Sécurité informatique


58 résultats

Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !

Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
  • #Particulier
  • #Professionnel
  • #Violation de données
14 septembre 2022

Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !

Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
  • #Particulier
  • #Professionnel
  • #Violation de données
14 septembre 2022

Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne

Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
  • #Particulier
  • #Professionnel
  • #Authentification
01 décembre 2021

Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne

Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
  • #Particulier
  • #Professionnel
  • #Authentification
01 décembre 2021

Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer

Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
  • #Particulier
  • #Sécurité informatique
  • #Les essentiels
11 décembre 2020

Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer

Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées…
  • #Particulier
  • #Sécurité informatique
  • #Les essentiels
11 décembre 2020

Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données

La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
  • #Professionnel
  • #Sécurité informatique
02 septembre 2020

Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données

La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations…
  • #Professionnel
  • #Sécurité informatique
02 septembre 2020

BYOD : quelles sont les bonnes pratiques ?

Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
24 mars 2019

BYOD : quelles sont les bonnes pratiques ?

Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
  • #Particulier
  • #Professionnel
  • #Outils informatique au travail
24 mars 2019

La sécurité des données des administrés

Les collectivités doivent assurer un accès sécurisé aux téléservices et protéger les données des citoyens.
  • #Professionnel
  • #Sécurité informatique
  • #PIA
30 novembre 2018

La sécurité des données des administrés

Les collectivités doivent assurer un accès sécurisé aux téléservices et protéger les données des citoyens.
  • #Professionnel
  • #Sécurité informatique
  • #PIA
30 novembre 2018