Le blog CSM


Sécurité des systèmes d’information : le risque silencieux du Shadow AI
Le Shadow IT a changé de visage. Il n’est plus seulement fait d’applications non répertoriées, mais d’intelligences artificielles en libre-service,...

Cyber Resilience Act : l’ANSSI prépare le terrain d’une certification produit à l’européenne
L’annonce n’a rien d’anodin, même si elle peut paraître discrète à première vue. Par une communication officielle datée de juillet 2025, l’ANSSI...

L’interception invisible : sécuriser les échanges face aux attaques Man in the Middle
Certaines attaques informatiques laissent des traces, génèrent des alertes, ou déclenchent des blocages visibles. D’autres, au contraire, opèrent...

Évaluation post-incident : transformer la crise en force collective !
Les incidents de cybersécurité ne sont plus des événements exceptionnels. Ils sont devenus une composante récurrente du paysage numérique, affectant...

L’accès clandestin : un angle mort critique de la cybersécurité des entreprises
Dans l’univers feutré des systèmes d’information, les menaces les plus visibles ne sont pas toujours les plus dangereuses. Derrière les attaques par...

À l’heure où les cybermenaces se déplacent vers la couche applicative, le navigateur devient le nouveau champ de bataille
Les navigateurs web émergent comme le principal champ de bataille en cybersécurité, là où se jouent désormais les attaques les plus silencieuses...

DPO, et si la conformité à la protection des données était aussi un levier de performance économique ?
Depuis l'entrée en application du RGPD, la fonction de DPO (Délégué à la protection des données) est souvent perçue comme une obligation légale,...

Identité numérique européenne : sécuriser la preuve d’identité à distance
L’Europe numérique avance, et avec elle l’ambition de proposer à tous les citoyens un portefeuille d’identité numérique commun : l’European Digital...