TIC - Réseaux - Téléphonie

Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?

Article ID.CiTé du 25/04/2025



Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés.
Cette publication a pour objectif de permettre à tous les professionnels de comprendre et de prévenir les risques d’accès à des données détenues par les sous-traitants.


Le cas présenté dans cette fiche est fictif même si inspiré d’un cas réel.

Sommaire
 - L’histoire de Bu3ba et Dan
 - Le déroulement de l’attaque
 - Comment réagir ?
 - Comment limiter ce risque ?

Source - 
CNIL