Sécurité informatique
La navigation privée pour limiter les risques de piratage de vos comptes en ligne
Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
12 septembre 2016
La navigation privée pour limiter les risques de piratage de vos comptes en ligne
Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
12 septembre 2016
Garantir la sécurité des données
Le responsable du fichier est astreint à une obligation de sécurité : il doit notamment prendre les mesures nécessaires pour garantir la sécurité des données qu’il a collectées et éviter leur…
09 mai 2016
Garantir la sécurité des données
Le responsable du fichier est astreint à une obligation de sécurité : il doit notamment prendre les mesures nécessaires pour garantir la sécurité des données qu’il a collectées et éviter leur…
09 mai 2016
Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015
Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015
Maîtrisez les réglages « vie privée » de votre smartphone
Quelques conseils pour limiter la transmission de données personnelles sur votre smartphone Androïd 6.0 ou sur votre iphone équipé du système d’exploitation IOS 11.
23 décembre 2014
Maîtrisez les réglages « vie privée » de votre smartphone
Quelques conseils pour limiter la transmission de données personnelles sur votre smartphone Androïd 6.0 ou sur votre iphone équipé du système d’exploitation IOS 11.
23 décembre 2014
Construire un mot de passe sûr et gérer la liste de ses codes d’accès
Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
11 mars 2014
Construire un mot de passe sûr et gérer la liste de ses codes d’accès
Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
11 mars 2014
Données de santé : un impératif, la sécurité
Assurer la sécurité de vos fichiers c’est pouvoir garantir, à vos patients la confidentialité des données qui y figurent et disposer, en permanence, d’un outil de travail fiable.
31 janvier 2013
Données de santé : un impératif, la sécurité
Assurer la sécurité de vos fichiers c’est pouvoir garantir, à vos patients la confidentialité des données qui y figurent et disposer, en permanence, d’un outil de travail fiable.
31 janvier 2013