Cybersécurité
Cyberattaques : alerte sur la nécessaire mise à jour des hyperviseurs VMWare ESXi
La CNIL a été informée d’incidents affectant certaines versions d’hyperviseurs VMWare ESXi. Elle alerte sur la nécessité de procéder à la mise à jour de ces outils et rappelle les obligations en…
07 février 2023
Cyberattaques : alerte sur la nécessaire mise à jour des hyperviseurs VMWare ESXi
La CNIL a été informée d’incidents affectant certaines versions d’hyperviseurs VMWare ESXi. Elle alerte sur la nécessité de procéder à la mise à jour de ces outils et rappelle les obligations en…
07 février 2023

La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)
Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
09 janvier 2023

La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)
Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
09 janvier 2023
Questions-réponses sur la nouvelle recommandation relative aux mots de passe et autres secrets partagés
Qui est concerné ? Quelles sont les mesures de sécurité recommandées et quels sont les points de vigilance ? La CNIL répond aux questions les plus courantes sur sa recommandation et les…
14 octobre 2022
Questions-réponses sur la nouvelle recommandation relative aux mots de passe et autres secrets partagés
Qui est concerné ? Quelles sont les mesures de sécurité recommandées et quels sont les points de vigilance ? La CNIL répond aux questions les plus courantes sur sa recommandation et les…
14 octobre 2022

Diffusion de données piratées à la suite d’une cyberattaque : quels sont les risques et les précautions à prendre ?
La CNIL constate une nette progression des notifications de violation de données dont près de la moitié résultent d’une attaque par rançongiciel. Dans certains cas, les données personnelles des…
26 septembre 2022

Diffusion de données piratées à la suite d’une cyberattaque : quels sont les risques et les précautions à prendre ?
La CNIL constate une nette progression des notifications de violation de données dont près de la moitié résultent d’une attaque par rançongiciel. Dans certains cas, les données personnelles des…
26 septembre 2022

Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 septembre 2022

Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 septembre 2022

Les jetons individuels de connexion ou token access
Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
08 septembre 2022

Les jetons individuels de connexion ou token access
Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
08 septembre 2022