Le blog CSM

Active Directory sous pression : l’infrastructure d’identité que les attaquants ne cessent d’exploiter
Active Directory reste l’un des piliers les plus anciens du système d’information moderne, mais également l’un des plus exposés. Depuis plus de...
Comprendre l’IA générative autrement : plongée dans l’architecture RAG
Préambule Cela fait quelques mois que j’observe de loin l’évolution de ce que tout le monde appelle l’IA, dans ce billet, je parlerai plus...
SOC managés : l’externalisation de la cybersécurité devient un choix stratégique
Les cybermenaces se multiplient, se diversifient et frappent désormais sans distinction d’échelle. Cette réalité pousse un nombre croissant...
De la conformité à la résilience : DORA redéfinit la préparation des institutions financières
Les institutions financières se trouvent à un tournant de leur histoire réglementaire : la résilience face aux cybermenaces n’est plus une...
Ransomwares et santé : la compromission d’Active Directory, un risque vital
Les hôpitaux et les structures de santé vivent une période de tension numérique inédite. En 2025, les attaques par ransomware ont progressé de près...
Ransomware : quand la cybersécurité devient aussi une épreuve psychologique
Lorsqu’un ransomware frappe, le silence s’installe. Les écrans s’éteignent, les fichiers deviennent inaccessibles, et une phrase s’affiche en...
Ransomwares : la fin du modèle économique ?
Le modèle économique des ransomwares montre des signes d’essoufflement. Selon les derniers chiffres de Chainalysis, seuls 23 % des entreprises...
Attaques d’identité : le rapport Microsoft 2025 alerte sur une explosion des compromissions
L’identité numérique est devenue la clef de voûte de la cybersécurité moderne — et, paradoxalement, sa faille la plus exposée. Dans son rapport...
IA générative : l’ANSSI encadre son intégration dans les systèmes d’information
L’intelligence artificielle générative est entrée dans les organisations avec une vitesse que personne n’avait anticipée. En quelques mois, des...
SpyChain : quand la chaîne d’approvisionnement menace la sécurité des petits satellites
L’essor des petits satellites a bouleversé l’économie du spatial. Jadis réservée aux États et à quelques consortiums industriels, l’orbite basse est...
IA générative : un nouveau risque de fuite de données pour les entreprises
L’essor fulgurant de l’intelligence artificielle générative transforme les pratiques professionnelles, mais il bouleverse aussi les équilibres de...
Mots de passe : un maillon toujours faible dans la chaîne de cybersécurité
Le mot de passe, censé être le premier rempart contre les intrusions numériques, reste paradoxalement l’une des failles les plus exploitées. Année...