<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Multimédia Archives - Espace Ace</title>
	<atom:link href="https://espace-ace.fr/article/category/multimedia/feed/" rel="self" type="application/rss+xml" />
	<link>https://espace-ace.fr/article/category/multimedia/</link>
	<description>Expert Comptable - Aix-en-Provence</description>
	<lastBuildDate>Sat, 02 May 2026 05:02:27 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>

<image>
	<url>https://espace-ace.fr/wp-content/uploads/2020/07/cropped-favicon-32x32.png</url>
	<title>Multimédia Archives - Espace Ace</title>
	<link>https://espace-ace.fr/article/category/multimedia/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Utiliser des pixels de suivi dans les courriers électroniques</title>
		<link>https://espace-ace.fr/article/k4_24335685/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 10:00:00 +0000</pubDate>
				<category><![CDATA[Multimédia]]></category>
		<guid isPermaLink="false">https://espace-ace.fr/article/k4_24335685/</guid>

					<description><![CDATA[<p>La CNIL publie des recommandations concernant l’usage de pixels de suivi dans les courriels. Objectif : préciser le cadre applicable pour assurer le respect des droits des personnes concernées.</p>
<p>The post <a href="https://espace-ace.fr/article/k4_24335685/">Utiliser des pixels de suivi dans les courriers électroniques</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="p1"><span class="s1"><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"></p>
<p>Personnaliser la communication en fonction de l’intérêt des utilisateurs, mesurer l’audience, améliorer la bonne réception des courriels&#8230; Les pixels dans les courriels présentent de nombreux intérêts et sont de plus en plus utilisés. Problème : cette méthode de traçage, qui prend la forme d’une très petite image (1 pixel par 1 pixel) intégrée dans un site web ou dans un courriel, est invisible pour l’utilisateur. Aussi, la CNIL a-t-elle souhaité apporter des recommandations pour que les utilisateurs comprennent bien leurs obligations et respectent les droits des personnes concernées.</p>
<h3 class="title">Le consentement ou non du destinataire</h3>
<p>Ainsi, certaines utilisations nécessitent le consentement du destinataire. C’est le cas, par exemple, lorsque l’analyse du taux d’ouverture des courriels vise à optimiser les performances des campagnes en personnalisant le contenu des messages ou en adaptant la fréquence d’envoi ou le canal de communication (courriel, SMS, notification push, etc.). Si, en revanche, la pratique des pixels permet d’améliorer la sécurité en participant à l’authentification de l’utilisateur, le consentement du destinataire n’est pas nécessaire.</p>
<p>La CNIL précise également les modalités pratiques de recueil du consentement et indique comment la preuve de ce consentement doit être préservée.</p>
<p>Pour consulter les recommandations de la Cnil : <a href="https://www.cnil.fr/sites/default/files/2026-04/recommandation-pixels_de_suivi.pdf" target="_blank" class="target-blank" rel="noopener">www.cnil.fr</a>
            </p>
<p></span></p>
<p>The post <a href="https://espace-ace.fr/article/k4_24335685/">Utiliser des pixels de suivi dans les courriers électroniques</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réduire son exposition aux cyberattaques</title>
		<link>https://espace-ace.fr/article/k4_24310747/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 10:00:00 +0000</pubDate>
				<category><![CDATA[Multimédia]]></category>
		<guid isPermaLink="false">https://espace-ace.fr/article/k4_24310747/</guid>

					<description><![CDATA[<p>I-TRACING et le CESIN, Club des Experts de la Sécurité de l’Information et du Numérique, viennent de publier les résultats de leur étude sur la gestion des vulnérabilités en entreprise, les « Vulnerability Operations Centers (VOC) ».</p>
<p>The post <a href="https://espace-ace.fr/article/k4_24310747/">Réduire son exposition aux cyberattaques</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="p1"><span class="s1"><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"></p>
<p>En partenariat avec le CESIN, I-TRACING s’est intéressée à la gestion des « Vulnerability Operations Centers » (VOC), qui permettent de détecter des vulnérabilités grâce à des outils, des processus et l’expertise humaine, dans le but de mieux appréhender le risque et d’optimiser la priorisation et le traitement des failles. Leur enquête indique que malgré la menace cyber qui s’intensifie et l’augmentation des capacités de détection des entreprises, ces dernières peinent encore à aligner leurs capacités opérationnelles avec le rythme d’exploitation des vulnérabilités par les attaquants.</p>
<h3 class="title">Un manque de personnel qualifié</h3>
<p>Selon cette étude, 56 % des entreprises sondées estiment manquer de personnel qualifié pour faire face à la masse de vulnérabilités, dont 51 % sont jugées pourtant trop critiques pour être ignorées. Et seulement 7,6 % des entreprises corrigent les vulnérabilités critiques en moins de 24 heures.</p>
<p>Et si près de 9 RSSI (responsable sécurité des systèmes d’information) sur 10 déclarent disposer d’un processus clair et opérationnel, ils sont près de 85 % à utiliser au moins deux outils pour le suivi des vulnérabilités. 15 % en utilisent 5 ou plus, ce qui complique l’efficacité des actions.</p>
<p>Les résultats de cette étude sont détaillés dans le Livre Blanc « Gestion des vulnérabilités : Comment réduire votre exposition aux cyberattaques ? », qui propose également des solutions concrètes pour optimiser la cybersécurité des entreprises.</p>
<p>Pour télécharger le livre blanc : <a href="https://cesin.fr/document.php?d=69d5029a53a29" target="_blank" class="target-blank" rel="noopener">https://cesin.fr</a>
            </p>
<p></span></p>
<p>The post <a href="https://espace-ace.fr/article/k4_24310747/">Réduire son exposition aux cyberattaques</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un référentiel des durées de conservation des données RH</title>
		<link>https://espace-ace.fr/article/k4_24271696/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 10:00:00 +0000</pubDate>
				<category><![CDATA[Multimédia]]></category>
		<guid isPermaLink="false">https://espace-ace.fr/article/k4_24271696/</guid>

					<description><![CDATA[<p>La CNIL vient de publier un référentiel pour aider les responsables de traitement de données à identifier leurs durées de conservation dans le cadre de leurs activités de gestion du personnel.</p>
<p>The post <a href="https://espace-ace.fr/article/k4_24271696/">Un référentiel des durées de conservation des données RH</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="p1"><span class="s1"><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"></p>
<p>Pour proposer un outil adapté aux besoins des entreprises, la CNIL a sollicité des réseaux et associations de professionnels de différents secteurs. Le référentiel qu’elle a publié doit, en effet, permettre aux délégués à la protection des données, aux référents RGPD et aux personnels RH et SI de respecter leurs obligations en matière de RGPD pour les traitements de données obtenues dans le cadre de la gestion du personnel : recrutement, rémunérations, véhicules professionnels, relations collectives de travail, accidents du travail, contentieux…</p>
<h3 class="title">Faciliter la recherche d’informations</h3>
<p>La CNIL précise que ce référentiel n’est pas obligatoire et ne vise qu’à faciliter la recherche d’informations concernant la durée pertinente des traitements de données. Toutefois, certaines durées recensées sont obligatoires car elles sont prévues par des textes législatifs ou réglementaires. Le référentiel n’est pas non plus exhaustif. Des dispositions spécifiques obligatoires peuvent, dans certains secteurs, trouver à s’appliquer.</p>
<p class="annotation">
               <span class="titreannotation">À noter :</span> les durées de conservation sont indiquées en mois mais il est possible de les traduire en jour dans les logiciels applicatifs.</p>
<p>Pour télécharger le référentiel : <a href="https://www.cnil.fr/sites/default/files/2026-04/referentiel_durees_de_conservation_gestion_des_ressources_humaines.pdf" target="_blank" class="target-blank" rel="noopener">www.cnil.fr</a>
            </p>
<p></span></p>
<p>The post <a href="https://espace-ace.fr/article/k4_24271696/">Un référentiel des durées de conservation des données RH</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un livre blanc pour sortir des dépendances numériques</title>
		<link>https://espace-ace.fr/article/k4_24262894/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 10:00:00 +0000</pubDate>
				<category><![CDATA[Multimédia]]></category>
		<guid isPermaLink="false">https://espace-ace.fr/article/k4_24262894/</guid>

					<description><![CDATA[<p>Le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) et le Forum INCYBER publient un livre blanc pour aider à réduire les dépendances numériques qui fragilisent à terme les entreprises.</p>
<p>The post <a href="https://espace-ace.fr/article/k4_24262894/">Un livre blanc pour sortir des dépendances numériques</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="p1"><span class="s1"><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"></p>
<p>Alors que les tensions géopolitiques se multiplient, 53 % des entreprises constatent elles-mêmes une augmentation des menaces d’origine étatique. De plus en plus d’entreprises se disent d’ailleurs concernées par les enjeux de souveraineté et de cloud de confiance. Elles ont compris que l’indépendance numérique conditionne la continuité de l’activité, l’innovation et, plus profondément, la liberté de décision. C’est pour accompagner ces réflexions que le Cesin et le Forum  Incyber ont publié le livre blanc « Maîtriser nos dépendances numériques, vers une autonomie numérique choisie et gouvernée ».</p>
<h3 class="title">Diversifier les écosystèmes</h3>
<p>Selon les experts du Cesin, les dépendances aux solutions étrangères exposent directement la continuité des activités des entreprises et doivent désormais être traitées comme des risques systémiques au niveau des COMEX. Sortir des dépendances numériques ne signifie pas s’en extraire, mais cesser de les subir, ce qui impose un changement de posture. Il est conseillé désormais d’intégrer la réversibilité dès la conception et de diversifier les écosystèmes, mais également de réinvestir dans les compétences et de repenser les rapports contractuels.</p>
<p>Pour télécharger le livre blanc : <a href="https://cesin.fr/document.php?d=69c65ea036791" target="_blank" class="target-blank" rel="noopener">https://cesin.fr</a>
            </p>
<p><cite class="reference"><br />
               Source : baromètre CESIN-Opinionway<br />
            </cite></p>
<p></span></p>
<p>The post <a href="https://espace-ace.fr/article/k4_24262894/">Un livre blanc pour sortir des dépendances numériques</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un gestionnaire de mots de passe : pourquoi faire ?</title>
		<link>https://espace-ace.fr/article/k4_24223115/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 11:00:00 +0000</pubDate>
				<category><![CDATA[Multimédia]]></category>
		<guid isPermaLink="false">https://espace-ace.fr/article/k4_24223115/</guid>

					<description><![CDATA[<p>Si leur fonction première est de protéger les mots de passe, les coffres-forts électroniques permettent aussi de les administrer plus facilement.</p>
<p>The post <a href="https://espace-ace.fr/article/k4_24223115/">Un gestionnaire de mots de passe : pourquoi faire ?</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"></p>
<p>À titre privé et professionnel, nous nous trouvons dans l’obligation de gérer plusieurs dizaines de mots de passe. Un défi impossible à relever lorsque l’on souhaite respecter les principes de sécurité qui prévalent en matière de conception, mais également d’administration de ces clés numériques. Raison pour laquelle il est conseillé de recourir aux services des gestionnaires de mots de passe. Présentation.</p>
<h3 class="title">Plus qu’un coffre-fort</h3>
<p>Un gestionnaire de mot de passe est un logiciel administrant une base de données sécurisée. Il a pour principale mission de stocker vos identifiants et tous les mots de passe associés et de vous permettre de vous connecter automatiquement sur chacun des sites sécurisés auxquels vous êtes abonné. Ces programmes peuvent être présents sur le disque dur de votre ordinateur ou sur la mémoire de votre smartphone, mais également en ligne (cloud), ce qui présente l’avantage d’en permettre l’accès à partir de n’importe quelle machine. Ces outils sont, le plus souvent, utilisables à partir d’un ordinateur, mais également d’une tablette ou d’un smartphone.</p>
<p>Tous les gestionnaires de mots de passe utilisent des systèmes d’encodage très puissants pour interdire l’accès aux données qu’ils abritent. Par ailleurs, certains de ces logiciels proposent également des systèmes anti-intrusion commandant l’effacement de l’ensemble des identifiants et mot de passe au-delà d’un certain nombre de tentatives infructueuses d’ouverture. D’autres offrent aussi des claviers virtuels pour saisir les mots de passe à l’abri des « keyloggers » (logiciel espion enregistrant les frappes du clavier). D’autres, enfin, intègrent un générateur de mots de passe robuste et un système permettant d’administrer leur durée de vie et de mesurer leur fiabilité. La création et le changement des mots de passe peut ainsi être « délégué » à cet outil.</p>
<h3 class="title">Quel gestionnaire de mot de passe ?</h3>
<p>Il existe des dizaines de gestionnaires de mots de passe. Le plus souvent, ces outils sont téléchargeables sur le site de leur éditeur sur les plates-formes proposant des utilitaires pour ordinateurs (Clubic, 01Net, Les Numériques, Comment ça marche ?&#8230;) et pour smartphones (Apple Store, Google Play…). Les plus connus sont Dashlane, Proton Pass et NordPass, Bitwarden et KeePass. Les premiers sont payants (du moins en version non limitée – il faut compter entre 20 et 50 € par an) et le dernier est gratuit. KeePass est, en effet, un logiciel open source (mis à jour par une communauté d’informaticiens très active) qui, en outre, présente l’avantage d’être certifié par l’Agence nationale de la sécurité des systèmes d’information (Anssi). Seul regret, KeePass souffre d’une interface très rustique comme beaucoup de logiciels open source.</p>
<h3 class="title">Un mot de passe incassable pour le gestionnaire</h3>
<p>Le gestionnaire se charge d’administrer tous vos mots de passe. Il vous revient, en revanche, de protéger l’accès à sa base de données. Vous pouvez, si votre smartphone ou votre ordinateur le permet, utiliser une serrure biométrique (lecteur d’empreinte digitale, par exemple) ou un mot de passe. Ce dernier devra, bien entendu, être à la fois très robuste, mais aussi assez simple à retenir. Pour parvenir à concevoir de tels mots de passe, la CNIL donne quelques conseils sur son site et précise :<br />&#8211; qu’ils doivent être complexes (12 signes minimum et composés de différents types de signes : majuscules, minuscules, caractères spéciaux, signes de ponctuation…) ;<br />&#8211; qu’ils doivent être impossibles à deviner (n’avoir aucun sens, ne contenir aucune information personnelle comme une date de naissance ou encore le prénom d’un enfant) ;<br />&#8211; que le même mot de passe ne doit pas servir à sécuriser plusieurs comptes afin d’éviter des « piratages en cascade » ;<br />&#8211; qu’il ne faut pas les noter en clair sur un Post-it ou dans un fichier enregistré sur un ordinateur ou un smartphone ;<br />&#8211; qu’ils doivent être régulièrement changés. Plus le site qu’il protège est sensible, plus le rythme de changement doit être soutenu (dans tous les cas, au moins une fois par an).</p>
<p class="well"><span class="encadreTitre">Pour ne pas les oublier</span><br /><span class="encadreTexte">La CNIL conseille d’adopter la méthode de la première lettre de chaque mot. Cette dernière permettant de se souvenir d’une phase simple qui donne un mot de passe complexe. « Il était une fois en Amérique et les 12 salopards sont mes films préférés. » donnant : « IéufeAel12ssmfp. ». Un générateur de mots de passe basé sur l’utilisation de la première lettre de chaque mot utilisé dans une phrase est, d’ailleurs, mis à disposition sur <a href="https://www.cnil.fr/fr/generer-un-mot-de-passe-solide" target="_blank" class="target-blank" rel="noopener">le site de la Commission</a>.</span></p>
<p>The post <a href="https://espace-ace.fr/article/k4_24223115/">Un gestionnaire de mots de passe : pourquoi faire ?</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un gestionnaire de mots de passe : pour quoi faire ?</title>
		<link>https://espace-ace.fr/article/k4_24223115-2/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 11:00:00 +0000</pubDate>
				<category><![CDATA[Multimédia]]></category>
		<guid isPermaLink="false">https://espace-ace.fr/article/k4_24223115-2/</guid>

					<description><![CDATA[<p>Si leur fonction première est de protéger les mots de passe, les coffres-forts électroniques permettent aussi de les administrer plus facilement.</p>
<p>The post <a href="https://espace-ace.fr/article/k4_24223115-2/">Un gestionnaire de mots de passe : pour quoi faire ?</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"></p>
<p>À titre privé et professionnel, nous nous trouvons dans l’obligation de gérer plusieurs dizaines de mots de passe. Un défi impossible à relever lorsque l’on souhaite respecter les principes de sécurité qui prévalent en matière de conception, mais également d’administration de ces clés numériques. Raison pour laquelle il est conseillé de recourir aux services des gestionnaires de mots de passe. Présentation.</p>
<h3 class="title">Plus qu’un coffre-fort</h3>
<p>Un gestionnaire de mot de passe est un logiciel administrant une base de données sécurisée. Il a pour principale mission de stocker vos identifiants et tous les mots de passe associés et de vous permettre de vous connecter automatiquement sur chacun des sites sécurisés auxquels vous êtes abonné. Ces programmes peuvent être présents sur le disque dur de votre ordinateur ou sur la mémoire de votre smartphone, mais également en ligne (cloud), ce qui présente l’avantage d’en permettre l’accès à partir de n’importe quelle machine. Ces outils sont, le plus souvent, utilisables à partir d’un ordinateur, mais également d’une tablette ou d’un smartphone.</p>
<p>Tous les gestionnaires de mots de passe utilisent des systèmes d’encodage très puissants pour interdire l’accès aux données qu’ils abritent. Par ailleurs, certains de ces logiciels proposent également des systèmes anti-intrusion commandant l’effacement de l’ensemble des identifiants et mot de passe au-delà d’un certain nombre de tentatives infructueuses d’ouverture. D’autres offrent aussi des claviers virtuels pour saisir les mots de passe à l’abri des « keyloggers » (logiciel espion enregistrant les frappes du clavier). D’autres, enfin, intègrent un générateur de mots de passe robuste et un système permettant d’administrer leur durée de vie et de mesurer leur fiabilité. La création et le changement des mots de passe peut ainsi être « délégué » à cet outil.</p>
<h3 class="title">Quel gestionnaire de mot de passe ?</h3>
<p>Il existe des dizaines de gestionnaires de mots de passe. Le plus souvent, ces outils sont téléchargeables sur le site de leur éditeur sur les plates-formes proposant des utilitaires pour ordinateurs (Clubic, 01Net, Les Numériques, Comment ça marche ?&#8230;) et pour smartphones (Apple Store, Google Play…). Les plus connus sont Dashlane, Proton Pass et NordPass, Bitwarden et KeePass. Les premiers sont payants (du moins en version non limitée – il faut compter entre 20 et 50 € par an) et le dernier est gratuit. KeePass est, en effet, un logiciel open source (mis à jour par une communauté d’informaticiens très active) qui, en outre, présente l’avantage d’être certifié par l’Agence nationale de la sécurité des systèmes d’information (Anssi). Seul regret, KeePass souffre d’une interface très rustique comme beaucoup de logiciels open source.</p>
<h3 class="title">Un mot de passe incassable pour le gestionnaire</h3>
<p>Le gestionnaire se charge d’administrer tous vos mots de passe. Il vous revient, en revanche, de protéger l’accès à sa base de données. Vous pouvez, si votre smartphone ou votre ordinateur le permet, utiliser une serrure biométrique (lecteur d’empreinte digitale, par exemple) ou un mot de passe. Ce dernier devra, bien entendu, être à la fois très robuste, mais aussi assez simple à retenir. Pour parvenir à concevoir de tels mots de passe, la CNIL donne quelques conseils sur son site et précise :<br />&#8211; qu’ils doivent être complexes (12 signes minimum et composés de différents types de signes : majuscules, minuscules, caractères spéciaux, signes de ponctuation…) ;<br />&#8211; qu’ils doivent être impossibles à deviner (n’avoir aucun sens, ne contenir aucune information personnelle comme une date de naissance ou encore le prénom d’un enfant) ;<br />&#8211; que le même mot de passe ne doit pas servir à sécuriser plusieurs comptes afin d’éviter des « piratages en cascade » ;<br />&#8211; qu’il ne faut pas les noter en clair sur un Post-it ou dans un fichier enregistré sur un ordinateur ou un smartphone ;<br />&#8211; qu’ils doivent être régulièrement changés. Plus le site qu’il protège est sensible, plus le rythme de changement doit être soutenu (dans tous les cas, au moins une fois par an).</p>
<p class="well"><span class="encadreTitre">Pour ne pas les oublier</span><br /><span class="encadreTexte">La CNIL conseille d’adopter la méthode de la première lettre de chaque mot. Cette dernière permettant de se souvenir d’une phase simple qui donne un mot de passe complexe. « Il était une fois en Amérique et les 12 salopards sont mes films préférés. » donnant : « IéufeAel12ssmfp. ». Un générateur de mots de passe basé sur l’utilisation de la première lettre de chaque mot utilisé dans une phrase est, d’ailleurs, mis à disposition sur <a href="https://www.cnil.fr/fr/generer-un-mot-de-passe-solide" target="_blank" class="target-blank" rel="noopener">le site de la Commission</a>.</span></p>
<p>The post <a href="https://espace-ace.fr/article/k4_24223115-2/">Un gestionnaire de mots de passe : pour quoi faire ?</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Parution du Guide numérique des entreprises édition 2026</title>
		<link>https://espace-ace.fr/article/k4_24231534/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 10:00:00 +0000</pubDate>
				<category><![CDATA[Multimédia]]></category>
		<guid isPermaLink="false">https://espace-ace.fr/article/k4_24231534/</guid>

					<description><![CDATA[<p>L’Arcep vient de publier le Guide numérique des entreprises, qui a pour objet de leur donner toutes les informations pour choisir une offre de téléphonie, internet et cloud adaptée en toute connaissance de cause.</p>
<p>The post <a href="https://espace-ace.fr/article/k4_24231534/">Parution du Guide numérique des entreprises édition 2026</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="p1"><span class="s1"><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"></p>
<p>L’accès au haut-débit et aux réseaux sans fil devient indispensable pour les TPE-PME qui veulent rester compétitives. Mais la multiplication des offres, l’évolution des réseaux de fibre optique et de la 5G, les nouveaux enjeux notamment de cybersécurité… rendent le choix des solutions compliqué. Afin de les aider à estimer leurs besoins réels et à faire les bons choix pour leur accès à internet, leur téléphonie fixe et mobile et leur cloud, l’Arcep propose un guide pratique. </p>
<h3 class="title">Identifier les usages qui ont du sens</h3>
<p>Ce guide permet notamment aux entreprises d’évaluer leurs besoins en termes d’infrastructures numériques en identifiant les usages qui ont du sens pour elles, qu’il s’agisse, par exemple, de mettre en place des communications interpersonnelles internes (entre collaborateurs) ou externes (avec des clients, des partenaires ou des fournisseurs) ou encore d’utiliser des applications métier. La publication aborde d’autres sujets comme la gestion des relations avec les fournisseurs télécoms ou encore l’amélioration de la qualité des connexions mobile et fixe.</p>
<p>Pour télécharger le guide : <a href="https://www.francenum.gouv.fr/files/2026-03/guide-numerique-des-entreprises_edition-2026_mars-2026.pdf" target="_blank" class="target-blank" rel="noopener">https://www.francenum.gouv.fr/</a>
            </p>
<p></span></p>
<p>The post <a href="https://espace-ace.fr/article/k4_24231534/">Parution du Guide numérique des entreprises édition 2026</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Promouvoir des solutions de cybersécurité conformes au RGPD</title>
		<link>https://espace-ace.fr/article/k4_24209323/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 10:00:00 +0000</pubDate>
				<category><![CDATA[Multimédia]]></category>
		<guid isPermaLink="false">https://espace-ace.fr/article/k4_24209323/</guid>

					<description><![CDATA[<p>La CNIL entend encourager les fournisseurs de serveurs web filtrants à adopter une approche de protection des données dès la conception du dispositif. Après une consultation publique menée en 2025, elle vient de publier des recommandations en la matière.</p>
<p>The post <a href="https://espace-ace.fr/article/k4_24209323/">Promouvoir des solutions de cybersécurité conformes au RGPD</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="p1"><span class="s1"><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"></p>
<p>Promouvoir des solutions de cybersécurité conformes au RGPD dès leur conception ? C’est ce que vise la CNIL. Ses recommandations sont destinées à accompagner les utilisateurs et les fournisseurs de serveurs mandataires web filtrants, ces dispositifs, souvent appelés proxy web filtrant, étant utilisés pour sécuriser les accès internet en filtrant le contenu web et en bloquant l’accès à certains sites pour des raisons de sécurité et de conformité. Mais ils reposent sur des traitements de données dont la conformité au RGPD doit, elle aussi, être assurée.</p>
<h3 class="title">Minimisation des données collectées</h3>
<p>Dans ses recommandations, la CNIL revient notamment sur la minimisation des données collectées, les durées de conservation, le respect de l’exercice des droits par les personnes concernées ou encore sur les modalités de déploiement. Elle porte également une attention particulière à l’usage du déchiffrement HTTPS utilisé pour détecter des fichiers malveillants et à la mise en œuvre d’une liste d’exceptions excluant le déchiffrement.</p>
<p>Pour consulter les recommandations : <a href="https://www.cnil.fr/sites/default/files/2026-03/recommandation_serveur_mandataire_web_filtrant.pdf" target="_blank" class="target-blank" rel="noopener">www.cnil.fr</a>
            </p>
<p></span></p>
<p>The post <a href="https://espace-ace.fr/article/k4_24209323/">Promouvoir des solutions de cybersécurité conformes au RGPD</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Panorama de la cybermenace 2025</title>
		<link>https://espace-ace.fr/article/k4_24183416/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 10:00:00 +0000</pubDate>
				<category><![CDATA[Multimédia]]></category>
		<guid isPermaLink="false">https://espace-ace.fr/article/k4_24183416/</guid>

					<description><![CDATA[<p>L’Agence nationale de la sécurité des systèmes d’information (ANSSI) vient de publier son bilan pour l’année 2025. Elle y partage les grandes tendances qu’elle a observées en matière de menaces sur les systèmes d’information.</p>
<p>The post <a href="https://espace-ace.fr/article/k4_24183416/">Panorama de la cybermenace 2025</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="p1"><span class="s1"><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"></p>
<p>Selon le bilan 2025, l’ANSSI a traité 3 586 événements de sécurité, un chiffre en diminution de 18 % par rapport à l’année précédente, qui peut s’expliquer notamment par la tenue des Jeux olympiques et paralympiques de Paris ayant entraîné un pic des signalements sur l’année 2024. Quatre secteurs d’activité sont particulièrement concernés par les signalements en 2025 : l’Éducation et la recherche (34 %), les ministères et les collectivités territoriales (24 %), la santé (10 %) et les télécommunications (9 %).</p>
<h3 class="title">Compromission de services cloud</h3>
<p>Autre constat : dans un contexte de tensions géopolitiques, le détournement, à des fins malveillantes, d’outils et de services légitimes, par des acteurs réputés liés à des États étrangers, principalement russes et chinois, est en recrudescence. De même que les cas de compromission de services cloud, pouvant aboutir au chiffrement des ressources et entraîner une indisponibilité temporaire de services pour des clients professionnels et des services grand public en France. En revanche, le nombre d’attaques par rançongiciel est légèrement en baisse par rapport à 2024.</p>
<p>Pour consulter le panorama : <a href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2026-CTI-002.pdf" target="_blank" class="target-blank" rel="noopener">www.cert.ssi.gouv.fr</a>
            </p>
<p></span></p>
<p>The post <a href="https://espace-ace.fr/article/k4_24183416/">Panorama de la cybermenace 2025</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mise à jour de la pratique décisionnelle en matière de protection des données</title>
		<link>https://espace-ace.fr/article/k4_24131808/</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 10:00:00 +0000</pubDate>
				<category><![CDATA[Multimédia]]></category>
		<guid isPermaLink="false">https://espace-ace.fr/article/k4_24131808/</guid>

					<description><![CDATA[<p>Les Tables Informatique et Libertés de la CNIL résument l’essentiel de la jurisprudence et des décisions pertinentes rendues en matière de protection des données à caractère personnel. Une nouvelle édition vient de paraître.</p>
<p>The post <a href="https://espace-ace.fr/article/k4_24131808/">Mise à jour de la pratique décisionnelle en matière de protection des données</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="p1"><span class="s1"><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"></p>
<p>Pour les professionnels qui veulent mieux comprendre les pratiques en matière de protection des données personnelles, les Tables Informatique et Libertés de la CNIL sont indispensables. Ce document de référence sur la doctrine réunit toutes les décisions et la jurisprudence relatives à ce thème, organisées sous forme de résumés classés par thèmes. On y trouve non seulement les décisions de la CNIL, rendues à l’occasion de mesures correctrices et du traitement des plaintes, mais aussi celles des juridictions nationales et européennes, notamment la Cour de justice de l’Union européenne, la Cour européenne des droits de l’Homme, le Conseil d’État et la Cour de cassation, ainsi que du Comité européen de la protection des données.</p>
<h3 class="title">Une démarche de transparence</h3>
<p>Régulièrement mises à jour, ces Tables offrent une vision d’ensemble de la protection des données, pour permettre une application homogène et cohérente, dans un monde où l’application du RGPD et de la loi Informatique et Libertés est parfois malmenée et souvent en évolution. Elles visent aussi à rendre plus accessibles des positions qui ne font pas toujours l’objet d’une publication détaillée. La publication des raisonnements et des formules juridiques utilisés participe ainsi d’une démarche de transparence.</p>
<p>Pour télécharger la dernière édition des Tables : <a href="https://www.cnil.fr/sites/default/files/2026-03/tables_il.pdf" target="_blank" class="target-blank" rel="noopener">www.cnil.fr</a>
            </p>
<p></span></p>
<p>The post <a href="https://espace-ace.fr/article/k4_24131808/">Mise à jour de la pratique décisionnelle en matière de protection des données</a> appeared first on <a href="https://espace-ace.fr">Espace Ace</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de Disk: Enhanced 

Served from: espace-ace.fr @ 2026-05-02 06:56:46 by W3 Total Cache
-->