CSM - Cybersécurité Management
  • Accueil
  • Nos services
    • Audits
      • Audit informatique (SSI)
      • Audit Active Directory
      • Audit RGPD
      • Audit de sécurité site web
    • RGPD
      • RGPD, la sensibilisation
      • RGPD, la documentation
      • Service DPO externalisé
    • Conformité
      • Accompagnement DORA
      • Analyse de risques
      • Audit interne ISO 27001
      • Directive NIS2
    • Sécurité
      • Pentest, test d’intrusion
      • Test de Phishing
      • CSM-Soc, séc. managée
      • Réponse à incidents
    • Sensibilisation
      • SenCyber, e-learning
    • Visuel sensibilisation
      • RGPD
      • Sécurité numérique
    • Accomp. juridique IT
      • Cyberlegal.fr
    • Services
      • Votre devis CSM
  • CERT-FR
  • Newsletter
Sélectionner une page
NOYB : les CNIL européennes ont-elles vraiment du mordant ?

NOYB : les CNIL européennes ont-elles vraiment du mordant ?

News

A l’heure où la CNIL fait son bilan pour l’année 2024, l’association NOYB (None of Your Business) dresse un constat préoccupant sur l’application du RGPD en Europe. Fondée par l’activiste autrichien Max Schrems, NOYB est une organisation...
Le registre des activités de traitement : fondement essentiel du RGPD

Le registre des activités de traitement : fondement essentiel du RGPD

News

Le Règlement Général sur la Protection des Données (RGPD), entré en vigueur le 25 mai 2018, a transformé la manière dont les organisations européennes gèrent les données personnelles. Parmi les outils clés qu’il impose, le registre des activités de traitement...
Commission européenne, plan d’action pour la protection du secteur de la santé contre les cyberattaques

Commission européenne, plan d’action pour la protection du secteur de la santé contre les cyberattaques

News

Le 15 janvier 2025, la Commission européenne a dévoilé un plan ambitieux pour renforcer la cybersécurité dans le secteur de la santé au sein de l’Union européenne (UE). Ce secteur, vital pour la population, est devenu une cible privilégiée des cyberattaques en raison...
Les bannières de cookies sur les sites web : genèse, obligations et enjeux

Les bannières de cookies sur les sites web : genèse, obligations et enjeux

News

Avec l’essor d’Internet, les cookies sont devenus un élément incontournable du paysage numérique. D’abord conçus comme un outil technique pour améliorer l’expérience utilisateur, ils sont aujourd’hui au cœur des débats sur la protection de la vie privée. La mise en...
Les Think tanks et la recherche, cibles privilégiées des cyberattaques

Les Think tanks et la recherche, cibles privilégiées des cyberattaques

News

Le secteur de la recherche et des think tanks est aujourd’hui en première ligne face à des menaces cyber de plus en plus diversifiées et persistantes. Ces entités, qui jouent un rôle crucial dans la production de connaissances stratégiques et techniques, sont devenues...
Page 3 sur 4«1234»

A PROPOS

Mentions légales
Politique de cookies (UE)
Politique de confidentialité
FAQ
Plan de site

SUIVEZ-NOUS

  • Suivre
  • Suivre
  • Suivre
  • Suivre

QUI SOMMES-NOUS ?

Notre cabinet, CSM – Cybersécurité Management, présent à Bastia et Ajaccio en Corse, est reconnu en tant qu’expert dans les domaines de la cybersécurité et de l’accompagnement à la conformité réglementaire.

Notre engagement se concentre sur la fourniture d’une protection efficace contre les cybermenaces et l’assistance dans la conformité réglementaire. Nous adoptons une approche globale pour répondre aux divers besoins en matière de sécurité des systèmes d’information et de protection des données. Notre équipe d’experts offre des solutions personnalisées et travaille constamment à la sensibilisation à la S.S.I. et à la protection des données personnelles, contribuant ainsi à renforcer la défense de votre organisation face aux enjeux numériques.

Prévention
Sécurité

Remédiation


RGPD

Logo Expert Cyber par Cybermalveillance.gouv.fr remis aux entreprises sélectionnées et labellisées pour leur expertise dans le domaine de la cybersécurité.

Agence européenne Cybersécurité.


Clé PGP

Audit RGPD
Conformité RGPD
Sensibilisation RGPD
Documentation RGPD
DPO externalisé

Audit SSI
Pentest
Test Phishing
SOC managé

Audit site web

Directive NIS2
Accompagnement DORA
Analyse de risques
Audit interne 27001
Réponse à incidents

DGSI (signalement Cyber)
Cybermal. (sensibilisation)
Cybermalveillance (diagnostic)
CSM (auto-évaluation)
ANSSI (évaluation NIS2)

SENCyber

Audit RGPD
Conformité RGPD
Sensibilisation RGPD
Documentation RGPD
DPO externalisé

Audit SSI
Pentest
 Test Phishing
SOC managé

Audit site web

Directive NIS2
Accompagnement DORA
Analyse de risques
Certification 27001
Réponse à incidents

DGSI (signalement Cyber)
Cybermalveillance Sens.
Cybermalveillance (diagnostic)
Auto-évaluation organisation
Évaluation NIS2 (ANSSI)

UNIVERS PROFESSIONNEL


CYBERMALVEILLANCE.gouv.fr, ANSSI, CERT-fr, CNIL, SITEC, CLUSIF, CLUSIR.Corsica, CSIRT CyberCorsica.

Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}