
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés.
Cette publication a pour objectif de permettre à tous les professionnels de comprendre et de prévenir les risques d’accès à des données détenues par les sous-traitants.
Le cas présenté dans cette fiche est fictif même si inspiré d’un cas réel.
Sommaire
- L’histoire de Bu3ba et Dan
- Le déroulement de l’attaque
- Comment réagir ?
- Comment limiter ce risque ?
Source - CNIL
Cette publication a pour objectif de permettre à tous les professionnels de comprendre et de prévenir les risques d’accès à des données détenues par les sous-traitants.
Le cas présenté dans cette fiche est fictif même si inspiré d’un cas réel.
Sommaire
- L’histoire de Bu3ba et Dan
- Le déroulement de l’attaque
- Comment réagir ?
- Comment limiter ce risque ?
Source - CNIL
Dans la même rubrique
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants
-
Actu - « Je Sensibilise » transforme les experts de la Cybersécurité en bon pédagogue !
-
Actu - Cyberattaques : forte hausse des intrusions et des menaces internes dans la zone EMEA
-
Actu - Comment empêcher Facebook et Instagram d’utiliser vos données pour son IA