Le blog CSM

DPO : une fonction installée, mais encore en recherche de maturité opérationnelle
La fonction de Délégué à la protection des données (DPO) s’est progressivement imposée dans le paysage des organisations depuis l’entrée en...
[ANSSI] Secure SDLC et DevSecOps : entre structuration du marché et maturité incomplète des organisations
"La sécurité du développement n’est plus un sujet émergent. Elle est devenue une condition d’existence du système d’information." L’étude de marché...
[DGSI] Applications étrangères en entreprise : un risque sous-estimé au cœur du système d’information
Les applications et solutions numériques utilisées dans les entreprises ne sont plus seulement des outils. Elles constituent désormais une part...
Audit ISO 27001 : comment structurer efficacement votre SMSI ?
L’audit ISO 27001 est souvent abordé comme une étape préalable à la certification, voire comme une simple formalité. Dans la pratique, il constitue...
Audit DORA : comment évaluer la maturité de votre organisation ?
L’entrée en application du règlement DORA marque une évolution significative dans la manière dont les organisations financières doivent appréhender...
Audit NIS2 : comment structurer une démarche efficace ?
La directive NIS2 impose un cadre structuré en matière de cybersécurité. Pour de nombreuses organisations, la difficulté ne réside pas dans la...
Cybersécurité de l’État français : une feuille de route qui structure la montée en maturité
La publication de la feuille de route des efforts prioritaires en matière de sécurité numérique de l’État pour 2026–2027 s’inscrit dans une...
Souveraineté numérique : réalité, mythe ou discipline à construire ?
La souveraineté numérique s’impose progressivement comme un objectif stratégique pour de nombreuses organisations. Portée par un contexte...
La double authentification face au basculement des identités
La double authentification a longtemps été présentée comme une réponse solide à la faiblesse structurelle des mots de passe. Elle s’est imposée...
Cybermalveillance.gouv.fr – Rapport d’activité 2025, La cyberattaque s’installe dans le quotidien des organisations
"La menace ne se mesure plus seulement en sophistication technique, mais en banalisation." Le rapport d’activité 2025 de Cybermalveillance.gouv.fr...
Audit de site web : les vulnérabilités les plus fréquentes en 2026
Beaucoup de sites web sont perçus comme “suffisamment sécurisés” dès lors qu’ils fonctionnent correctement et qu’aucun incident visible n’est...
Audit RGPD : ce que les entreprises ne voient pas
Beaucoup d’organisations considèrent aujourd’hui être conformes au RGPD. Elles disposent d’un registre des traitements, de quelques procédures...