
Régulièrement, la CNIL communique sur des violations de données inspirées d’incidents réels qui lui sont notifiés. Dans cette publication, elle revient sur les pratiques à adopter pour provoquer à coup sûr un incident de sécurité.
Au sommaire
- L’histoire de Robert
. L’attrait de la lumière
. Planification et phases d’action
Phase 1 : s’attaquer à l’organisation en divisant le personnel et en le plongeant dans le brouillard.
Phase 2 : fragiliser l’infrastructure technique
Phase 3 : supprimer toute visibilité et capacité de réaction.
- Comment augmenter le risque de subir une violation de données ?
Cette publication est purement fictive et satirique !
Pour garantir un bon niveau de sécurité, ne reproduisez pas l’histoire de Robert et suivez plutôt les conseils de la CNIL en bas de page et l’ensemble de ses ressources « cybersécurité » .
Toute ressemblance avec des faits et des personnages existants ou ayant existé serait fortuite et ne pourrait être que le fruit d'une regrettable coïncidence.
Infographie - Comment faire la une des journaux grâce au RGPD et à une violation de données ?
Source - CNIL
Au sommaire
- L’histoire de Robert
. L’attrait de la lumière
. Planification et phases d’action
Phase 1 : s’attaquer à l’organisation en divisant le personnel et en le plongeant dans le brouillard.
Phase 2 : fragiliser l’infrastructure technique
Phase 3 : supprimer toute visibilité et capacité de réaction.
- Comment augmenter le risque de subir une violation de données ?
Cette publication est purement fictive et satirique !
Pour garantir un bon niveau de sécurité, ne reproduisez pas l’histoire de Robert et suivez plutôt les conseils de la CNIL en bas de page et l’ensemble de ses ressources « cybersécurité » .
Toute ressemblance avec des faits et des personnages existants ou ayant existé serait fortuite et ne pourrait être que le fruit d'une regrettable coïncidence.
Infographie - Comment faire la une des journaux grâce au RGPD et à une violation de données ?
Source - CNIL
Dans la même rubrique
-
Doc - Professionnels : quelles sont les cybermenaces les plus fréquentes en 2024 ?
-
Actu - Au 1er juin 2025, plus de 51 100 sites 5G et 70 200 sites 4G autorisés par l’ANFR en France
-
Actu - Fin du cuivre Lot 1 : retour d’expérience au Mesnil Saint Denis
-
RM - Conséquences de la fermeture des réseaux 2G et 3G pour la téléassistance
-
Actu - La fin des réseaux 2G et 3G : une étape essentielle pour moderniser les infrastructures télécoms