Le blog CSM


Vers une maîtrise des identités non humaines dans les systèmes d’information
On parle souvent d’identité numérique comme d’un attribut propre à l’humain : un nom, un login, une empreinte biométrique, parfois un badge....

CERT-FR 2025 : état des lieux des menaces cyber persistantes à caractère étatique
Le paysage numérique européen, longtemps jugé relativement épargné par les menaces les plus sophistiquées, fait désormais face à une réalité...

SaaS et sécurité : dépendance, confiance et angles morts
Le SaaS – Software as a Service – a conquis toutes les strates de l’entreprise. En quelques années, il est devenu l’infrastructure invisible du...

La gestion de crise cyber, l’angle mort des plans de continuité
Depuis plusieurs années, la plupart des organisations se sont dotées d’un Plan de Continuité d’Activité (PCA) ou d’un Plan de Reprise d’Activité...

Active Directory : détecter une compromission avant qu’il ne soit trop tard
Active Directory est au cœur de l’architecture informatique des entreprises. Il gère les identités, les droits d’accès, les groupes, les ressources...

Cartographier son système d’information : la méthode ANSSI pour (enfin) y voir clair
On parle beaucoup de cybersécurité, de gouvernance des risques, de conformité réglementaire. Mais, dans bien des cas, une question plus simple reste...

NIS2 et RGPD : cohabitation ou friction silencieuse ?
L’Europe renforce son arsenal réglementaire en matière de cybersécurité. Après avoir imposé le RGPD pour protéger les données personnelles, elle...

La cybersécurité : de quoi parle-t-on vraiment ?
La cybersécurité, autrefois cantonnée aux services informatiques des grandes entreprises, est désormais au cœur de nos vies quotidiennes. Elle ne se...