Les fiches pratiques sur la cybersécurité
Toute l'actualité et les dernières fiches pratiques de la CNIL sur le thème de la cybersécurité.

La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)
Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
09 janvier 2023

La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)
Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
09 janvier 2023

[Clôturée] La CNIL lance une consultation publique sur son projet de recommandation relative aux mesures de journalisation
Les systèmes de journalisation sont des outils indispensables pour la sécurité des données personnelles qui peuvent notamment permettre de détecter des incidents ou des accès non autorisés. Afin d…
28 mai 2021

[Clôturée] La CNIL lance une consultation publique sur son projet de recommandation relative aux mesures de journalisation
Les systèmes de journalisation sont des outils indispensables pour la sécurité des données personnelles qui peuvent notamment permettre de détecter des incidents ou des accès non autorisés. Afin d…
28 mai 2021
Violation du trimestre : les attaques sur les messageries
La « violation du trimestre » est un rendez-vous d’information périodique détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque certaines attaques sur les messageries et donne des…
10 août 2021
Violation du trimestre : les attaques sur les messageries
La « violation du trimestre » est un rendez-vous d’information périodique détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque certaines attaques sur les messageries et donne des…
10 août 2021
Violation du trimestre : le faux ordre de virement international ou « fraude au président »
La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les fraudes au président et donne des…
09 avril 2021
Violation du trimestre : le faux ordre de virement international ou « fraude au président »
La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les fraudes au président et donne des…
09 avril 2021

Sécurité des sites web : les 5 problèmes les plus souvent constatés
La CNIL constate lors de contrôles que beaucoup de manquements à la loi Informatique et Libertés concernent des négligences en matière de sécurité qui pourraient être aisément évitées. Ces failles,…
27 juin 2018

Sécurité des sites web : les 5 problèmes les plus souvent constatés
La CNIL constate lors de contrôles que beaucoup de manquements à la loi Informatique et Libertés concernent des négligences en matière de sécurité qui pourraient être aisément évitées. Ces failles,…
27 juin 2018
Soldes sur internet : achetez en toute sécurité
De plus en plus de personnes font leurs achats sur internet. Mais comment être sûr que l’on peut faire confiance aux commerçants virtuels ? Quelques conseils pratiques.
17 novembre 2010
Soldes sur internet : achetez en toute sécurité
De plus en plus de personnes font leurs achats sur internet. Mais comment être sûr que l’on peut faire confiance aux commerçants virtuels ? Quelques conseils pratiques.
17 novembre 2010

Mots de passe : une nouvelle recommandation pour maîtriser sa sécurité
Dans un contexte de multiplication des compromissions de bases de mots de passe, la CNIL met à jour sa recommandation de 2017 pour tenir compte de l’évolution des connaissances et permettre aux…
14 octobre 2022

Mots de passe : une nouvelle recommandation pour maîtriser sa sécurité
Dans un contexte de multiplication des compromissions de bases de mots de passe, la CNIL met à jour sa recommandation de 2017 pour tenir compte de l’évolution des connaissances et permettre aux…
14 octobre 2022

Les jetons individuels de connexion ou token access
Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
08 septembre 2022

Les jetons individuels de connexion ou token access
Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
08 septembre 2022

La CNIL sera présente au 12e Forum international de la cybersécurité (FIC) du 7 au 9 septembre 2021
À l’occasion du FIC à Lille, la CNIL interviendra sur les enjeux de cybersécurité et de conformité au RGPD, du cloud européen et de la santé. Elle sera également présente au stand A2 pour répondre…
02 septembre 2021

La CNIL sera présente au 12e Forum international de la cybersécurité (FIC) du 7 au 9 septembre 2021
À l’occasion du FIC à Lille, la CNIL interviendra sur les enjeux de cybersécurité et de conformité au RGPD, du cloud européen et de la santé. Elle sera également présente au stand A2 pour répondre…
02 septembre 2021

La CNIL sera présente au Forum international de la cybersécurité (FIC) du 7 au 9 juin 2022
La CNIL sera présente au FIC 2022 à Lille Grand Palais pour la plénière du 7 juin « Construire l'avenir numérique de l'Europe » et jusqu’au 9 juin au stand A15 pour répondre aux questions…
20 mai 2022

La CNIL sera présente au Forum international de la cybersécurité (FIC) du 7 au 9 juin 2022
La CNIL sera présente au FIC 2022 à Lille Grand Palais pour la plénière du 7 juin « Construire l'avenir numérique de l'Europe » et jusqu’au 9 juin au stand A15 pour répondre aux questions…
20 mai 2022

Diffusion de données piratées à la suite d’une cyberattaque : quels sont les risques et les précautions à prendre ?
La CNIL constate une nette progression des notifications de violation de données dont près de la moitié résultent d’une attaque par rançongiciel. Dans certains cas, les données personnelles des…
26 septembre 2022

Diffusion de données piratées à la suite d’une cyberattaque : quels sont les risques et les précautions à prendre ?
La CNIL constate une nette progression des notifications de violation de données dont près de la moitié résultent d’une attaque par rançongiciel. Dans certains cas, les données personnelles des…
26 septembre 2022

Cybermalveillance.gouv.fr et la CNIL publient un guide sur les obligations et les responsabilités des collectivités locales
Face à une augmentation des actes de cybermalveillance et dans un contexte de profonde transformation numérique des collectivités, Cybermalveillance.gouv.fr, en collaboration avec la CNIL, propose un…
04 juillet 2022

Cybermalveillance.gouv.fr et la CNIL publient un guide sur les obligations et les responsabilités des collectivités locales
Face à une augmentation des actes de cybermalveillance et dans un contexte de profonde transformation numérique des collectivités, Cybermalveillance.gouv.fr, en collaboration avec la CNIL, propose un…
04 juillet 2022

5 arguments pour adopter le gestionnaire de mots de passe
Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu'il s'agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le…
03 octobre 2018

5 arguments pour adopter le gestionnaire de mots de passe
Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu'il s'agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le…
03 octobre 2018

Phishing : détecter un message malveillant
Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
16 octobre 2017

Phishing : détecter un message malveillant
Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
16 octobre 2017
La sécurité des données des administrés
Les collectivités doivent assurer un accès sécurisé aux téléservices et protéger les données des citoyens.
30 novembre 2018
La sécurité des données des administrés
Les collectivités doivent assurer un accès sécurisé aux téléservices et protéger les données des citoyens.
30 novembre 2018

La navigation privée pour limiter les risques de piratage de vos comptes en ligne
Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
12 septembre 2016

La navigation privée pour limiter les risques de piratage de vos comptes en ligne
Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
12 septembre 2016

Construire un mot de passe sûr et gérer la liste de ses codes d’accès
Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
11 mars 2014

Construire un mot de passe sûr et gérer la liste de ses codes d’accès
Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels…
11 mars 2014
10 conseils pour la sécurité de votre système d’information
La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de…
12 octobre 2009
10 conseils pour la sécurité de votre système d’information
La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de…
12 octobre 2009
Données de santé : un impératif, la sécurité
Assurer la sécurité de vos fichiers c’est pouvoir garantir, à vos patients la confidentialité des données qui y figurent et disposer, en permanence, d’un outil de travail fiable.
31 janvier 2013
Données de santé : un impératif, la sécurité
Assurer la sécurité de vos fichiers c’est pouvoir garantir, à vos patients la confidentialité des données qui y figurent et disposer, en permanence, d’un outil de travail fiable.
31 janvier 2013