Sécurité informatique


58 résultats

Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers

Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de menace accrue sur la sécurité des données, la CNIL adopte une recommandation sur les…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
26 janvier 2017

Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers

Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de menace accrue sur la sécurité des données, la CNIL adopte une recommandation sur les…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
26 janvier 2017

La navigation privée pour limiter les risques de piratage de vos comptes en ligne

Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
  • #Particulier
  • #Configuration
  • #Internet
12 septembre 2016

La navigation privée pour limiter les risques de piratage de vos comptes en ligne

Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
  • #Particulier
  • #Configuration
  • #Internet
12 septembre 2016

Garantir la sécurité des données

Le responsable du fichier est astreint à une obligation de sécurité : il doit notamment prendre les mesures nécessaires pour garantir la sécurité des données qu’il a collectées et éviter leur…
  • #Professionnel
  • #Sécurité informatique
  • #PIA
09 mai 2016

Garantir la sécurité des données

Le responsable du fichier est astreint à une obligation de sécurité : il doit notamment prendre les mesures nécessaires pour garantir la sécurité des données qu’il a collectées et éviter leur…
  • #Professionnel
  • #Sécurité informatique
  • #PIA
09 mai 2016

Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique
31 mars 2015

Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique
31 mars 2015

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
11 mars 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
11 mars 2014

Données de santé : un impératif, la sécurité

Assurer la sécurité de vos fichiers c’est pouvoir garantir, à vos patients la confidentialité des données qui y figurent et disposer, en permanence, d’un outil de travail fiable.
  • #Professionnel
  • #Sécurité informatique
  • #Santé
31 janvier 2013

Données de santé : un impératif, la sécurité

Assurer la sécurité de vos fichiers c’est pouvoir garantir, à vos patients la confidentialité des données qui y figurent et disposer, en permanence, d’un outil de travail fiable.
  • #Professionnel
  • #Sécurité informatique
  • #Santé
31 janvier 2013