Le blog CSM

La double authentification face au basculement des identités
La double authentification a longtemps été présentée comme une réponse solide à la faiblesse structurelle des mots de passe. Elle s’est imposée...
Cybermalveillance.gouv.fr – Rapport d’activité 2025, La cyberattaque s’installe dans le quotidien des organisations
"La menace ne se mesure plus seulement en sophistication technique, mais en banalisation." Le rapport d’activité 2025 de Cybermalveillance.gouv.fr...
Audit de site web : les vulnérabilités les plus fréquentes en 2026
Beaucoup de sites web sont perçus comme “suffisamment sécurisés” dès lors qu’ils fonctionnent correctement et qu’aucun incident visible n’est...
Audit RGPD : ce que les entreprises ne voient pas
Beaucoup d’organisations considèrent aujourd’hui être conformes au RGPD. Elles disposent d’un registre des traitements, de quelques procédures...
NIS2 : l’ANSSI accélère son accompagnement et prépare les organisations à un changement de paradigme
L’entrée en application progressive de la directive NIS2 marque une étape décisive dans l’évolution de la cybersécurité en Europe. Longtemps perçue...
La cyberattaque devient-elle un sinistre comme les autres ?
Pendant longtemps, la cyberattaque a été décrite comme un événement exceptionnel. Une intrusion spectaculaire, une paralysie informatique soudaine,...
Cloud et risque physique : quand la géopolitique rappelle que les données reposent sur des bâtiments
Le cloud est souvent présenté comme une abstraction. Dans les discours technologiques, les données semblent flotter dans une infrastructure...
Gouverner l’intelligence artificielle dans l’entreprise : pourquoi les RSSI doivent reprendre la main
L’intelligence artificielle s’impose désormais dans les environnements professionnels avec une rapidité rarement observée dans l’histoire des...
MTTR : pourquoi corriger vite dépend moins des patchs que de l’organisation
Dans le domaine de la cybersécurité, réduire le temps moyen de remédiation des vulnérabilités — le MTTR, pour Mean Time to Remediate — est devenu un...
OAuth : comment un mécanisme légitime peut devenir un outil de phishing
Pendant longtemps, le phishing reposait sur des techniques relativement simples : imiter une page de connexion, tromper l’utilisateur avec un...
Les prestataires, ce maillon que l’on suppose solide
Les organisations ont profondément transformé leur approche de la cybersécurité. Les systèmes d’information sont segmentés, supervisés, journalisés...
Quand la menace devient un objet mesurable : le cadre CTI du CERT-EU
La cybersécurité européenne ne se limite plus à la publication d’alertes ou à la réaction face aux incidents. Avec la publication de son Cyber...