Plan de site
CSM – Cybersécurité management
Pages
- 404
 - Accompagnement à l’ISO 27001
 - Accompagnement DORA
 - Acronyme IT
 - Actualités
 - Analyse de risques
 - Audit
 - Auto-Evaluation Cyber
 - Capture the flag 2024
 - Conformité
 - Contactez-nous
 - Data protection officer DPO
 - Directive NIS2
 - Emplacements
 - Évènements
 - Exercice de crise cyber
 - Expert Cybersécurité & conformité RGPD
 - Formation, sensibilisation du personnel au RGPD
 - Générateur de mot de passe
 - Login Customizer
 - Maîtrise du RGPD de la documentation à la sensibilisation en entreprise
 - Mentions légales
 - Newsletter
 - Pentest, le test d’intrusion
 - Plan de site
 - Politique de confidentialité
 - Politique de cookies (UE)
 - Réponse à incidents
 - RGPD documenter la conformité
 - RGPD, NIS2, DORA, ISO 27001 : comprendre les cadres européens de la cybersécurité
 - Sécurité
 - SOC – votre sécurité managée
 - Test de Phishing, évaluez votre entreprise
 - Votre devis CSM
 
Auteurs
Catégories
Étiquettes
Articles par catégorie
- Catégorie : Actualités
- Ransomwares et santé : la compromission d’Active Directory, un risque vital
 - Ransomware : quand la cybersécurité devient aussi une épreuve psychologique
 - Ransomwares : la fin du modèle économique ?
 - Attaques d’identité : le rapport Microsoft 2025 alerte sur une explosion des compromissions
 - IA générative : l’ANSSI encadre son intégration dans les systèmes d’information
 - SpyChain : quand la chaîne d’approvisionnement menace la sécurité des petits satellites
 - IA générative : un nouveau risque de fuite de données pour les entreprises
 - Mots de passe : un maillon toujours faible dans la chaîne de cybersécurité
 - TPE-PME 2025 : la cybersécurité entre progrès et vulnérabilité persistante
 - Piloter un projet de supervision de sécurité : entre vision stratégique et réalités opérationnelles
 - Gérer les faux positifs : un enjeu clé pour la cybersécurité des organisations
 - Breach and Attack Simulation (BAS) : quand la cybersécurité passe à l’épreuve du réel
 - 22,2 Tbps : record mondial d’attaque DDoS et le défi d’un Internet sous pression !
 - L’adresse IP : un identifiant technique devenu enjeu de cybersécurité
 - API : cible croissante des cyberattaques, un point d’entrée aussi discret que vulnérable
 - Le jeton (token), nouvelle clé de l’authentification : promesse de sécurité ou maillon faible ?
 - Du technique au stratégique : le CISO face au défi du langage de la gouvernance
 - APT : Advanced Persistent Threat, une menace permanente
 - Rien ne se perd : les données volées et leur recyclage perpétuel
 - RaaS 2025 : l’industrialisation du ransomware et ses nouvelles méthodes
 - Meta, l’IA et le RGPD : un choc frontal sur la protection des données en Europe
 - Repenser l’audit à l’ère de la transformation cloud
 - Sécurité des systèmes d’information : le risque silencieux du Shadow AI
 - Cyber Resilience Act : l’ANSSI prépare le terrain d’une certification produit à l’européenne
 - L’interception invisible : sécuriser les échanges face aux attaques Man in the Middle
 - Évaluation post-incident : transformer la crise en force collective !
 - L’accès clandestin : un angle mort critique de la cybersécurité des entreprises
 - À l’heure où les cybermenaces se déplacent vers la couche applicative, le navigateur devient le nouveau champ de bataille
 - DPO, et si la conformité à la protection des données était aussi un levier de performance économique ?
 - Identité numérique européenne : sécuriser la preuve d’identité à distance
 - Zero Trust et intelligence artificielle : vers une résilience augmentée des systèmes d’information
 - ISO 27001 et NIS 2 : convergence stratégique de la cybersécurité en Europe
 - Obsolescence silencieuse : quand l’infrastructure freine la cybersécurité
 - Le cloud, un outil stratégique à manier avec lucidité
 - L’IIoT industriel, levier d’optimisation ou nouvelle surface d’attaque ?
 - Vers une maîtrise des identités non humaines dans les systèmes d’information
 - CERT-FR 2025 : état des lieux des menaces cyber persistantes à caractère étatique
 - SaaS et sécurité : dépendance, confiance et angles morts
 - La gestion de crise cyber, l’angle mort des plans de continuité
 - Active Directory : détecter une compromission avant qu’il ne soit trop tard
 - Cartographier son système d’information : la méthode ANSSI pour (enfin) y voir clair
 - NIS2 et RGPD : cohabitation ou friction silencieuse ?
 - La cybersécurité : de quoi parle-t-on vraiment ?
 - TPE/PME : Pourquoi et comment renforcer votre cybersécurité dès aujourd’hui
 - DMARC : un tournant critique pour l’authentification des e-mails en 2025
 - DORA : les premiers constats, les premières évolutions
 - Phishing : la menace qui se réinvente ! Comprendre, détecter, réagir, se former
 - UE vs Big Tech : la cybersécurité comme nouveau champ de bataille réglementaire
 - Repenser le test d’intrusion : d’un instant figé à un processus continu
 - Données personnelles : 2024, l’année de tous les avertissements
 - Big Tech et cybersécurité : l’Union européenne entre régulation, résistance et souveraineté numérique
 - SASE et SD-WAN : quels acteurs savent vraiment parler au marché européen ? (en attendant les acteurs locaux)
 - Sécurité et conformité : la CNIL publie sa recommandation sur l’authentification multifacteur
 - EuroStack : l’ambition européenne pour un cloud souverain
 - Cybersécurité et « zones franches » numériques : faut-il interdire les hébergeurs bulletproof ?
 - Apple sanctionnée en France pour abus de position dominante : une mise en cause de l’App Tracking Transparency
 - Extensions de navigateur : un risque sous-estimé dans les environnements professionnels
 - Cybersécurité et gouvernance : comprendre les racines des défaillances
 - Sécuriser les bases de données relationnelles : enjeux, bonnes pratiques et défis actuels
 - Menaces cyber : vers une nouvelle génération d’attaques
 - CVE (Common Vulnerabilities and Exposures) : le langage discret de la cybersécurité mondiale
 - Mots de passe : entre illusion de sécurité et nouvelles menaces
 - Comment évaluer efficacement la maturité cyber de votre organisation ?
 - Créer un hotspot Wi-Fi sécurisé : bonnes pratiques pour les entreprises et les établissements publics
 - Cloud & cybersécurité, ces erreurs fréquentes qui exposent les entreprises
 - Les plateformes chinoises et la protection des données en Europe : comprendre les enjeux, les risques et les perspectives de régulation
 - Cybermenaces contre les collectivités territoriales en 2024 : une menace grandissante !
 - CNIL, les véhicules connectés sous surveillance
 - Gestion des surfaces d’attaque : comprendre, analyser et sécuriser les actifs numériques
 - Charte informatique : un guide incontournable pour sécuriser et encadrer l’usage du numérique dans le milieu professionnel
 - Active Directory : un géant longtemps négligé
 - Qwant de nouveau rappelé à l’ordre par la CNIL !
 - NOYB : les CNIL européennes ont-elles vraiment du mordant ?
 - CNIL : 40 000 € d’amende pour une surveillance excessive des salariés !
 - Un exercice de gestion de crise cyber : c’est quoi ? Pourquoi est-ce essentiel ?
 - Fuite des données personnelles en 2024 : annus horribilis !
 - DSI externalisée, une nouvelle approche stratégique ?
 - Base de données : comment faire du neuf avec du vieux !
 - Les attaques de la chaîne d’approvisionnement logicielle
 - Le registre des activités de traitement : fondement essentiel du RGPD
 - Commission européenne, plan d’action pour la protection du secteur de la santé contre les cyberattaques
 - Plan de Continuité d’Activité (PCA), outil stratégique et salvateur
 - Les bannières de cookies sur les sites web : genèse, obligations et enjeux
 - Hébergement des systèmes d’information sensibles : l’approche stratégique de l’ANSSI
 - La zone grise des sous-traitants, création d’un référentiel par la CNIL
 - 2024 : un tournant pour les entreprises face aux vulnérabilités IT et à la résilience des systèmes d’information
 - CNIL, une amende de 240 000 euros à la société Kaspr pour data scraping
 - Les Think tanks et la recherche, cibles privilégiées des cyberattaques
 - Newsletter sans consentement : pratique courante mais illégale !
 - Le nomadisme numérique, adapter la sécurité à une mobilité en constante évolution
 - La CNIL, rappel à l’ordre ! Le traitement des antécédents judiciaires sous la loupe
 - Les cyberattaques en France : une menace en expansion !
 - Le règlement général sur la protection des données (RGPD)
 - Protéger les droits numériques des mineurs : enjeux, responsabilités et solutions pour un numérique éthique
 - Qu’est-ce qu’un APT, Advanced Persistent Threats ?
 - La cybersécurité des collectivités, un défi pressant face à des moyens limités
 - Protection des données entre l’UE et les États-Unis : une coopération fragile sous la loupe du CEPD
 - Sécurité informatique dans le secteur de la santé : un enjeu critique face aux cybermenaces
 - La vérification de l’âge en ligne, vers une régulation des accès visant la protection des mineurs
 - Comment se protéger d’une fuite de données bancaires ? réflexion suite au piratage de Free
 - Cinq ans de contre-offensive : Sophos dévoile son combat contre des pirates informatiques chinois
 - Données du secteur social, une priorité pour la protection des citoyens
 - LinkedIn sanctionné par l’Union européenne : 310 millions d’euros d’amende pour des pratiques publicitaires contraires au RGPD !
 - À l’aéroport, vos données personnelles peuvent aussi s’envoler !
 - Les métiers de la Cybersécurité, entre exigences techniques, légales et réglementaires
 - Cybersécurité : défis, perceptions et attractivité des métiers
 - Préserver votre TPE-PME : un guide essentiel pour faire face aux cyberattaques
 - Des amendes de 250 000 et 150 000 €, ils ne l’ont pas vu venir …
 - Arnaques en ligne : analyse des techniques de Scam et de Phishing
 - Découvrez cyberlegal.fr : votre allié en accompagnement juridique et veille réglementaire
 - Protéger la vie privée des utilisateurs dans les applications mobiles : les recommandations de la CNIL
 - Recommandations de sécurité relatives aux réseaux Wi-Fi
 - WI-FI public : quelles obligations pour les établissements ?
 - L’Advanced Encryption Standard (AES), un gardien discret de la sécurité numérique
 - Audit du plan de continuité d’activité (PCA), un cadre normatif essentiel
 - 5G & IoT, avancée technologique ou nouveau défi sécuritaire ?
 - La veille informationnelle cyber : pourquoi ? pour qui ?
 - Le destin de nos données volées, une plongée dans l’envers du décor numérique
 - Le chiffrement, pourquoi est-ce crucial et comment ça fonctionne ?
 - Une analyse de risque, mais pourquoi faire ?
 - La micro-segmentation, une stratégie de sécurité avancée
 - Comment se protéger contre les escroqueries aux données bancaires durant la période estivale ?
 - Le « Patch Management » : la gestion des correctifs en entreprise
 - L’impact des designs trompeurs sur la protection de la vie privée : une analyse des résultats de l’audit du GPEN
 - Le concept de Zéro Trust en cybersécurité : définition, avantages et implémentation
 - Le honeypot : une technique de leurre pour piéger les cybercriminels
 - Sanction de 2,3 millions d’euros à l’encontre de Vinted : un examen approfondi
 - Optimiser le stockage d’entreprise avec les réseaux SAN
 - Guide sur les modifications des traitements de données personnelles : démarches et recommandations
 - PRA & PCA : les clés pour la continuité et la reprise d’activité en entreprise
 - Adoptez les bonnes pratiques de Cybersécurité pour toute la famille
 - Comprendre la sauvegarde immuable : fonctionnement, avantages et mise en œuvre
 - Le Managed Detection and Response (MDR)
 - Plan d’action de la CNIL afin de protéger les données des électeurs lors des élections européennes de 2024
 - Renforcer la sécurité de Microsoft Active Directory pour une Cyberdéfense efficace
 - L’IA : entre révolution de la Cybersécurité & enjeu de souveraineté numérique
 - CNIL, 9 nouvelles sanctions dans le cadre de la procédure simplifiée
 - Qu’est-ce que le forensic en cybersécurité ?
 - Clôture de la procédure d’injonction contre la société Tagadamedia : analyse détaillée
 - L’arnaque au changement de RIB : un fléau pour les entreprises
 - Cybersécurité 2024, les tendances émergentes
 - La collecte des données sur le handicap dans le parasport
 - La Cybersécurité des OIV (Opérateurs d’Importance Vitale)
 - La CNIL alerte sur les risques liés au dispositif de laissez-passer pour les jeux Olympiques et paralympiques de 2024
 - La diffusion restreinte : un bouclier essentiel dans la protection de l’information
 - Gestion sécurisée des identifiants : les coffres-forts de mots de passe
 - Sécurité et vie privée, Jeux olympiques 2024 : défis technologiques et éthiques
 - Entre Cloud Souverain et Cloud de Confiance : stratégies clés pour la protection des données en Europe
 - Le vol de matériels et le détournement de services dans le cadre scolaire : comment gérer les violations de données ?
 - Les Red Teams, les acteurs incontournables de la Cybersécurité
 - XDR versus EDR : quelles différences et comment choisir la meilleure solution pour votre entreprise ?
 - La CNIL met en demeure une société pour non-respect du principe de minimisation des données personnelles des candidats à l’embauche
 - XDR, le bouclier incontournable pour les entreprises face aux cybermenaces
 - La directive européenne NIS 2 : une réponse aux défis croissants de la cybersécurité – Analyse des enjeux
 - Sécuriser les échanges avec l’extérieur
 - Le bureau à distance (RDP) : utilisation, risques et sécurité
 - La finalité d’un fichier : définition et importance
 - Encadrer les développements informatiques : intégration de la sécurité et protection des données personnelles
 - Sanction de 525 000 euros pour HubsideStore : la CNIL réprime les pratiques illicites de prospection commerciale
 - CNIL : nouvelles recommandations pour l’intégration éthique de l’IA
 - Une vision stratégique des défis de Cybersécurité : le rapport approfondi d’ENISA pour 2030
 - Comment sécuriser un site web
 - Les failles Zero Day, une menace invisible et permanente
 - Renforcer la Cybersécurité et la conformité au RGPD dans les relations avec les tiers
 - ExpertCyber, quelle réalité derrière le label ?
 - Nouvelle version EBIOS Risk Manager : une gestion optimale des risques cyber
 - Le RGPD dans le monde du travail
 - Attaques DDoS : menace extérieure persistante en Cybersécurité
 - L’exercice des droits de la personne concernée
 - Vol de données personnelles, comment réagir ?
 - Création d’un système de management de la sécurité de l’information (SMSI) conforme à la norme ISO 27001
 - Le délégué à la protection des données : rôle et missions
 - L’audit de sécurité des applications : un élément clé de l’audit SSI
 - Le registre des violations de données personnelles : un pilier de la conformité au RGPD
 - La réglementation DORA sur la résilience opérationnelle numérique
 - Que faire en cas de violation de données ?
 - L’humain au cœur de la sécurité informatique : l’audit organisationnel et physique
 - Traitements de données à caractère personnel dans le domaine de la santé : enjeux, défis et perspectives
 - Phishing : comprendre les risques et se protéger contre les attaques en ligne
 - Le partage de photos et vidéos d’enfants sur les réseaux sociaux
 - La sauvegarde des données en entreprise, une stratégie essentielle pour la résilience et la continuité
 - L’utilisation des cookies web et la protection des données personnelles
 - Préparation des entreprises à la directive NIS2 : stratégies et mesures essentielles pour renforcer la Cybersécurité
 - L’utilisation des API pour le partage de données : Le défi de la protection des données personnelles
 - Sanctions de la CNIL à l’encontre de YAHOO EMEA LIMITED pour des infractions liées aux cookies
 - L’IA dans la Cybersécurité en 2024 : un double-edged sword
 - AMAZON FRANCE LOGISTIQUE sanctionnée par la CNIL : amende de 32 millions d’euros pour surveillance excessive des salariés
 - Cryptologie versus chiffrement : les différences et les usages
 - La synergie inextricable du RGPD et de la Cybersécurité, protéger intégralement les données et les systèmes d’Information
 - L’expert en Cybersécurité : le gardien infaillible des mondes numériques
 - Le délégué à la protection des données (DPO) : un gardien vigilant des informations sensibles
 - Exploration approfondie de l’audit informatique : stratégies, objectifs et pratiques
 - Les fondamentaux incontournables de la sauvegarde des systèmes d’information (SI)
 - La sécurité managée et les SOCs, les piliers de la Cybersécurité moderne
 - Comprendre le pentest (test d’intrusion) et son rôle crucial en sécurité informatique
 - Les défis et tendances de la Cybersécurité en 2024, protéger un monde connecté
 - L’Importance cruciale d’un accompagnement juridique dans la documentation RGPD pour les entreprises
 - Gestion efficace des données : approfondissement des stratégies d’archivage
 - Stratégies éthiques, minimiser la collecte des données et gérer la durée de conservation
 - Les VPN : les sentinelles invisibles de la sécurité et de la confidentialité numérique
 - Quelles données à caractère personnel sont considérées comme sensibles ?
 - Cyberassurance : protégez votre entreprise des menaces numériques
 - Opter pour un logiciel SaaS (Software as a Service) : flexibilité et dépendance ?
 - Gestion des données d’entreprise par un sous-traitant, devoirs et responsabilités cruciales
 - La sécurité des données en ligne, protégez vos clients à chaque étape
 - Le Shadow IT : les tenants et aboutissants, risques et causes
 - La Cybersécurité au cœur du télétravail : doit-on choisir entre souplesse d’utilisation et sécurité ?
 - Démystifier le cloud : comprendre ses services, apprécier ses avantages, et considérer les défis
 - La remédiation : garantir la sécurité et la fiabilité des systèmes
 - Les données sensibles médicales : protection et stockage
 - La responsabilité du maire en matière de données personnelles : un engagement crucial pour la protection des citoyens
 - Protéger les données de vos collaborateurs
 - Crise Cyber : gestion & stratégie
 - Sensibilisation du personnel, la première ligne de défense
 - Données à caractère personnel : comment la CNIL effectue ses contrôles ?
 - Documentation de la conformité RGPD : garantir la sécurité à chaque étape
 - Le registre des activités de traitement
 - La politique de sécurité du système d’information (PSSI)
 - La charte informatique, dans le contexte du règlement général sur la protection des données (RGPD)
 - La Directive NIS2 : Renforcement de la Cybersécurité pour l’Ère Numérique
 - Comment faire face à l’arnaque au faux support technique
 - Cybermoi/s 2023 : 83 entités s’engagent à travers la signature de la « CharteCyber » et lancent un appel à mobilisation générale
 - Les activités extrascolaires et le respect de la vie privée
 - Seulement trois loaders représentent 80% de toutes les intrusions
 - Meta prévoit, enfin, d’activer le chiffrement de bout en bout par défaut sur Messenger
 - Une attaque de Spynote contre les clients de plusieurs banques
 - Proxyjacking, une campagne cible les serveurs SSH vulnérables
 - Le Top 10 des comportements à risque selon KnowBe4
 - Google Cloud introduit l’IA pour renforcer la cybersécurité
 - Notre entreprise obtient le label Expert Cyber : un succès collectif
 - Sécurisez vos informations en ligne
 - Des mises à jour de sécurité pour iOS, iPadOS, macOS et Safari afin de corriger deux vulnérabilités zero-day
 - WooCommerce : Le Patch
 - Une amende de 12,7 millions de livres sterling (14,5 millions d’euros) pour TikTok
 - Ransomware Rorschach
 - Arnaque au faux support Microsoft
 - Outil gratuit de déchiffrement Ransomware
 - VirusTotal
 - Le jour d’après…FireEye
 - Attaque de « PHISHING » via le cloud public
 - Outil de déchiffrement rançongiciel
 - Outil de déchiffrement du rançongiciel (ransomware) PyLocky versions 1 et 2
 - Microsoft a publié les correctifs de sécurité pour les vulnérabilités CVE-2020-1020 et CVE-2020-0938
 - Les villes de Marseille et de Martigues ainsi que la Métropole Aix-Marseille-Provence ont été les cibles d’une attaque informatique
 - France cybersécurité challenge : les résultats de la phase présélection nationale
 
 - Catégorie : L'acronyme IT
- SQL – Structured Query Language
 - VM – Virtual Machine
 - IaaS – Infrastructure as a Service
 - PaaS – Platform as a Service
 - SaaS – Software as a Service
 - SOAR – Security Orchestration, Automation, and Response
 - SOC – Security Operations Center
 - SSL – Secure Sockets Layer
 - TLS – Transport Layer Security
 - RSA – Rivest–Shamir–Adleman
 - AES – Advanced Encryption Standard
 - SSH – Secure Shell
 - HTTPS – HyperText Transfer Protocol Secure
 - HTTP – Hypertext Transfer Protocol
 - FTP – File Transfer Protocol
 - DHCP – Dynamic Host Configuration Protocol
 - DNS – Domain Name System
 - ICMP – Internet Control Message Protocol
 - IP – Internet Protocol
 - UDP – User Datagram Protocol
 - TCP – Transmission Control Protocol
 - OSCP – Offensive Security Certified Professional
 - CEH – Certified Ethical Hacker
 - CISM – Certified Information Security Manager
 - CISSP – Certified Information Systems Security Professional
 - ISO22301 – Système de management de la continuité des activités
 - ISO27002 – Code de pratique pour la gestion de la sécurité de l’information
 - ISO27001 – Système de gestion de la sécurité de l’information
 - COBIT – Control Objectives for Information and Related Technologies
 - ITIL – Information Technology Infrastructure Library
 - JSON – JavaScript Object Notation
 - MongoDB – Base de données orientée documents
 - NoSQL – Not Only SQL
 - SQL – Structured Query Language
 - VM – Machine Virtuelle
 - IaaS – Infrastructure as a Service
 - PaaS – Platform as a Service
 - SaaS – Software as a Service
 - SOAR – Security Orchestration, Automation and Response
 - SOC – Security Operations Center
 - SSL – Secure Sockets Layer
 - TLS – Transport Layer Security
 - RSA – Algorithme de Rivest, Shamir et Adleman
 - AES – Advanced Encryption Standard
 - SSH – Secure Shell
 - HTTPS – HyperText Transfer Protocol Secure
 - HTTP – HyperText Transfer Protocol
 - FTP – File Transfer Protocol
 - DHCP – Dynamic Host Configuration Protocol
 - DNS – Système de Noms de Domaine
 - ICMP – Internet Control Message Protocol
 - IP – Internet Protocol
 - UDP – User Datagram Protocol
 - TCP – Transmission Control Protocol
 - eIDAS – Electronic Identification, Authentication and Trust Services
 - NIS2 – Directive sur la Sécurité des Réseaux et de l’Information 2
 - DORA – Digital Operational Resilience Act
 - RGPD – Règlement Général sur la Protection des Données
 - DLP – Data Loss Prevention
 - FIM – File Integrity Monitoring
 - NAC – Network Access Control
 - IOC – Indicator of Compromise
 - TTP – Tactics, Techniques, and Procedures
 - UEBA – User and Entity Behavior Analytics
 - IPS – Système de Prévention d’Intrusion
 - IDS – Intrusion Detection System
 - CTI – Cyber Threat Intelligence
 - MITRE – Massachusetts Institute of Technology Research Establishment
 - APT – Advanced Persistent Threat
 - CVE – Common Vulnerabilities and Exposures
 - PKI – Public Key Infrastructure
 - IAM – Identity and Access Management
 - MFA – Authentification Multi-Facteurs
 - SOAR – Security Orchestration, Automation, and Response
 - SOC – Security Operations Center
 - SIEM – Security Information and Event Management
 - XDR – Extended Detection and Response
 - EDR – Endpoint Detection and Response