Le blog CSM

Extensions de navigateur : un risque sous-estimé dans les environnements professionnels
Les extensions de navigateur sont omniprésentes dans les usages numériques. Leur rôle va de la correction orthographique à l’intégration d’outils de...
Cybersécurité et gouvernance : comprendre les racines des défaillances
Les incidents de cybersécurité les plus marquants ne relèvent que rarement d’une simple défaillance technique. Ils traduisent le plus souvent des...
Sécuriser les bases de données relationnelles : enjeux, bonnes pratiques et défis actuels
La sécurité des données constitue aujourd'hui un enjeu stratégique essentiel pour toute organisation, dans un contexte où les informations...
Menaces cyber : vers une nouvelle génération d’attaques
Les attaques informatiques se diversifient, se transforment, et s’adaptent. Cette dynamique n’est pas nouvelle, mais elle s’intensifie. Chaque...
CVE (Common Vulnerabilities and Exposures) : le langage discret de la cybersécurité mondiale
Les failles de sécurité et les vulnérabilités logicielles sont devenues monnaie courante dans un paysage numérique de plus en plus complexe. Face à...
Mots de passe : entre illusion de sécurité et nouvelles menaces
Malgré une sensibilisation croissante aux enjeux de cybersécurité, les mots de passe restent omniprésents dans les systèmes d’information....
Comment évaluer efficacement la maturité cyber de votre organisation ?
Dans un environnement numérique où les attaques informatiques deviennent toujours plus fréquentes, sophistiquées et destructrices, chaque entreprise...
Créer un hotspot Wi-Fi sécurisé : bonnes pratiques pour les entreprises et les établissements publics
L’accès à un réseau Wi-Fi public est devenu un service essentiel pour de nombreuses entreprises et établissements publics. Cependant, offrir une...
Cloud & cybersécurité, ces erreurs fréquentes qui exposent les entreprises
L'adoption du Cloud représente un tournant majeur dans la transformation numérique des entreprises, promettant agilité, flexibilité et économies...
Les plateformes chinoises et la protection des données en Europe : comprendre les enjeux, les risques et les perspectives de régulation
Aujourd’hui, les géants numériques chinois comme TikTok, AliExpress et Shein suscitent un vif débat en Europe. Ces plateformes, largement...
Cybermenaces contre les collectivités territoriales en 2024 : une menace grandissante !
Les collectivités territoriales, qu'il s'agisse des communes, départements ou régions, sont des cibles de plus en plus privilégiées des...
CNIL, les véhicules connectés sous surveillance
La Commission nationale de l'informatique et des libertés (CNIL) a annoncé son programme de travail 2025 concernant les véhicules connectés, avec un...