Le blog CSM

Quand Cloudflare tousse, Internet prend froid : un rappel brutal des risques liés à la centralisation du numérique
L’incident Cloudflare de la semaine dernière n’a duré que quelques heures, mais il a suffi à rappeler quelque chose que l’on préfère souvent oublier...
DNS4EU : un DNS souverain pour renforcer la cybersécurité et la résilience européenne
L’infrastructure d’Internet repose sur des mécanismes silencieux que la plupart des utilisateurs n’aperçoivent jamais. Parmi eux, le système DNS...
La randonnée en montagne : une leçon de résilience pour la gestion de crise en entreprise
"En montagne, il n'existe pas de crise si on s'est préparé correctement." La majorité des randonneurs connaît une trajectoire classique. Elle débute...
Notifications navigateur piégées : la nouvelle arme des attaquants avec Matrix Push C2
Les navigateurs sont devenus des environnements à part entière, capables d’exécuter des applications complexes, de gérer des identités, de stocker...
Au-delà de la contrainte : les véritables apports d’un exercice de gestion de crise cyber
La lumière crue des écrans luit dans un silence tendu. La cellule de crise attend le prochain appel. « Bonjour, je suis l’agent d’entretien, j’ai...
Active Directory sous pression : l’infrastructure d’identité que les attaquants ne cessent d’exploiter
Active Directory reste l’un des piliers les plus anciens du système d’information moderne, mais également l’un des plus exposés. Depuis plus de...
Comprendre l’IA générative autrement : plongée dans l’architecture RAG
Préambule Cela fait quelques mois que j’observe de loin l’évolution de ce que tout le monde appelle l’IA, dans ce billet, je parlerai plus...
SOC managés : l’externalisation de la cybersécurité devient un choix stratégique
Les cybermenaces se multiplient, se diversifient et frappent désormais sans distinction d’échelle. Cette réalité pousse un nombre croissant...