Cybersécurité
Cyberattaques : alerte sur la nécessaire mise à jour des hyperviseurs VMWare ESXi
La CNIL a été informée d’incidents affectant certaines versions d’hyperviseurs VMWare ESXi. Elle alerte sur la nécessité de procéder à la mise à jour de ces outils et rappelle les obligations en…
07 février 2023
Cyberattaques : alerte sur la nécessaire mise à jour des hyperviseurs VMWare ESXi
La CNIL a été informée d’incidents affectant certaines versions d’hyperviseurs VMWare ESXi. Elle alerte sur la nécessité de procéder à la mise à jour de ces outils et rappelle les obligations en…
07 février 2023
La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)
Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
09 janvier 2023
La CNIL accompagne le projet interdisciplinaire sur la protection des données personnelles (iPoP)
Piloté par l’Inria, le projet iPoP fait partie des 7 projets retenus dans le cadre du PEPR (programme et équipements prioritaires de recherche) portant sur la cybersécurité lancé en octobre 2022. La…
09 janvier 2023
Questions-réponses sur la nouvelle recommandation relative aux mots de passe et autres secrets partagés
Qui est concerné ? Quelles sont les mesures de sécurité recommandées et quels sont les points de vigilance ? La CNIL répond aux questions les plus courantes sur sa recommandation et les…
14 octobre 2022
Questions-réponses sur la nouvelle recommandation relative aux mots de passe et autres secrets partagés
Qui est concerné ? Quelles sont les mesures de sécurité recommandées et quels sont les points de vigilance ? La CNIL répond aux questions les plus courantes sur sa recommandation et les…
14 octobre 2022
Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 septembre 2022
Perte ou vol de matériel informatique nomade : les bons réflexes à avoir !
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger…
14 septembre 2022
Les jetons individuels de connexion ou token access
Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
08 septembre 2022
Les jetons individuels de connexion ou token access
Mécanisme fréquemment intégré aux procédures d'authentification, le jeton individuel d’accès (token access) permet une connexion sécurisée à un espace personnel, un compte ou encore des documents…
08 septembre 2022
Meet the CNIL at the International Cybersecurity Forum (FIC) from June 7th to 9th, 2022
The CNIL will attend the 2022 FIC at Lille Grand Palais, France, for the plenary session on June 7th "Shaping Europe’s Digital Future" and until June 9th at stand A15 to answer questions from the…
20 mai 2022
Meet the CNIL at the International Cybersecurity Forum (FIC) from June 7th to 9th, 2022
The CNIL will attend the 2022 FIC at Lille Grand Palais, France, for the plenary session on June 7th "Shaping Europe’s Digital Future" and until June 9th at stand A15 to answer questions from the…
20 mai 2022