Le blog CSM


Les attaques de la chaîne d’approvisionnement logicielle
Les attaques de la chaîne d'approvisionnement logicielle représentent aujourd'hui une menace croissante dans le domaine de la cybersécurité,...

Le registre des activités de traitement : fondement essentiel du RGPD
Le Règlement Général sur la Protection des Données (RGPD), entré en vigueur le 25 mai 2018, a transformé la manière dont les organisations...

Commission européenne, plan d’action pour la protection du secteur de la santé contre les cyberattaques
Le 15 janvier 2025, la Commission européenne a dévoilé un plan ambitieux pour renforcer la cybersécurité dans le secteur de la santé au sein de...

Plan de Continuité d’Activité (PCA), outil stratégique et salvateur
Le Plan de Continuité d’Activité (PCA) constitue un outil stratégique essentiel pour toute organisation souhaitant assurer la résilience de ses...

Les bannières de cookies sur les sites web : genèse, obligations et enjeux
Avec l’essor d’Internet, les cookies sont devenus un élément incontournable du paysage numérique. D’abord conçus comme un outil technique pour...

Hébergement des systèmes d’information sensibles : l’approche stratégique de l’ANSSI
En juillet 2024, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un ensemble de recommandations pour guider les...

La zone grise des sous-traitants, création d’un référentiel par la CNIL
Les sous-traitants jouent un rôle central mais parfois ambigu dans la protection des données personnelles. Ils sont indispensables aux processus des...

2024 : un tournant pour les entreprises face aux vulnérabilités IT et à la résilience des systèmes d’information
Alors que 2024 touche à sa fin, le paysage des préoccupations des entreprises en matière de cybersécurité et de gestion des systèmes d'information...