Sécurité informatique
La navigation privée pour limiter les risques de piratage de vos comptes en ligne
Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
12 septembre 2016
La navigation privée pour limiter les risques de piratage de vos comptes en ligne
Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa…
12 septembre 2016
Garantir la sécurité des données
Le responsable du fichier est astreint à une obligation de sécurité : il doit notamment prendre les mesures nécessaires pour garantir la sécurité des données qu’il a collectées et éviter leur…
09 mai 2016
Garantir la sécurité des données
Le responsable du fichier est astreint à une obligation de sécurité : il doit notamment prendre les mesures nécessaires pour garantir la sécurité des données qu’il a collectées et éviter leur…
09 mai 2016
Phishing, hameçonnage : détecter un message malveillant
Via votre messagerie ou vos courriels, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
29 juin 2015
Phishing, hameçonnage : détecter un message malveillant
Via votre messagerie ou vos courriels, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d…
29 juin 2015
Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015
Analyse de flux https : bonnes pratiques et questions
Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer…
31 mars 2015
BYOD : quelles sont les bonnes pratiques ?
Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
19 février 2015
BYOD : quelles sont les bonnes pratiques ?
Avec le développement du BYOD, la frontière entre vie professionnelle et personnelle s’efface. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et…
19 février 2015
Maîtrisez les réglages « vie privée » de votre smartphone
Quelques conseils pour limiter la transmission de données personnelles sur votre smartphone Androïd 6.0 ou sur votre iphone équipé du système d’exploitation IOS 11.
23 décembre 2014
Maîtrisez les réglages « vie privée » de votre smartphone
Quelques conseils pour limiter la transmission de données personnelles sur votre smartphone Androïd 6.0 ou sur votre iphone équipé du système d’exploitation IOS 11.
23 décembre 2014