
Depuis le 3 mars 2022, la CNIL fait partie des membres du dispositif national d’assistance aux victimes de cybermalveillance et de prévention du risque numérique piloté par le Groupement d’Intérêt Public Action contre la cybermalveillance (GIP ACYMA).
Par cette démarche, la CNIL entend renforcer son action en matière de cybersécurité à destination des particuliers, des entreprises et des collectivités territoriales. Elle contribuera aux travaux du GIP, notamment par la mise à disposition de contenus pédagogiques et des analyses de tendances issues des notifications de violations de données.
Sur la plateforme, Cybermalveillance.gouv.fr sont référencés des professionnels en sécurité numérique, répartis sur tout le territoire français, pour venir en aide aux victimes. Depuis février 2021, le dispositif propose également aux entreprises et collectivités un accompagnement par des professionnels labellisés ExpertCyber pour la sécurisation de leur système d'information.
CNIL >> Communiqué complet
Par cette démarche, la CNIL entend renforcer son action en matière de cybersécurité à destination des particuliers, des entreprises et des collectivités territoriales. Elle contribuera aux travaux du GIP, notamment par la mise à disposition de contenus pédagogiques et des analyses de tendances issues des notifications de violations de données.
Sur la plateforme, Cybermalveillance.gouv.fr sont référencés des professionnels en sécurité numérique, répartis sur tout le territoire français, pour venir en aide aux victimes. Depuis février 2021, le dispositif propose également aux entreprises et collectivités un accompagnement par des professionnels labellisés ExpertCyber pour la sécurisation de leur système d'information.
CNIL >> Communiqué complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants