Régulièrement, la CNIL communique sur des violations de données inspirées d’incidents réels qui lui sont notifiés. Dans cette publication, elle revient sur les pratiques à adopter pour provoquer à coup sûr un incident de sécurité.
Au sommaire
- L’histoire de Robert
. L’attrait de la lumière
. Planification et phases d’action
Phase 1 : s’attaquer à l’organisation en divisant le personnel et en le plongeant dans le brouillard.
Phase 2 : fragiliser l’infrastructure technique
Phase 3 : supprimer toute visibilité et capacité de réaction.
- Comment augmenter le risque de subir une violation de données ?
Cette publication est purement fictive et satirique !
Pour garantir un bon niveau de sécurité, ne reproduisez pas l’histoire de Robert et suivez plutôt les conseils de la CNIL en bas de page et l’ensemble de ses ressources « cybersécurité » .
Toute ressemblance avec des faits et des personnages existants ou ayant existé serait fortuite et ne pourrait être que le fruit d'une regrettable coïncidence.
Infographie - Comment faire la une des journaux grâce au RGPD et à une violation de données ?
Source - CNIL
Au sommaire
- L’histoire de Robert
. L’attrait de la lumière
. Planification et phases d’action
Phase 1 : s’attaquer à l’organisation en divisant le personnel et en le plongeant dans le brouillard.
Phase 2 : fragiliser l’infrastructure technique
Phase 3 : supprimer toute visibilité et capacité de réaction.
- Comment augmenter le risque de subir une violation de données ?
Cette publication est purement fictive et satirique !
Pour garantir un bon niveau de sécurité, ne reproduisez pas l’histoire de Robert et suivez plutôt les conseils de la CNIL en bas de page et l’ensemble de ses ressources « cybersécurité » .
Toute ressemblance avec des faits et des personnages existants ou ayant existé serait fortuite et ne pourrait être que le fruit d'une regrettable coïncidence.
Infographie - Comment faire la une des journaux grâce au RGPD et à une violation de données ?
Source - CNIL