Cloud
Les outils de sécurisation d’applications web dans l’informatique en nuage (cloud)
Anti-DDoS, WAF, load balancers, CDN : ces outils sont devenus indispensables pour sécuriser un service cloud. Comment fonctionnent-ils et quelles problématiques soulèvent-ils vis-à-vis de la…
22 janvier 2024
Les outils de sécurisation d’applications web dans l’informatique en nuage (cloud)
Anti-DDoS, WAF, load balancers, CDN : ces outils sont devenus indispensables pour sécuriser un service cloud. Comment fonctionnent-ils et quelles problématiques soulèvent-ils vis-à-vis de la…
22 janvier 2024
Informatique en nuage (cloud) : la CNIL publie deux fiches pratiques sur le chiffrement et la sécurité des données
La CNIL a reçu de nombreuses questions sur le recours à l’informatique en nuage (cloud), notamment au regard de la complexité des offres disponibles. En réponse, elle publie deux premières fiches…
22 janvier 2024
Informatique en nuage (cloud) : la CNIL publie deux fiches pratiques sur le chiffrement et la sécurité des données
La CNIL a reçu de nombreuses questions sur le recours à l’informatique en nuage (cloud), notamment au regard de la complexité des offres disponibles. En réponse, elle publie deux premières fiches…
22 janvier 2024
Les pratiques de chiffrement dans l’informatique en nuage (cloud) public
Le chiffrement est aujourd’hui l’un des mécanismes les plus efficaces pour protéger la confidentialité des données. Pour que l’application du chiffrement soit utile, les clés cryptographiques doivent…
22 janvier 2024
Les pratiques de chiffrement dans l’informatique en nuage (cloud) public
Le chiffrement est aujourd’hui l’un des mécanismes les plus efficaces pour protéger la confidentialité des données. Pour que l’application du chiffrement soit utile, les clés cryptographiques doivent…
22 janvier 2024
Accès illégitime à un espace personnel en ligne : comment réagir ?
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. Cette publication a pour objectif de permettre à tous les professionnels de…
19 avril 2023
Accès illégitime à un espace personnel en ligne : comment réagir ?
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. Cette publication a pour objectif de permettre à tous les professionnels de…
19 avril 2023
Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 septembre 2022
Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 septembre 2022
Thématiques prioritaires de contrôle 2022 : prospection commerciale, cloud et surveillance du télétravail
La CNIL effectue des contrôles sur la base de plaintes reçues, de l’actualité, mais également de thématiques prioritaires qu’elle choisit de sa propre initiative. Cette année les trois thèmes retenus…
15 février 2022
Thématiques prioritaires de contrôle 2022 : prospection commerciale, cloud et surveillance du télétravail
La CNIL effectue des contrôles sur la base de plaintes reçues, de l’actualité, mais également de thématiques prioritaires qu’elle choisit de sa propre initiative. Cette année les trois thèmes retenus…
15 février 2022