Le blog CSM


Vol de données personnelles, comment réagir ?
Le vol de données est un problème de plus en plus fréquent dans les entreprises et les organismes de services. Les pirates informatiques sont...

Création d’un système de management de la sécurité de l’information (SMSI) conforme à la norme ISO 27001
Comprendre l'importance d'un système de management de la sécurité de l'information (SMSI) À l'ère du numérique, la sécurisation des données et de...

Le délégué à la protection des données : rôle et missions
Le délégué à la protection des données (DPO), en anglais «data protection officer », est un professionnel chargé de veiller à la protection des...

L’audit de sécurité des applications : un élément clé de l’audit SSI
Les applications sont devenues un élément essentiel de l'infrastructure informatique de toute entreprise. Cependant, elles peuvent également...

Le registre des violations de données personnelles : un pilier de la conformité au RGPD
Introduction au RGPD et aux violations de données Le Règlement général sur la protection des données (RGPD) est une réglementation de l'Union...

La réglementation DORA sur la résilience opérationnelle numérique
Le 16 janvier 2023 marque l’entrée en vigueur du règlement DORA ainsi que de la directive associée, adoptés par le Conseil de l’Union européenne en…

Que faire en cas de violation de données ?
La conformité au Règlement Général sur la Protection des Données (RGPD) est essentielle pour toutes les organisations qui traitent des données...

L’humain au cœur de la sécurité informatique : l’audit organisationnel et physique
Dans la quête perpétuelle de la sécurité des systèmes d'information (SSI), il est essentiel de reconnaître que la sécurité informatique repose...