Sécurité informatique


58 résultats

Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !

Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
  • #Particulier
  • #Professionnel
  • #Violation de données
14 septembre 2022

Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !

Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
  • #Particulier
  • #Professionnel
  • #Violation de données
14 septembre 2022

Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne

Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
  • #Particulier
  • #Professionnel
  • #Authentification
01 décembre 2021

Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne

Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
  • #Particulier
  • #Professionnel
  • #Authentification
01 décembre 2021

Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer

Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
  • #Particulier
  • #Sécurité informatique
  • #Les essentiels
11 décembre 2020

Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer

Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
  • #Particulier
  • #Sécurité informatique
  • #Les essentiels
11 décembre 2020

Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données

La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
  • #Professionnel
  • #Sécurité informatique
02 septembre 2020

Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données

La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
  • #Professionnel
  • #Sécurité informatique
02 septembre 2020

Maîtrisez les réglages « vie privée » de votre smartphone

Quelques conseils pour limiter la transmission de données personnelles sur votre smartphone Androïd 6.0 ou sur votre iphone équipé du système d’exploitation IOS 11.
  • #Particulier
  • #Professionnel
  • #Téléphonie mobile
01 avril 2019

Maîtrisez les réglages « vie privée » de votre smartphone

Quelques conseils pour limiter la transmission de données personnelles sur votre smartphone Androïd 6.0 ou sur votre iphone équipé du système d’exploitation IOS 11.
  • #Particulier
  • #Professionnel
  • #Téléphonie mobile
01 avril 2019

BYOD : quelles sont les bonnes pratiques ?

Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
24 mars 2019

BYOD : quelles sont les bonnes pratiques ?

Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
24 mars 2019