
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés.
Cette publication a pour objectif de permettre à tous les professionnels de comprendre et de prévenir les risques d’accès à des données détenues par les sous-traitants.
Le cas présenté dans cette fiche est fictif même si inspiré d’un cas réel.
Sommaire
- L’histoire de Bu3ba et Dan
- Le déroulement de l’attaque
- Comment réagir ?
- Comment limiter ce risque ?
Source - CNIL
Cette publication a pour objectif de permettre à tous les professionnels de comprendre et de prévenir les risques d’accès à des données détenues par les sous-traitants.
Le cas présenté dans cette fiche est fictif même si inspiré d’un cas réel.
Sommaire
- L’histoire de Bu3ba et Dan
- Le déroulement de l’attaque
- Comment réagir ?
- Comment limiter ce risque ?
Source - CNIL
Dans la même rubrique
-
Doc - La réponse de l’État aux cybermenaces sur les systèmes d’information civils
-
Actu - Cybersécurité : les bénéfices économiques du RGPD
-
RM - Opérations d'entretien des abords des lignes dans le déploiement de la fibre
-
Actu - Les indicateurs d'accessibilité - Les chiffres du 1er trimestre 2025
-
Actu - Plateforme data.gouv.fr, solutions open source, etc. : comment publier ses données quand on est une collectivité territoriale ?