Le blog CSM


Attaques DDoS : menace extérieure persistante en Cybersécurité
Dans le monde en constante évolution de la cybersécurité, les attaques par déni de service distribué (DDoS) se distinguent comme une menace...

L’exercice des droits de la personne concernée
Conformément à la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ainsi qu’au Règlement (UE) 2016/679 du 26 Avril 2016...

Vol de données personnelles, comment réagir ?
Le vol de données est un problème de plus en plus fréquent dans les entreprises et les organismes de services. Les pirates informatiques sont...

Création d’un système de management de la sécurité de l’information (SMSI) conforme à la norme ISO 27001
Comprendre l'importance d'un système de management de la sécurité de l'information (SMSI) À l'ère du numérique, la sécurisation des données et de...

Le délégué à la protection des données : rôle et missions
Le délégué à la protection des données (DPO), en anglais «data protection officer », est un professionnel chargé de veiller à la protection des...

L’audit de sécurité des applications : un élément clé de l’audit SSI
Les applications sont devenues un élément essentiel de l'infrastructure informatique de toute entreprise. Cependant, elles peuvent également...

Le registre des violations de données personnelles : un pilier de la conformité au RGPD
Introduction au RGPD et aux violations de données Le Règlement général sur la protection des données (RGPD) est une réglementation de l'Union...

La réglementation DORA sur la résilience opérationnelle numérique
Le 16 janvier 2023 marque l’entrée en vigueur du règlement DORA ainsi que de la directive associée, adoptés par le Conseil de l’Union européenne en…