Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés.
Cette publication a pour objectif de permettre à tous les professionnels de comprendre et de prévenir les risques d’accès à des données détenues par les sous-traitants.
Le cas présenté dans cette fiche est fictif même si inspiré d’un cas réel.
Sommaire
- L’histoire de Bu3ba et Dan
- Le déroulement de l’attaque
- Comment réagir ?
- Comment limiter ce risque ?
Source - CNIL
Cette publication a pour objectif de permettre à tous les professionnels de comprendre et de prévenir les risques d’accès à des données détenues par les sous-traitants.
Le cas présenté dans cette fiche est fictif même si inspiré d’un cas réel.
Sommaire
- L’histoire de Bu3ba et Dan
- Le déroulement de l’attaque
- Comment réagir ?
- Comment limiter ce risque ?
Source - CNIL