Le blog CSM

Cybercriminalité 2026 : la volonté du silence, la stratégie du secret
Selon le Red Report 2026 publié par Picus Security, l’évolution majeure observée en 2025 ne tient pas à une explosion spectaculaire de nouvelles...
Bilan des sanctions CNIL 2025 : le coût d’une conformité inachevée
Huit ans après l’entrée en application du RGPD, le bilan des sanctions publié par la CNIL pour l’année 2025 ne surprend plus par son existence. Il...
Clawdbot, illustration d’une IA agentique encore sans cadre
« L’IA ne se contente plus d’assister, elle agit. » L’apparition récente d’agents IA capables d’exécuter des actions concrètes au nom de...
ANSSI – Cybersécurité 2026-2030 : quand l’implicite devient une posture collective
Il y a des documents qui s’ajoutent à la pile, et d’autres qui marquent un changement d’époque. La stratégie nationale de cybersécurité 2026-2030...
Le ZTNA, un objet de gouvernance des accès
La question des accès au système d’information est souvent abordée par le prisme des outils. On parle de segmentation, d’annuaires, de règles, de...
La remédiation cyber, un projet qui se prépare avant la crise
La remédiation cyber est souvent présentée comme une étape post-incident, presque mécanique : une fois l’attaque contenue, il suffirait de corriger,...
La cartographie du système d’information comme angle mort persistant
La cartographie du système d’information fait partie de ces notions qui ne suscitent plus aucun débat sur le principe, mais continuent de poser...
RGPD, NIS2, DORA, ISO 27001 : comprendre les cadres européens de la cybersécurité
La cybersécurité européenne repose aujourd’hui sur quatre piliers fondamentaux : le RGPD, la directive NIS2, le règlement DORA et la norme ISO...
L’IA agentique et la délégation de l’exécution dans le système d’information
L’intégration de l’intelligence artificielle dans les systèmes d’information s’est longtemps faite sous une forme relativement maîtrisée. Les...
Stealers : l’économie silencieuse du vol numérique
Les stealers ne font pas la une des médias généralistes. Ils ne bloquent pas les systèmes, n’affichent pas de messages de rançon et ne revendiquent...
L’OSINT, ou la transparence devenue surface d’attaque
Avant de parler d’OSINT comme d’une pratique, il faut clarifier ce qu’il recouvre réellement. L’Open Source Intelligence ne consiste pas à “chercher...
Phishing interne : quand les erreurs de configuration sapent la confiance dans la messagerie
Le phishing a longtemps reposé sur une mécanique simple : se faire passer pour un acteur externe crédible afin d’inciter un utilisateur à cliquer,...