Thématique
Internet - Technologies
Violation du trimestre : les défauts de configuration des espaces de stockage dans le cloud public
La « violation du trimestre » est un exemple d’incident de sécurité touchant des données personnelles inspiré d’incidents réels notifiés à la CNIL. L’objet de la présente publication est avant tout d…
07 février 2022
Violation du trimestre : les défauts de configuration des espaces de stockage dans le cloud public
La « violation du trimestre » est un exemple d’incident de sécurité touchant des données personnelles inspiré d’incidents réels notifiés à la CNIL. L’objet de la présente publication est avant tout d…
07 février 2022

Nouvelles méthodes de traçage en ligne : quelles solutions pour se protéger ?
Les cookies ne sont pas le seul moyen utilisé pour tracer votre activité en ligne : les acteurs du web recourent de plus en plus à des alternatives comme la prise d’empreinte numérique unique ou le…
01 février 2022

Nouvelles méthodes de traçage en ligne : quelles solutions pour se protéger ?
Les cookies ne sont pas le seul moyen utilisé pour tracer votre activité en ligne : les acteurs du web recourent de plus en plus à des alternatives comme la prise d’empreinte numérique unique ou le…
01 février 2022

La recherche sur Internet de fuites d’informations (RIFI)
La recherche sur Internet de fuites d’informations (RIFI) a pour objectif de détecter, au plus tôt, une fuite de données. Les organismes qui souhaitent y recourir, ainsi que les prestataires de RIFI…
06 janvier 2022

La recherche sur Internet de fuites d’informations (RIFI)
La recherche sur Internet de fuites d’informations (RIFI) a pour objectif de détecter, au plus tôt, une fuite de données. Les organismes qui souhaitent y recourir, ainsi que les prestataires de RIFI…
06 janvier 2022

Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne
Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
01 décembre 2021

Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne
Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
01 décembre 2021

Alternatives aux cookies tiers : quelles conséquences en matière de consentement ?
Depuis plusieurs années, certains acteurs du numérique développent des alternatives aux cookies « tiers » pour le ciblage publicitaire. La CNIL, attentive à ces innovations, rappelle que…
13 octobre 2021

Alternatives aux cookies tiers : quelles conséquences en matière de consentement ?
Depuis plusieurs années, certains acteurs du numérique développent des alternatives aux cookies « tiers » pour le ciblage publicitaire. La CNIL, attentive à ces innovations, rappelle que…
13 octobre 2021

La CNIL sera présente au 12e Forum international de la cybersécurité (FIC) du 7 au 9 septembre 2021
À l’occasion du FIC à Lille, la CNIL interviendra sur les enjeux de cybersécurité et de conformité au RGPD, du cloud européen et de la santé. Elle sera également présente au stand A2 pour répondre…
02 septembre 2021

La CNIL sera présente au 12e Forum international de la cybersécurité (FIC) du 7 au 9 septembre 2021
À l’occasion du FIC à Lille, la CNIL interviendra sur les enjeux de cybersécurité et de conformité au RGPD, du cloud européen et de la santé. Elle sera également présente au stand A2 pour répondre…
02 septembre 2021