Sécurité informatique
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/vol_materiel_nomade_bandeau.png?itok=-1IqwH6T)
Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 September 2022
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/vol_materiel_nomade_bandeau.png?itok=-1IqwH6T)
Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 September 2022
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/coffre-fort_-_mots_de_passe.jpg?itok=r054YZ7R)
Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne
Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
01 December 2021
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/coffre-fort_-_mots_de_passe.jpg?itok=r054YZ7R)
Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne
Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
01 December 2021
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/ordinateur-smartphone-effacer-donnees.jpg?itok=iAMuG8yi)
Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer
Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
11 December 2020
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/ordinateur-smartphone-effacer-donnees.jpg?itok=iAMuG8yi)
Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer
Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
11 December 2020
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/elasticsearch_1-authentification.jpg?itok=ciN2vzSh)
Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données
La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
02 September 2020
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/elasticsearch_1-authentification.jpg?itok=ciN2vzSh)
Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données
La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
02 September 2020
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/smartphone.jpg?itok=56DIC99E)
Maîtrisez les réglages « vie privée » de votre smartphone
Quelques conseils pour limiter la transmission de données personnelles sur votre smartphone Androïd 6.0 ou sur votre iphone équipé du système d’exploitation IOS 11.
01 April 2019
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/smartphone.jpg?itok=56DIC99E)
Maîtrisez les réglages « vie privée » de votre smartphone
Quelques conseils pour limiter la transmission de données personnelles sur votre smartphone Androïd 6.0 ou sur votre iphone équipé du système d’exploitation IOS 11.
01 April 2019
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/byod.jpg?itok=DhHkomeC)
BYOD : quelles sont les bonnes pratiques ?
Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
24 March 2019
![](/sites/cnil/files/styles/contenu_generique_liste_visuel/public/thumbnails/image/byod.jpg?itok=DhHkomeC)
BYOD : quelles sont les bonnes pratiques ?
Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
24 March 2019