Le blog CSM


Base de données : comment faire du neuf avec du vieux !
La réutilisation des bases de données est une pratique courante dans de nombreux secteurs, allant de la recherche scientifique à la gestion des...

Les attaques de la chaîne d’approvisionnement logicielle
Les attaques de la chaîne d'approvisionnement logicielle représentent aujourd'hui une menace croissante dans le domaine de la cybersécurité,...

Le registre des activités de traitement : fondement essentiel du RGPD
Le Règlement Général sur la Protection des Données (RGPD), entré en vigueur le 25 mai 2018, a transformé la manière dont les organisations...

Commission européenne, plan d’action pour la protection du secteur de la santé contre les cyberattaques
Le 15 janvier 2025, la Commission européenne a dévoilé un plan ambitieux pour renforcer la cybersécurité dans le secteur de la santé au sein de...

Plan de Continuité d’Activité (PCA), outil stratégique et salvateur
Le Plan de Continuité d’Activité (PCA) constitue un outil stratégique essentiel pour toute organisation souhaitant assurer la résilience de ses...

Les bannières de cookies sur les sites web : genèse, obligations et enjeux
Avec l’essor d’Internet, les cookies sont devenus un élément incontournable du paysage numérique. D’abord conçus comme un outil technique pour...

Hébergement des systèmes d’information sensibles : l’approche stratégique de l’ANSSI
En juillet 2024, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un ensemble de recommandations pour guider les...

La zone grise des sous-traitants, création d’un référentiel par la CNIL
Les sous-traitants jouent un rôle central mais parfois ambigu dans la protection des données personnelles. Ils sont indispensables aux processus des...