Sécurité informatique


61 résultats

Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers

Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de menace accrue sur la sécurité des données, la CNIL adopte une recommandation sur les…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
26 janvier 2017

Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers

Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de menace accrue sur la sécurité des données, la CNIL adopte une recommandation sur les…
  • #Particulier
  • #Professionnel
  • #Sécurité informatique
26 janvier 2017

La navigation privée pour limiter les risques de piratage de vos comptes en ligne

Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
  • #Particulier
  • #Configuration
  • #Internet
12 septembre 2016

La navigation privée pour limiter les risques de piratage de vos comptes en ligne

Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
  • #Particulier
  • #Configuration
  • #Internet
12 septembre 2016

Garantir la sécurité des données

Le responsable du fichier est astreint à une obligation de sécurité : il doit notamment prendre les mesures nécessaires pour garantir la sécurité des données qu’il a collectées et éviter leur…
  • #Professionnel
  • #Sécurité informatique
  • #PIA
09 mai 2016

Garantir la sécurité des données

Le responsable du fichier est astreint à une obligation de sécurité : il doit notamment prendre les mesures nécessaires pour garantir la sécurité des données qu’il a collectées et éviter leur…
  • #Professionnel
  • #Sécurité informatique
  • #PIA
09 mai 2016

Phishing, hameçonnage : détecter un message malveillant

Via votre messagerie ou vos courriels, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
  • #Particulier
  • #Professionnel
  • #Messagerie
29 juin 2015

Phishing, hameçonnage : détecter un message malveillant

Via votre messagerie ou vos courriels, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
  • #Particulier
  • #Professionnel
  • #Messagerie
29 juin 2015

Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique
31 mars 2015

Analyse de flux https : bonnes pratiques et questions

Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
  • #Professionnel
  • #Chiffrement
  • #Sécurité informatique
31 mars 2015

BYOD : quelles sont les bonnes pratiques ?

Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
19 février 2015

BYOD : quelles sont les bonnes pratiques ?

Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
19 février 2015