Thématique

Technologies


[Clôturée] La CNIL lance une consultation publique sur son projet de recommandation relative aux mesures de journalisation

Les systèmes de journalisation sont des outils indispensables pour la sécurité des données personnelles qui peuvent notamment permettre de détecter des incidents ou des accès non autorisés. Afin d…
  • #Particulier
  • #Professionnel
  • #Consultation
28 mai 2021

[Clôturée] La CNIL lance une consultation publique sur son projet de recommandation relative aux mesures de journalisation

Les systèmes de journalisation sont des outils indispensables pour la sécurité des données personnelles qui peuvent notamment permettre de détecter des incidents ou des accès non autorisés. Afin d…
  • #Particulier
  • #Professionnel
  • #Consultation
28 mai 2021

Violation du trimestre : attaque par credential stuffing sur un site web

La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les attaques par bourrage d’identifiants …
  • #Particulier
  • #Professionnel
  • #Violation de données
12 janvier 2021

Violation du trimestre : attaque par credential stuffing sur un site web

La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les attaques par bourrage d’identifiants …
  • #Particulier
  • #Professionnel
  • #Violation de données
12 janvier 2021

Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer

Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
  • #Particulier
  • #Sécurité informatique
  • #Les essentiels
11 décembre 2020

Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer

Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
  • #Particulier
  • #Sécurité informatique
  • #Les essentiels
11 décembre 2020

Reconnaissance faciale dans les aéroports : quels enjeux et quels grands principes à respecter ?

L’utilisation de la reconnaissance faciale pour le contrôle d’identité dans les aéroports n’est pas anodin pour les droits et libertés des personnes concernées. Ces dispositifs doivent donc…
  • #Particulier
  • #Professionnel
  • #Reconnaissance faciale
09 octobre 2020

Reconnaissance faciale dans les aéroports : quels enjeux et quels grands principes à respecter ?

L’utilisation de la reconnaissance faciale pour le contrôle d’identité dans les aéroports n’est pas anodin pour les droits et libertés des personnes concernées. Ces dispositifs doivent donc…
  • #Particulier
  • #Professionnel
  • #Reconnaissance faciale
09 octobre 2020

Cookies et traceurs : comment mettre mon site web en conformité ?

Les internautes doivent consentir préalablement au dépôt de certains cookies effectué par des sites web sur leur terminal. A la suite de la publication de ses lignes directrices et de sa…
  • #Professionnel
  • #Cookies et traceurs
  • #Conformité
01 octobre 2020

Cookies et traceurs : comment mettre mon site web en conformité ?

Les internautes doivent consentir préalablement au dépôt de certains cookies effectué par des sites web sur leur terminal. A la suite de la publication de ses lignes directrices et de sa…
  • #Professionnel
  • #Cookies et traceurs
  • #Conformité
01 octobre 2020

Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données

La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
  • #Professionnel
  • #Sécurité informatique
02 septembre 2020

Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données

La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
  • #Professionnel
  • #Sécurité informatique
02 septembre 2020