser sa sécurité
Dans un contexte de multiplication des compromissions de bases de mots de passe, la CNIL publie une recommandation pour permettre aux organismes de garantir un niveau de sécurité minimal pour cette…
14 October 2022
Mots de passe : recommandations pour maîtriser sa sécurité
Dans un contexte de multiplication des compromissions de bases de mots de passe, la CNIL publie une recommandation pour permettre aux organismes de garantir un niveau de sécurité minimal pour cette…
14 October 2022
Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 September 2022
Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 September 2022
Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne
Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
01 December 2021
Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne
Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
01 December 2021
Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer
Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
11 December 2020
Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer
Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
11 December 2020