Cybersécurité


56 résultats

Violation du trimestre : attaque par credential stuffing sur un site web

La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les attaques par bourrage d’identifiants …
  • #Particulier
  • #Professionnel
  • #Violation de données
12 janvier 2021

Violation du trimestre : attaque par credential stuffing sur un site web

La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les attaques par bourrage d’identifiants …
  • #Particulier
  • #Professionnel
  • #Violation de données
12 janvier 2021

Sécurité des systèmes de vote par internet : la CNIL actualise sa recommandation de 2010

Avec l’entrée en application RGPD et suite à la consultation auprès des professionnels et experts afin d’améliorer la sécurité des solutions de vote par correspondance électronique, notamment via…
  • #Professionnel
  • #Vote électronique
  • #RGPD
09 juillet 2019

Sécurité des systèmes de vote par internet : la CNIL actualise sa recommandation de 2010

Avec l’entrée en application RGPD et suite à la consultation auprès des professionnels et experts afin d’améliorer la sécurité des solutions de vote par correspondance électronique, notamment via…
  • #Professionnel
  • #Vote électronique
  • #RGPD
09 juillet 2019

Pièces justificatives à fournir pour l’accès à la location : un cadre juridique pris en compte par les professionnels

Dans le cadre de son programme annuel des contrôles pour 2018, la CNIL a procédé à des vérifications auprès d’agences immobilières pour vérifier les conditions de mises en œuvre des traitements…
  • #Professionnel
  • #Logement
  • #Cybersécurité
09 juillet 2019

Pièces justificatives à fournir pour l’accès à la location : un cadre juridique pris en compte par les professionnels

Dans le cadre de son programme annuel des contrôles pour 2018, la CNIL a procédé à des vérifications auprès d’agences immobilières pour vérifier les conditions de mises en œuvre des traitements…
  • #Professionnel
  • #Logement
  • #Cybersécurité
09 juillet 2019

5 arguments pour adopter le gestionnaire de mots de passe

Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu'il s'agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le…
  • #Particulier
  • #Mots de Passe
  • #Cybersécurité
03 octobre 2018

5 arguments pour adopter le gestionnaire de mots de passe

Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu'il s'agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le…
  • #Particulier
  • #Mots de Passe
  • #Cybersécurité
03 octobre 2018

Sécurité des données : protéger le plus sensible de manière spécifique

Pour satisfaire à l’obligation de sécurité des données qu’il traite, tout organisme doit déterminer si les mesures qu’il a choisies sont proportionnées aux risques sur les droits et libertés. Comment…
  • #Professionnel
  • #Cybersécurité
  • #Sécurité informatique
25 juillet 2018

Sécurité des données : protéger le plus sensible de manière spécifique

Pour satisfaire à l’obligation de sécurité des données qu’il traite, tout organisme doit déterminer si les mesures qu’il a choisies sont proportionnées aux risques sur les droits et libertés. Comment…
  • #Professionnel
  • #Cybersécurité
  • #Sécurité informatique
25 juillet 2018

Sécurité des données : les règles essentielles pour démarrer

La confiance passant par la sécurité, il est aujourd’hui impératif de sécuriser ses systèmes. Pour commencer, l’ANSSI et la CPME ont publié douze règles essentielles.
  • #Professionnel
  • #Cybersécurité
  • #Sécurité informatique
25 juillet 2018

Sécurité des données : les règles essentielles pour démarrer

La confiance passant par la sécurité, il est aujourd’hui impératif de sécuriser ses systèmes. Pour commencer, l’ANSSI et la CPME ont publié douze règles essentielles.
  • #Professionnel
  • #Cybersécurité
  • #Sécurité informatique
25 juillet 2018