UDP, ou User Datagram Protocol, est un protocole utilisé dans le domaine des réseaux informatiques. Son principal objectif est de permettre l’envoi...
Publications CSM

TCP – Transmission Control Protocol
Le Transmission Control Protocol est un protocole fondamental de la suite de protocoles Internet. Son objectif principal est d'assurer une...

Repenser l’audit à l’ère de la transformation cloud
Dans le monde de la cybersécurité, le mot « audit » souffre encore d'une connotation pesante. Synonyme de ralentissement, de frictions et...
eIDAS – Electronic Identification, Authentication and Trust Services
Le règlement eIDAS est un cadre juridique de l'Union européenne qui vise à sécuriser et à simplifier les transactions électroniques entre les États...

Sécurité des systèmes d’information : le risque silencieux du Shadow AI
Le Shadow IT a changé de visage. Il n’est plus seulement fait d’applications non répertoriées, mais d’intelligences artificielles en libre-service,...
NIS2 – Directive sur la Sécurité des Réseaux et de l’Information 2
La Directive sur la Sécurité des Réseaux et de l'Information 2, communément appelée NIS2, représente un cadre législatif de l'Union européenne mis...
DORA – Digital Operational Resilience Act
Le Digital Operational Resilience Act, couramment désigné par son acronyme DORA, se concentre sur la résilience opérationnelle numérique dans le...
RGPD – Règlement Général sur la Protection des Données
Le Règlement Général sur la Protection des Données, mieux connu sous l'acronyme RGPD, est une législation de l'Union européenne adoptée pour...