<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title>C.S.M-Cyber Sécurité Management on Facebook</title>
		<description>Audit et conseil Cybersécurité : prévention et remédiation. RGPD : formation personnel et conformité RGPD pour les entreprises, administrations, collectivité, mairie. Expert Cybersécurité &amp; service juridique RGPD en Corse sur Ajaccio et Bastia.</description>
		<pubDate>Wed, 25 Mar 2026 07:28:23 +0000</pubDate>
		<link>https://www.facebook.com/CyberSecuriteManagement</link>
		<atom:link href="https://fetchrss.com/feed/1iIaFxGYM4cZ1w8whkD0VGbC.rss" rel="self" type="application/rss+xml" />
		<generator>https://fetchrss.com</generator>
		<image>
			<link>https://www.facebook.com/CyberSecuriteManagement</link>
			<url>https://res.cloudinary.com/dh2eofcns/provider/facebook.png</url>
			<title>C.S.M-Cyber Sécurité Management on Facebook</title>
		</image>

		<item>
			<title>Photos from C.S.M-Cyber Sécurité Management's post</title>
			<link>https://www.facebook.com/1531673245630755/posts/1522367329894680</link>
			<description><![CDATA[🛡️CSM présent pour ces rencontres professionnelles lycée #FredScamaroni<br>
<br>
<img src="https://scontent-cdg6-1.xx.fbcdn.net/v/t39.30808-6/657604559_1522367023228044_1271554131481918599_n.jpg?stp=cp1_dst-jpg_p720x720_tt6&amp;_nc_cat=105&amp;ccb=1-7&amp;_nc_sid=7b2446&amp;_nc_ohc=doFwBhgeTnkQ7kNvwGqm_77&amp;_nc_oc=Ado5GLGT2B9ALa_UeYa2kYmSHFlbk0XjZOWGtQiAFd_E9xjEMAClmHDHrg98Hzuappc&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg6-1.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQGvBwTYKoT6aon9xBvmsOcvY7tzcZn4TOFE9m3IMWHVtZ0jqNUpFn48epsr4aLSmoi98qXuucaZ&amp;oh=00_Af18eKDVfk_QgTT6lzGGGNgxRiAMPfEAor63Z8CMfW8mUg&amp;oe=69D6AE90" /><br>
<br>
<img src="https://scontent-cdg4-2.xx.fbcdn.net/v/t39.30808-6/657285117_1522367119894701_7482885141429440266_n.jpg?stp=cp1_dst-jpg_p720x720_tt6&amp;_nc_cat=107&amp;ccb=1-7&amp;_nc_sid=7b2446&amp;_nc_ohc=XH9iIoom6IsQ7kNvwFQCLpA&amp;_nc_oc=AdrzG7JXwYSVE019pCno-VTTuiOj9KlM13r86ZmC8stgFMQlNIXCtdy62zE8xqIV5ag&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg4-2.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQEKfkzqYvpJZI0nP9I-pliSfuNF8EfcKiHA1X3P_eN0u7dOu5QF84K-S0pIWI7lefYfxF5qk1uf&amp;oh=00_Af01CfMrHsvEdocNNpZT5s5coZCghxwfxAeP2b6T9KYrWA&amp;oe=69D697AE" width="720" height="970" />]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Wed, 25 Mar 2026 07:28:23 +0000</pubDate>
			<media:content url="https://scontent-cdg6-1.xx.fbcdn.net/v/t39.30808-6/657604559_1522367023228044_1271554131481918599_n.jpg?stp=cp1_dst-jpg_p720x720_tt6&amp;_nc_cat=105&amp;ccb=1-7&amp;_nc_sid=7b2446&amp;_nc_ohc=doFwBhgeTnkQ7kNvwGqm_77&amp;_nc_oc=Ado5GLGT2B9ALa_UeYa2kYmSHFlbk0XjZOWGtQiAFd_E9xjEMAClmHDHrg98Hzuappc&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg6-1.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQGvBwTYKoT6aon9xBvmsOcvY7tzcZn4TOFE9m3IMWHVtZ0jqNUpFn48epsr4aLSmoi98qXuucaZ&amp;oh=00_Af18eKDVfk_QgTT6lzGGGNgxRiAMPfEAor63Z8CMfW8mUg&amp;oe=69D6AE90" medium="image" />
			<guid isPermaLink="false">691217877983067_1522367329894680</guid>
		</item>
		<item>
			<title>La cyberattaque devient-elle un sinistre comme les autres ?</title>
			<link>https://www.facebook.com/1531673245630755/posts/1513942034070543</link>
			<description><![CDATA[La cyberattaque, un sinistre comme les autres ?<br>
Multiplication des incidents, montée des coûts, le risque cyber entre progressivement dans la gestion classique des risques d’entreprise #Cybersécurité #CyberRisk #RiskManagement #AssuranceCyber<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/10257298235580985462?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F03%2FLa-cyberattaque-devient-elle-un-sinistre-comme-les-autres.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adq6bkwmt5i8yHiHtdS5IKwBaatnF6BRN6464QW9MSMvA5H5PYRLCWTQVkqPn0iQ4JQ&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9ASIU_95v6aI8NJDNvr95BQW-F5DwltKlv4AAKEviBfft&amp;oe=69D2B2AA" /><br>
En 2025, la hausse des cyber-sinistres déclarés révèle une évolution : la cybersécurité sort du seul discours technique pour devenir un risque économique mesurable, assurable et pilotable par la gouvernance.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Mon, 16 Mar 2026 08:11:55 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/10257298235580985462?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F03%2FLa-cyberattaque-devient-elle-un-sinistre-comme-les-autres.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adq6bkwmt5i8yHiHtdS5IKwBaatnF6BRN6464QW9MSMvA5H5PYRLCWTQVkqPn0iQ4JQ&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9ASIU_95v6aI8NJDNvr95BQW-F5DwltKlv4AAKEviBfft&amp;oe=69D2B2AA" medium="image" />
			<guid isPermaLink="false">691217877983067_1513942034070543</guid>
		</item>
		<item>
			<title>Cloud et risque physique : quand la géopolitique rappelle que les données reposent sur des bâtiments | CSM - Cybersécurité Manag...</title>
			<link>https://www.facebook.com/1531673245630755/posts/1510416364423110</link>
			<description><![CDATA[Le #Cloud, c’est aussi du physique : #Datacenters, #Energie, #Câbles. Les tensions géopolitiques rappellent que la résilience numérique dépend aussi d’infrastructures bien réelles.<br>
#Cybersécurité #Résilience #CloudComputing<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/9842393732161691999?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F03%2FCloud-et-risque-physiquequand-la-geopolitique-rappelle-que-les-donnees-reposent-sur-des-batiments.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdpcGBSHMqCO8oJ9QHeFCdIkmWNeSOGWY2NX6C87SeHBYVwgw4wF9DE2T9eaSwriQLE&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AeYB7dzR-s9t3HUdeXwMHzb1hPH92hob9iV4K2h0jGC_&amp;oe=69D2C4C7" /><br>
Les tensions géopolitiques rappellent une réalité souvent oubliée : le cloud repose sur des infrastructures physiques. Datacenters, énergie et réseaux deviennent des facteurs clés de résilience numérique.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Thu, 12 Mar 2026 08:02:24 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/9842393732161691999?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F03%2FCloud-et-risque-physiquequand-la-geopolitique-rappelle-que-les-donnees-reposent-sur-des-batiments.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdpcGBSHMqCO8oJ9QHeFCdIkmWNeSOGWY2NX6C87SeHBYVwgw4wF9DE2T9eaSwriQLE&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AeYB7dzR-s9t3HUdeXwMHzb1hPH92hob9iV4K2h0jGC_&amp;oe=69D2C4C7" medium="image" />
			<guid isPermaLink="false">691217877983067_1510416364423110</guid>
		</item>
		<item>
			<title>MTTR : pourquoi corriger vite dépend moins des patchs que de l’organisation | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1507851294679617</link>
			<description><![CDATA[Patcher vite ne suffit pas. Tests, effets de bord et coordination, le #MTTR reste élevé dans de nombreuses organisation.#Cybersécurité #PatchManagement #Vulnerabilities #RSSI<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/15761550172477317971?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F03%2FMTTR-corriger-vite-depend-moins-des-patchs-que-de-lorganisation.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adp_37-vv1iqx1XGbI2xQlVoXwLT-yMCgArbN-sADQ7xU1kZsd5BDT5J7XM7axpaxKU&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AcS0_qJh-Qg1i5hfFHIuUirfvWocPV6bpT5G2_fv11kE&amp;oe=69D2AED1" /><br>
Réduire le MTTR ne dépend pas seulement de la rapidité des patchs. Entre validation, effets de bord et coordination des équipes, la remédiation des vulnérabilités est avant tout une question d’organisation.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Mon, 09 Mar 2026 08:07:11 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/15761550172477317971?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F03%2FMTTR-corriger-vite-depend-moins-des-patchs-que-de-lorganisation.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adp_37-vv1iqx1XGbI2xQlVoXwLT-yMCgArbN-sADQ7xU1kZsd5BDT5J7XM7axpaxKU&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AcS0_qJh-Qg1i5hfFHIuUirfvWocPV6bpT5G2_fv11kE&amp;oe=69D2AED1" medium="image" />
			<guid isPermaLink="false">691217877983067_1507851294679617</guid>
		</item>
		<item>
			<title>OAuth : comment un mécanisme légitime peut devenir un outil de phishing | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1503592511772162</link>
			<description><![CDATA[OAuth détourné pour contourner filtres anti-phishing et MFA : les attaques visent désormais les mécanismes d’authentification eux-mêmes.. #Cybersécurité #OAuth<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/10211418538579058866?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F03%2FOAuth-comment-un-mecanisme-legitime-peut-devenir-un-outil-de-phishing.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adp46iETnDL3QVdLjz_ikG0ZuLiPTxIoOuXhz2fywlAZ1hsgh6OBoEdTFNsO-DsjPqk&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AYEPm0d5uQw3JXjoxKD-XK0a2ORYg3QmtV9hcN5tWpYb&amp;oe=69D2AFA0" /><br>
Les attaques exploitant les redirections OAuth montrent une évolution du phishing : détourner les mécanismes légitimes d’authentification pour contourner les protections et compromettre les identités.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Wed, 04 Mar 2026 08:16:41 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/10211418538579058866?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F03%2FOAuth-comment-un-mecanisme-legitime-peut-devenir-un-outil-de-phishing.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adp46iETnDL3QVdLjz_ikG0ZuLiPTxIoOuXhz2fywlAZ1hsgh6OBoEdTFNsO-DsjPqk&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AYEPm0d5uQw3JXjoxKD-XK0a2ORYg3QmtV9hcN5tWpYb&amp;oe=69D2AFA0" medium="image" />
			<guid isPermaLink="false">691217877983067_1503592511772162</guid>
		</item>
		<item>
			<title>Un site web qui rappelle qu’une fuite en chasse une autre</title>
			<link>https://www.facebook.com/1531673245630755/posts/1498079532323460</link>
			<description><![CDATA[Un site web qui rappelle qu’une fuite en chasse une autre. 😱<br>
https://bonjourlafuite.eu.org/<br>
<br>
<img src="https://scontent-cdg4-2.xx.fbcdn.net/v/t39.30808-6/642283624_1498078988990181_4383928000319885977_n.jpg?stp=dst-jpg_p720x720_tt6&amp;_nc_cat=101&amp;ccb=1-7&amp;_nc_sid=13d280&amp;_nc_ohc=G17Mfd5zta4Q7kNvwFd9Lgb&amp;_nc_oc=Adq_KKWBXFvUzjhFnthITUGMG-je8p22vatoiztGwQyKNXy2JM0BOmYRm987KUD0bV4&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg4-2.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQGQNx9BVt1GVNMAf0sgT5TcJ-zC-SNz1fwGBJsFa-qXE1cQoG0_i9o6EsFLOFfyBL62lwmK2o8x&amp;oh=00_Af0ZfiWQMyA-J0Ryp5zIlBs1gF6rnLiqPIJD86SwY4hLoA&amp;oe=69D6BA97" />]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Thu, 26 Feb 2026 07:05:04 +0000</pubDate>
			<media:content url="https://scontent-cdg4-2.xx.fbcdn.net/v/t39.30808-6/642283624_1498078988990181_4383928000319885977_n.jpg?stp=dst-jpg_p720x720_tt6&amp;_nc_cat=101&amp;ccb=1-7&amp;_nc_sid=13d280&amp;_nc_ohc=G17Mfd5zta4Q7kNvwFd9Lgb&amp;_nc_oc=Adq_KKWBXFvUzjhFnthITUGMG-je8p22vatoiztGwQyKNXy2JM0BOmYRm987KUD0bV4&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg4-2.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQGQNx9BVt1GVNMAf0sgT5TcJ-zC-SNz1fwGBJsFa-qXE1cQoG0_i9o6EsFLOFfyBL62lwmK2o8x&amp;oh=00_Af0ZfiWQMyA-J0Ryp5zIlBs1gF6rnLiqPIJD86SwY4hLoA&amp;oe=69D6BA97" medium="image" />
			<guid isPermaLink="false">691217877983067_1498079532323460</guid>
		</item>
		<item>
			<title>Les prestataires, ce maillon que l’on suppose solide | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1495293159268764</link>
			<description><![CDATA[Prestataires, ce maillon que l’on suppose solide.Rang 2/3, accès à privilèges, comptes techniques, dépendances SaaS : le périmètre réel du risque dépasse le contrat. #Cybersécurité #RSSI #TPRM #SupplyChain<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/8681119863804539969?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F02%2FLes-prestataires-ce-maillon-que-lon-suppose-solide.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adr7f3mzrDTGC_xJMP9PeBGV4I7uC1ynfLVpU5katSIqO1UvqeZ6OBAkTKqaK1D7Idk&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9Ab4UEKzizLnAVuj3JgHaY4IyUYcftlBaF82QvE9PovVP&amp;oe=69D2C8AD" /><br>
Prestataires numériques : la solidité supposée suffit-elle ? Dans un modèle interconnecté, le risque ne s’arrête pas au rang 1. Dépendances, sous-traitance en cascade et responsabilité concentrée redéfinissent le périmètre réel de sécurité.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Mon, 23 Feb 2026 09:51:34 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/8681119863804539969?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F02%2FLes-prestataires-ce-maillon-que-lon-suppose-solide.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adr7f3mzrDTGC_xJMP9PeBGV4I7uC1ynfLVpU5katSIqO1UvqeZ6OBAkTKqaK1D7Idk&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9Ab4UEKzizLnAVuj3JgHaY4IyUYcftlBaF82QvE9PovVP&amp;oe=69D2C8AD" medium="image" />
			<guid isPermaLink="false">691217877983067_1495293159268764</guid>
		</item>
		<item>
			<title>Quand la menace devient un objet mesurable : le cadre CTI du CERT-EU | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1490576939740386</link>
			<description><![CDATA[Le #CERT-EU publie son Cyber Threat Intelligence Framework : classification des menaces, scoring dynamique, gestion de l’incertitude, logique d’écosystème. La cyber menace devient mesurable et gouvernable. #Cybersécurité #UE #CTI<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/7287237569348514706?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F02%2FQuand-la-menace-devient-un-objet-mesurable-le-cadre-CTI-du-CERT-EU.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdoPRTAn_w2SBzZjMQUHWbaooqhwcKSkgF69uPnF_pfiKWQa5JpxXmsGB3WM4R0AHSw&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AaUG5LBxHfJgnK5a3cFIJguEo8od0qEtfDGYrM3TEyMK&amp;oe=69D2CA71" /><br>
Le Cyber Threat Intelligence Framework du CERT-EU transforme la menace cyber en objet mesurable : classification, scoring, écosystème, gestion de l’incertitude et gouvernance du risque au niveau européen.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Wed, 18 Feb 2026 08:21:11 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/7287237569348514706?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F02%2FQuand-la-menace-devient-un-objet-mesurable-le-cadre-CTI-du-CERT-EU.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdoPRTAn_w2SBzZjMQUHWbaooqhwcKSkgF69uPnF_pfiKWQa5JpxXmsGB3WM4R0AHSw&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AaUG5LBxHfJgnK5a3cFIJguEo8od0qEtfDGYrM3TEyMK&amp;oe=69D2CA71" medium="image" />
			<guid isPermaLink="false">691217877983067_1490576939740386</guid>
		</item>
		<item>
			<title>Cybercriminalité 2026 : la volonté du silence, la stratégie du secret | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1483873620410718</link>
			<description><![CDATA[Le #RedReport2026 #PicusSecurity, montre une mutation vers l’exploitation discrète des identités et des secrets. Moins de bruit, plus de persistance. La menace change de tempo. #Cybersécurité #RSSI #GouvernanceIT #ThreatIntelligence<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/3507475384830846008?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F02%2FCybercriminalite-2026-la-strategie-du-silence.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdrKQdMp2MToFNq_mWZymLepaM4BmtZWfwWQXNaL-wQ6kIe4nr7Z_Qois3wvQ5CCYp4&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AeHRk4ssePCgh0QuTyGas8FuNukrnvQPIOiP0Mywg6R1&amp;oe=69D2A0D9" /><br>
La cybercriminalité 2026 ne frappe plus fort, elle reste longtemps. Le Red Report 2026 révèle une stratégie fondée sur le silence et l’exploitation des secrets numériques.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Wed, 11 Feb 2026 08:38:37 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/3507475384830846008?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F02%2FCybercriminalite-2026-la-strategie-du-silence.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdrKQdMp2MToFNq_mWZymLepaM4BmtZWfwWQXNaL-wQ6kIe4nr7Z_Qois3wvQ5CCYp4&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AeHRk4ssePCgh0QuTyGas8FuNukrnvQPIOiP0Mywg6R1&amp;oe=69D2A0D9" medium="image" />
			<guid isPermaLink="false">691217877983067_1483873620410718</guid>
		</item>
		<item>
			<title>Bilan des sanctions CNIL 2025 : le coût d’une conformité inachevée | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1482165663914847</link>
			<description><![CDATA[Le bilan des sanctions #CNIL 2025 ne révèle pas un durcissement soudain, mais une conformité #RGPD souvent engagée sans maintient dans le temps. Un signal clair pour la gouvernance des #Données, déjà prolongé en 2026.  #Conformité<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/16060247124289966248?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F02%2FBilan-des-sanctions-CNIL-2025-le-cout-dune-conformite-inachevee.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adof6s9zgaMFIYgTD-rGvQ2i-twxe2jLGGoTeN10ekkQcdl4uRcaLkR0r1e_Uj6D4wA&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AVzgUr62_GMYdcP5-Z7LxgTngEH-BUJuXTLMd6jKBFUh&amp;oe=69D2C294" /><br>
Le bilan des sanctions CNIL 2025 met en lumière une conformité RGPD souvent engagée mais mal pilotée dans le temps. Une lecture posée des enseignements et des signaux pour 2026.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Mon, 09 Feb 2026 13:16:22 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/16060247124289966248?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F02%2FBilan-des-sanctions-CNIL-2025-le-cout-dune-conformite-inachevee.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adof6s9zgaMFIYgTD-rGvQ2i-twxe2jLGGoTeN10ekkQcdl4uRcaLkR0r1e_Uj6D4wA&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AVzgUr62_GMYdcP5-Z7LxgTngEH-BUJuXTLMd6jKBFUh&amp;oe=69D2C294" medium="image" />
			<guid isPermaLink="false">691217877983067_1482165663914847</guid>
		</item>
		<item>
			<title>Clawdbot, illustration d’une IA agentique encore sans cadre | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1482047020593378</link>
			<description><![CDATA[#Clawdbot illustre l’émergence des #IA #Agentiques capables d’agir au nom de l’utilisateur. Ni menace magique ni outil anodin, mais un objet encore sans cadre. #Cybersécurité #Gouvernance #SécuritéIT<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/18235503923252087576?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F02%2FClawdbot-illustration-dune-IA-agentique-encore-sans-cadre.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adqftr_08ttOvk5E_T0kOfQWRvj68sejNsEXuaKuliy6mmiLmPvC9_Nz8juNbWfhaPw&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9Ad7_m0sc9vI5L2IuYl5HG3vmkrxHkxFS7xDrHMbNDxwi&amp;oe=69D2B4AB" /><br>
Clawdbot illustre l’émergence des IA agentiques capables d’agir au nom de l’utilisateur. Une analyse posée des enjeux de gouvernance, d’accès et de responsabilité.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Mon, 09 Feb 2026 10:28:23 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/18235503923252087576?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F02%2FClawdbot-illustration-dune-IA-agentique-encore-sans-cadre.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adqftr_08ttOvk5E_T0kOfQWRvj68sejNsEXuaKuliy6mmiLmPvC9_Nz8juNbWfhaPw&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9Ad7_m0sc9vI5L2IuYl5HG3vmkrxHkxFS7xDrHMbNDxwi&amp;oe=69D2B4AB" medium="image" />
			<guid isPermaLink="false">691217877983067_1482047020593378</guid>
		</item>
		<item>
			<title>ANSSI - Cybersécurité 2026-2030 : quand l’implicite devient une posture collective | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1475238804607533</link>
			<description><![CDATA[#ANSSI – #Cybersécurité 2026-2030 : quand l’implicite devient une posture collective. la cybersécurité n’est plus un sujet technique isolé.<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/4243467463201752848?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F01%2FANSSI-%E2%80%93-CYBERSECURITE-2026-2030.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdrktIQXjuQPqTFwrf8ZdTZi3WyWhmTkhvE42ErjesTqivnHVTzdrMH4kdlJyvhHEPY&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9ARUvpBfPk5oQqAQhbt0zO-PxA67s2w0pGKHqN5fcY-MD&amp;oe=69D29736" /><br>
Analyse de la stratégie nationale ANSSI Cybersécurité 2026-2030 : un changement de posture qui inscrit la préparation collective au cœur de la société.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Mon, 02 Feb 2026 08:35:37 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/4243467463201752848?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F01%2FANSSI-%E2%80%93-CYBERSECURITE-2026-2030.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdrktIQXjuQPqTFwrf8ZdTZi3WyWhmTkhvE42ErjesTqivnHVTzdrMH4kdlJyvhHEPY&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9ARUvpBfPk5oQqAQhbt0zO-PxA67s2w0pGKHqN5fcY-MD&amp;oe=69D29736" medium="image" />
			<guid isPermaLink="false">691217877983067_1475238804607533</guid>
		</item>
		<item>
			<title>Violation de données : sanction de 5 millions d’euros à l’encontre de FRANCE TRAVAIL</title>
			<link>https://www.facebook.com/1531673245630755/posts/1471888811609199</link>
			<description><![CDATA[Le 22 janvier 2026, la #CNIL a sanctionné #FRANCETRAVAIL (anciennement Pôle Emploi) d’une amende de 5 millions d’euros pour ne pas avoir assuré la sécurité des données des personnes en recherche d’emploi.<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/1804152951071126232?url=https%3A%2F%2Fcnil.fr%2Fthemes%2Fcustom%2Fbootstrap_cnil%2Flogo.png&amp;fb_obo=1&amp;utld=cnil.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adogf8PY5nD7hDiDa5oX-trVQLZaczV4dIxwdXdwSSkToAxG0egPJs0egZP15qmWpIM&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AWBRKC_vso8RYs7yaQMY_92S3zQXLUrFsCODrAqqslQX&amp;oe=69D29EE2" /><br>
Le contexte Au premier trimestre 2024, un ou plusieurs attaquants sont parvenus à s’introduire dans le système d’information de FRANCE TRAVAIL. A cette occasion, ils ont utilisé des techniques dites « d’ingénierie sociale », consistant à exploiter la confiance, l’ignorance ou la créd...]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Thu, 29 Jan 2026 15:17:35 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/1804152951071126232?url=https%3A%2F%2Fcnil.fr%2Fthemes%2Fcustom%2Fbootstrap_cnil%2Flogo.png&amp;fb_obo=1&amp;utld=cnil.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adogf8PY5nD7hDiDa5oX-trVQLZaczV4dIxwdXdwSSkToAxG0egPJs0egZP15qmWpIM&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AWBRKC_vso8RYs7yaQMY_92S3zQXLUrFsCODrAqqslQX&amp;oe=69D29EE2" medium="image" />
			<guid isPermaLink="false">691217877983067_1471888811609199</guid>
		</item>
		<item>
			<title>Photos from C.S.M-Cyber Sécurité Management's post</title>
			<link>https://www.facebook.com/1531673245630755/posts/1471594751638605</link>
			<description><![CDATA[CSM présent "#Forum des métiers" 29/01/2026 <br>
 Lycée Giocante de Casablanca, #Bastia<br>
<br>
<img src="https://scontent-cdg4-2.xx.fbcdn.net/v/t39.30808-6/622731698_1471594638305283_4355109845750332802_n.jpg?stp=dst-jpg_p720x720_tt6&amp;_nc_cat=100&amp;ccb=1-7&amp;_nc_sid=7b2446&amp;_nc_ohc=oJArxfKaA0gQ7kNvwGVAPyR&amp;_nc_oc=Adr5qQJQtH_SKNx8YGp5cXHLT6rJcIdaeYUgnGCESZfGEJBRwIE8sTdu-dH5piS_4r8&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg4-2.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQFiHUv_aGQlWE2Ekcl1RspJpIjMKk4kOLparrzyZ6f8iqO9VTO2s1jWT37g2XApqnTvykbFYGk6&amp;oh=00_Af1RlEI_PaBkqMSRuxAql1x8-rev_Lx8Onb2zEKooDMYpw&amp;oe=69D69768" /><br>
<br>
<img src="https://scontent-cdg4-1.xx.fbcdn.net/v/t39.30808-6/622687111_1471594674971946_6367618979744483590_n.jpg?stp=cp1_dst-jpegr_p720x720_tt6&amp;_nc_cat=102&amp;ccb=1-7&amp;_nc_sid=7b2446&amp;_nc_ohc=oA9Idygr9EcQ7kNvwFGKP24&amp;_nc_oc=AdqoWWlbHQZ9MUKoV6WByjtDetxQDefLJtQeOeUcQK74RT8iPzyzNdaMNLcpXQ1JWs0&amp;_nc_zt=23&amp;se=-1&amp;_nc_ht=scontent-cdg4-1.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQHxizBWcc_yLmCXJ1EuV_wrDZWRry6UQsxWboF5jHqYHqINDIWYJ1i8Aj5SkR6PlUE8IFT0KPRZ&amp;oh=00_Af029Ua1ZccNtiqjPDStxLfP6E0yLj-0kPFiHKT28oQpDQ&amp;oe=69D6B705" width="956" height="720" /><br>
<br>
<img src="https://scontent-cdg4-2.xx.fbcdn.net/v/t39.30808-6/619420335_1471594671638613_1480030181358066889_n.jpg?stp=cp1_dst-jpegr_p720x720_tt6&amp;_nc_cat=107&amp;ccb=1-7&amp;_nc_sid=7b2446&amp;_nc_ohc=EZUxL5PXUxcQ7kNvwHSDtIe&amp;_nc_oc=Adp06dTLsGAebUpIzf8QpeBMO9gaYq4yGMSrqR3h4UraqsZXRUAEMWkEQLDVIZHMnf0&amp;_nc_zt=23&amp;se=-1&amp;_nc_ht=scontent-cdg4-2.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQGRiTHgqLAbz1Jwa4apIT3n1X_9vtjMDfzWVHJx342s0b8x4qlCyh0oK_SVknOIflKiguwrHQdJ&amp;oh=00_Af1i7y1z4OjpWuM8IFgTK5LXWmhE8y3bC5Uo4Ek5wF1zMQ&amp;oe=69D6944E" width="956" height="720" /><br>
<br>
<img src="https://scontent-cdg6-1.xx.fbcdn.net/v/t39.30808-6/623408074_1471594698305277_5244549105964900190_n.jpg?stp=cp1_dst-jpg_p720x720_tt6&amp;_nc_cat=106&amp;ccb=1-7&amp;_nc_sid=7b2446&amp;_nc_ohc=nKHXbujxwmwQ7kNvwHbCbzD&amp;_nc_oc=AdquLGyrQKbJNWZ3LfCBD6wY62ewhHkLHM34N_RYR1aLFM-PFrVZcnchQ9rCoIPnjYY&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg6-1.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQHK6iBjj55HPvRYO2meZF3qgQ6rU7-R0CgGiJ8Kfhj8RcTSmrBZno9D8Uvwd8jws8i1PNsUfNPg&amp;oh=00_Af3SAnjHvYygwTnZawVxRLINDeSaD5dW7akPWe7hP-p1Sw&amp;oe=69D6B7D5" width="720" height="956" />]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Thu, 29 Jan 2026 08:58:37 +0000</pubDate>
			<media:content url="https://scontent-cdg4-2.xx.fbcdn.net/v/t39.30808-6/622731698_1471594638305283_4355109845750332802_n.jpg?stp=dst-jpg_p720x720_tt6&amp;_nc_cat=100&amp;ccb=1-7&amp;_nc_sid=7b2446&amp;_nc_ohc=oJArxfKaA0gQ7kNvwGVAPyR&amp;_nc_oc=Adr5qQJQtH_SKNx8YGp5cXHLT6rJcIdaeYUgnGCESZfGEJBRwIE8sTdu-dH5piS_4r8&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg4-2.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQFiHUv_aGQlWE2Ekcl1RspJpIjMKk4kOLparrzyZ6f8iqO9VTO2s1jWT37g2XApqnTvykbFYGk6&amp;oh=00_Af1RlEI_PaBkqMSRuxAql1x8-rev_Lx8Onb2zEKooDMYpw&amp;oe=69D69768" medium="image" />
			<guid isPermaLink="false">691217877983067_1471594751638605</guid>
		</item>
		<item>
			<title>La cartographie du système d’information comme angle mort persistant | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1468696111928469</link>
			<description><![CDATA[Cartographie du #SI, un angle mort persistant sans suivi continu. #Cybersécurité #RSSI #DSI #Gouvernance #IT #NIS2 #DORA #Conformité #Résilience #GestionDesRisques<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/4990822950230187117?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F01%2FLa-cartographie-du-systeme-dinformation-comme-angle-mort-persistant.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdqFkFCMaPi1KRwK6T3cH0Tv7WXXjLbV8naFK0hqBNYhi2jdjocK1FdtkS15kp6eVXw&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9ATmGnAWCITXFmVtE4i2NqnZ7Drudlf4l0CXzQURlMaln&amp;oe=69D2AC2A" /><br>
Pourquoi la cartographie du système d’information reste un angle mort persistant. Enjeux de suivi continu, gouvernance et exigences ANSSI, NIS2 et DORA.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Mon, 26 Jan 2026 09:34:20 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/4990822950230187117?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F01%2FLa-cartographie-du-systeme-dinformation-comme-angle-mort-persistant.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdqFkFCMaPi1KRwK6T3cH0Tv7WXXjLbV8naFK0hqBNYhi2jdjocK1FdtkS15kp6eVXw&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9ATmGnAWCITXFmVtE4i2NqnZ7Drudlf4l0CXzQURlMaln&amp;oe=69D2AC2A" medium="image" />
			<guid isPermaLink="false">691217877983067_1468696111928469</guid>
		</item>
		<item>
			<title>📅 Vendredi 16 janvier 2026 - 🍕⚡ Blitz CSM ⚡🍕</title>
			<link>https://www.facebook.com/1531673245630755/posts/1458666022931478</link>
			<description><![CDATA[<br>
<br>
<img src="https://scontent-cdg4-1.xx.fbcdn.net/v/t39.30808-6/615948980_1522751076264637_2238756998904251919_n.jpg?stp=dst-jpg_p720x720_tt6&amp;_nc_cat=110&amp;ccb=1-7&amp;_nc_sid=13d280&amp;_nc_ohc=IY53CxcbZL4Q7kNvwFkbcDa&amp;_nc_oc=Adra5X9j9W0wufzd8uYMu10JKQuR_h9SwrQk4liVXvj1hoeSNZhUgmaTmTyuBsIva4c&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg4-1.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQGpNEnn-1HEJtmOE0tFfHlzwhI3zKODUl167jHaEWlsERV9ozVMo80uaqkCHGWUzMO76bp04vOj&amp;oh=00_Af0-zmwRc77MoDAJg4yjniMoSdmm2To1l6C_YIaAsx3Z8g&amp;oe=69D6A718" /><br>
📅 Vendredi 16 janvier 2026 -  🍕⚡ Blitz CSM ⚡🍕<br>
<br>
Le Corsica Chess Club lance l’année 2026 avec une nouvelle soirée Blitz CSM "Cyber Sécurité Management" à la Casa di I Scacchi 🏠♟️<br>
<br>
🤝 Un moment convivial et chaleureux -  👧👦🧑 Ouvert à tous les membres du club...  📈 Pour jouer, progresser et partager un excellent moment ensemble.<br>
<br>
🕒 Au programme :<br>
 ♟️ parties en cadence 3 min + 2 s<br>
 🌍 Tournoi homologué FIDE Blitz<br>
 📝 Inscriptions gratuites dès 18h00<br>
 🚀 Début des parties à 18h45<br>
😊 Ambiance détendue<br>
 🍕 Pizza & bonne humeur<br>
 ♟️ Échecs et passion<br>
👉 Rendez-vous ce vendredi 16 janvier 2026 pour bien commencer l’année échiquéenne ! 🔥♟️🎯<br>
<br>
📅 Dimanche 18 janvier 2026 -  ⚡ Match en Nationale 3 contre l'échiquier Marseillais⚡Forza Team CSM "Cyber Sécurité Management" 💪💪<br>
<br>
C.S.M-Cyber Sécurité Management Ligue Corse d'Echecs I Scacchi Aiaccini - Échecs Club Ajaccien Associu Scacchera 'Llu Pazzu Pion2B Club d'Echecs de Casinca Associu I Scacchi di U Centru Balagna Chess Club Scacchi in Corsica]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Thu, 15 Jan 2026 11:37:14 +0000</pubDate>
			<media:content url="https://scontent-cdg4-1.xx.fbcdn.net/v/t39.30808-6/615948980_1522751076264637_2238756998904251919_n.jpg?stp=dst-jpg_p720x720_tt6&amp;_nc_cat=110&amp;ccb=1-7&amp;_nc_sid=13d280&amp;_nc_ohc=IY53CxcbZL4Q7kNvwFkbcDa&amp;_nc_oc=Adra5X9j9W0wufzd8uYMu10JKQuR_h9SwrQk4liVXvj1hoeSNZhUgmaTmTyuBsIva4c&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg4-1.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQGpNEnn-1HEJtmOE0tFfHlzwhI3zKODUl167jHaEWlsERV9ozVMo80uaqkCHGWUzMO76bp04vOj&amp;oh=00_Af0-zmwRc77MoDAJg4yjniMoSdmm2To1l6C_YIaAsx3Z8g&amp;oe=69D6A718" medium="image" />
			<guid isPermaLink="false">691217877983067_1458666022931478</guid>
		</item>
		<item>
			<title>L’OSINT, ou la transparence devenue surface d’attaque | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1456044949860252</link>
			<description><![CDATA[L’#OSINT met en évidence les informations et usages exposés par l’organisation. Il constitue un outil de lecture de l’exposition humaine et organisationnelle, un levier exploité par l’ingénierie sociale.<br>
#Cybersécurité #SI #Gouvernance<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/17140957225716153224?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F01%2FLOSINT-la-transparence-devenue-surface-dattaque.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adol3zyTG-AFw-gIpywKtBCyylyq8U1RmMIPyzIhPfp77jCYkeKtw4A7kAD-klHPulY&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AXVeYfOUu3pZCQ2N5WY0zXAW-6AFRMosxyx2QPnutwzc&amp;oe=69D2A045" /><br>
L’OSINT n’introduit pas de risque, il révèle ce que les organisations exposent déjà. Une analyse de ses usages légitimes et de son rôle central dans l’ingénierie sociale moderne.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Mon, 12 Jan 2026 09:16:18 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/17140957225716153224?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F01%2FLOSINT-la-transparence-devenue-surface-dattaque.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adol3zyTG-AFw-gIpywKtBCyylyq8U1RmMIPyzIhPfp77jCYkeKtw4A7kAD-klHPulY&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AXVeYfOUu3pZCQ2N5WY0zXAW-6AFRMosxyx2QPnutwzc&amp;oe=69D2A045" medium="image" />
			<guid isPermaLink="false">691217877983067_1456044949860252</guid>
		</item>
		<item>
			<title>Attaques sans fichiers : quand la détection échoue par excès de confiance dans les objets | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1452760706855343</link>
			<description><![CDATA[#PowerShell, #Navigateurs, CI/CD : les attaques sans fichiers ne déposent rien, mais abusent de mécanismes de confiance. Quand la détection reste focalisée sur l’objet, ... <br>
#Cybersécurité #SI #Détection #Menaces #Gouvernance<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/2854881789047330914?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F01%2FCSM-expert-cybersecurite.webp&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdpJ17Cq5zIGCYLxvkIfaM5-H60sBNnbSLvfeR9ir80nNfj6R9UjJHX-5w0wvPPUqf8&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AZ1bqUpRhYug4zs0GZvr7r17VWzgoEDrJhnzGVRijF0q&amp;oe=69D293FC" /><br>
Les attaques sans fichiers ne sont pas invisibles. Elles révèlent surtout les limites d’une détection centrée sur les objets, inadaptée aux usages légitimes détournés et aux environnements modernes.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Thu, 08 Jan 2026 10:14:01 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/2854881789047330914?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F01%2FCSM-expert-cybersecurite.webp&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdpJ17Cq5zIGCYLxvkIfaM5-H60sBNnbSLvfeR9ir80nNfj6R9UjJHX-5w0wvPPUqf8&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AZ1bqUpRhYug4zs0GZvr7r17VWzgoEDrJhnzGVRijF0q&amp;oe=69D293FC" medium="image" />
			<guid isPermaLink="false">691217877983067_1452760706855343</guid>
		</item>
		<item>
			<title>Le cabinet CSM vous souhaite une bonne année 2026 !</title>
			<link>https://www.facebook.com/1531673245630755/posts/1450136417117772</link>
			<description><![CDATA[Le cabinet CSM vous souhaite une bonne année 2026 ! 🙂<br>
<br>
<img src="https://scontent-cdg4-2.xx.fbcdn.net/v/t39.30808-6/611155061_1450136037117810_5402307695542976394_n.jpg?stp=dst-jpg_s1080x2048_tt6&amp;_nc_cat=100&amp;ccb=1-7&amp;_nc_sid=13d280&amp;_nc_ohc=ma1zgopFBL4Q7kNvwGfrCs1&amp;_nc_oc=AdpxW_ghARNaz8_EMMcq4yecgq9o0OYthROPUYTqDndcpfNjT3qfq9wvaX_liRsG8CI&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg4-2.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQENMkIe4OVMEsJcp1yhiBfrrzFNXOkX-2TCL-3VCBSOrxbWcUfBhX7oBftIGdPq1Jalz6un6VzV&amp;oh=00_Af0bdbCO8XoiXBJr9ayHWuDIn7v1x3iMSAj84v5cz8rLtQ&amp;oe=69D6B627" />]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Mon, 05 Jan 2026 09:29:36 +0000</pubDate>
			<media:content url="https://scontent-cdg4-2.xx.fbcdn.net/v/t39.30808-6/611155061_1450136037117810_5402307695542976394_n.jpg?stp=dst-jpg_s1080x2048_tt6&amp;_nc_cat=100&amp;ccb=1-7&amp;_nc_sid=13d280&amp;_nc_ohc=ma1zgopFBL4Q7kNvwGfrCs1&amp;_nc_oc=AdpxW_ghARNaz8_EMMcq4yecgq9o0OYthROPUYTqDndcpfNjT3qfq9wvaX_liRsG8CI&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg4-2.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQENMkIe4OVMEsJcp1yhiBfrrzFNXOkX-2TCL-3VCBSOrxbWcUfBhX7oBftIGdPq1Jalz6un6VzV&amp;oh=00_Af0bdbCO8XoiXBJr9ayHWuDIn7v1x3iMSAj84v5cz8rLtQ&amp;oe=69D6B627" medium="image" />
			<guid isPermaLink="false">691217877983067_1450136417117772</guid>
		</item>
		<item>
			<title>ASM : quand la visibilité devient un substitut à la gouvernance | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1450135850451162</link>
			<description><![CDATA[L’Attack Surface Management apporte de la visibilité sur les actifs exposés. Sans gouvernance, ownership clair et capacité de "décommissionnement", l’#ASM reste un outil d’observation du #Risque. #Cybersécurité #SI<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/16727785411733575446?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F01%2FASM.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adro4orrx3N4DJGERHLoBbRKU8tzOTbdF4hqm20tVwntePnjWx3EcyXRQ4_DD9XHm0g&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AXKwOpIADv0t5IapbNhaxhMnb-G9gZ_e2FKDjvecqAv-&amp;oe=69D29F73" /><br>
L’Attack Surface Management améliore la visibilité des actifs exposés, mais ne réduit pas le risque sans gouvernance claire. Analyse des limites structurelles de l’ASM.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Mon, 05 Jan 2026 09:28:39 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/16727785411733575446?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2026%2F01%2FASM.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=Adro4orrx3N4DJGERHLoBbRKU8tzOTbdF4hqm20tVwntePnjWx3EcyXRQ4_DD9XHm0g&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AXKwOpIADv0t5IapbNhaxhMnb-G9gZ_e2FKDjvecqAv-&amp;oe=69D29F73" medium="image" />
			<guid isPermaLink="false">691217877983067_1450135850451162</guid>
		</item>
		<item>
			<title>🎄 Toute l’équipe CSM vous souhaite de très bonnes fêtes de fin d’année</title>
			<link>https://www.facebook.com/1531673245630755/posts/1439485944849486</link>
			<description><![CDATA[🎄 Toute l’équipe CSM vous souhaite de très bonnes fêtes de fin d’année. 😊<br>
<br>
<img src="https://scontent-cdg4-3.xx.fbcdn.net/v/t39.30808-6/601811150_1439485841516163_6213120067287306513_n.jpg?stp=dst-jpg_s1080x2048_tt6&amp;_nc_cat=111&amp;ccb=1-7&amp;_nc_sid=13d280&amp;_nc_ohc=pQ59kH6kXCcQ7kNvwEGpRKi&amp;_nc_oc=Adqa7GJjRo3E9yoNLDnKmpY9fXBrxqGALwgUYgZodzrpdjj2Gabsk_T5IhGjuxtydF4&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg4-3.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQGTXkWH7nX1fQcs9D5IHRHnSmL-cWe05idNGjbhMp2Lt7SfY0ZK69LzMJayKjF5bpg8_V2Svb7J&amp;oh=00_Af2ujch2bprLfNxr3dKGvlw5XHaCieeW8nbCmfRp9c6vVw&amp;oe=69D6B6B3" />]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Tue, 23 Dec 2025 09:13:38 +0000</pubDate>
			<media:content url="https://scontent-cdg4-3.xx.fbcdn.net/v/t39.30808-6/601811150_1439485841516163_6213120067287306513_n.jpg?stp=dst-jpg_s1080x2048_tt6&amp;_nc_cat=111&amp;ccb=1-7&amp;_nc_sid=13d280&amp;_nc_ohc=pQ59kH6kXCcQ7kNvwEGpRKi&amp;_nc_oc=Adqa7GJjRo3E9yoNLDnKmpY9fXBrxqGALwgUYgZodzrpdjj2Gabsk_T5IhGjuxtydF4&amp;_nc_zt=23&amp;_nc_ht=scontent-cdg4-3.xx&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_tpa=Q5bMBQGTXkWH7nX1fQcs9D5IHRHnSmL-cWe05idNGjbhMp2Lt7SfY0ZK69LzMJayKjF5bpg8_V2Svb7J&amp;oh=00_Af2ujch2bprLfNxr3dKGvlw5XHaCieeW8nbCmfRp9c6vVw&amp;oe=69D6B6B3" medium="image" />
			<guid isPermaLink="false">691217877983067_1439485944849486</guid>
		</item>
		<item>
			<title>Cloud, on-premise, hybride : la fin d’un faux dilemme architectural ?</title>
			<link>https://www.facebook.com/1531673245630755/posts/1439454074852673</link>
			<description><![CDATA[#Cloud, #onPremise, #hybride : débat technique.<br>
Architecture, gouvernance et la maîtrise du risque du SI.<br>
#Cybersécurité #RSSI #GouvernanceIT #ArchitectureSI #RiskManagement<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/5253008602899434062?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2025%2F12%2FCloud-on-premise-hybride-la-fin-dun-faux-dilemme-architectural.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdpGcuIdqfuZtY-4ASRlylfiBAt1hTtvILxeq1vDicEiZ8-JDXW56SK_ZC3qY1dAHt4&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AX_chvSHWRQNHBcVUJTP6dyejadlv2i2F4APmDxTYQ84&amp;oe=69D2B3C9" /><br>
Cloud ou on-premise ? L’architecture hybride s’impose comme une réponse pragmatique aux contraintes techniques, réglementaires et de gouvernance des systèmes d’information.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Tue, 23 Dec 2025 08:19:38 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/5253008602899434062?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2025%2F12%2FCloud-on-premise-hybride-la-fin-dun-faux-dilemme-architectural.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdpGcuIdqfuZtY-4ASRlylfiBAt1hTtvILxeq1vDicEiZ8-JDXW56SK_ZC3qY1dAHt4&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AX_chvSHWRQNHBcVUJTP6dyejadlv2i2F4APmDxTYQ84&amp;oe=69D2B3C9" medium="image" />
			<guid isPermaLink="false">691217877983067_1439454074852673</guid>
		</item>
		<item>
			<title>Domaines parkés et typosquatting : quand une simple erreur d’URL devient une chaîne d’attaque | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1436046578526756</link>
			<description><![CDATA[Domaines parkés et #Typosquatting ne sont plus passifs. Une erreur d’#URL peut déclencher redirection, #Fingerprinting et #Phishing via le navigateur. Un risque structurel à intégrer dans toute stratégie de sécurité. #cybersécurité #DNS #RSSI #SecOps<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/3517417722783482098?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2025%2F12%2FDomaines-parkes-et-typosquatting-quand-une-simple-erreur-dURL-devient-une-chaine-dattaque.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdrhEfTAVyuHZR2WtPemSJBi7qIRJ6Jy6T_Nj7R5DOz6o4XS4lguEQCNAT19X3NHet8&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AY_WEuL8c9GT-G5i2El7on6D4vDte_OKb1iegTooaFFz&amp;oe=69D29E65" /><br>
Les domaines parkés et le typosquatting ne sont plus anodins. Une simple erreur d’URL peut aujourd’hui déclencher une chaîne d’attaque exploitant le navigateur, le DNS et la publicité frauduleuse.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Fri, 19 Dec 2025 09:46:26 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/3517417722783482098?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2025%2F12%2FDomaines-parkes-et-typosquatting-quand-une-simple-erreur-dURL-devient-une-chaine-dattaque.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdrhEfTAVyuHZR2WtPemSJBi7qIRJ6Jy6T_Nj7R5DOz6o4XS4lguEQCNAT19X3NHet8&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AY_WEuL8c9GT-G5i2El7on6D4vDte_OKb1iegTooaFFz&amp;oe=69D29E65" medium="image" />
			<guid isPermaLink="false">691217877983067_1436046578526756</guid>
		</item>
		<item>
			<title>Facebook | CSM - Cybersécurité Management</title>
			<link>https://www.facebook.com/1531673245630755/posts/1435372185260862</link>
			<description><![CDATA[📍 Ouverture de notre agence à Porto-Vecchio, 🎯 Offre de lancement : –10 % <br>
Les cyberattaques ne ciblent plus uniquement les grandes entreprises. Les TPE et PME sont aujourd’hui en première ligne.<br>
CSM accompagne les entreprises de Corse-du-Sud dans la mise en place de solutions de protection réseau fiables, adaptées et maîtrisées, sans complexité inutile.<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/16872936550269494764?url=https%3A%2F%2Fwww.facebook.com%2Fads%2Fimage%2F%3Fd%3DAQJ4X0syFYU_URKZLmYTQHId2AcE0ulysYvJ6VtyTSYDM70MJZ0WUKaB3Kv6RiwvhrvM4SZPCPG7b5QAsSScAdiKNxB3bb4SyDRRmR7sAYTr8gwNp7zMSy45nAiDfRPC2yb5w4XZzBsEO1bjC-5vT_H4&amp;fb_obo=1&amp;utld=facebook.com&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdqYYRWVKszgKGODnEwSm3LxY-Emf8_bWGuutWrZRr3Ne7TZOVnx9YegEgVUCnB59c0&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AQFK7PvJ6ed_iw1tTPhDrpTWiRhb9m-QaXTTK-f4j32p&amp;oe=69D2C637" /><br>
Ce site utilise uniquement des cookies techniques nécessaires à son bon fonctionnement. Aucun suivi publicitaire n’est effectué.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Thu, 18 Dec 2025 15:26:30 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/16872936550269494764?url=https%3A%2F%2Fwww.facebook.com%2Fads%2Fimage%2F%3Fd%3DAQJ4X0syFYU_URKZLmYTQHId2AcE0ulysYvJ6VtyTSYDM70MJZ0WUKaB3Kv6RiwvhrvM4SZPCPG7b5QAsSScAdiKNxB3bb4SyDRRmR7sAYTr8gwNp7zMSy45nAiDfRPC2yb5w4XZzBsEO1bjC-5vT_H4&amp;fb_obo=1&amp;utld=facebook.com&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdqYYRWVKszgKGODnEwSm3LxY-Emf8_bWGuutWrZRr3Ne7TZOVnx9YegEgVUCnB59c0&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AQFK7PvJ6ed_iw1tTPhDrpTWiRhb9m-QaXTTK-f4j32p&amp;oe=69D2C637" medium="image" />
			<guid isPermaLink="false">691217877983067_1435372185260862</guid>
		</item>
		<item>
			<title>Du vol à l’exploitation : comment les fuites françaises sont indexées dans des moteurs criminels | CSM - Cybersécurité Managemen...</title>
			<link>https://www.facebook.com/1531673245630755/posts/1426637176134363</link>
			<description><![CDATA[Les fuites 🇫🇷 désormais indexées par des bots #Telegram : #Lookup, corrélation, exploitation immédiate. Une chaîne d’attaque industrialisée : impose #CTI proactive, contrôle des accès et surveillance des expositions. #cyber #ThreatIntel #NIS2 #DataBreach<br>
<br>
<img src="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/1206214888164492967?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2025%2F12%2FDu-vol-a-lexploitation-comment-les-fuites-francaises-sont-indexees.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdpeCWKWWNH-0F4VsQwrc6RSq_WwmJwi3QRGaOQT6ktZ0V_bX3QBXSyY3SOE0CHHVkw&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AREXrLRhijuM6p8FrCW36c76N8GbA6zigBUKNEDz8nn6&amp;oe=69D2A7F5" /><br>
Les fuites de données françaises ne disparaissent jamais : elles sont collectées, indexées et exploitées via des moteurs de recherche criminels. Comprendre ce nouveau cycle est essentiel.]]></description>
			<dc:creator>C.S.M-Cyber Sécurité Management</dc:creator>
			<pubDate>Mon, 08 Dec 2025 08:54:44 +0000</pubDate>
			<media:content url="https://external-cdg4-2.xx.fbcdn.net/emg1/v/t13/1206214888164492967?url=https%3A%2F%2Fcybersecurite-management.fr%2Fwp-content%2Fuploads%2F2025%2F12%2FDu-vol-a-lexploitation-comment-les-fuites-francaises-sont-indexees.jpg&amp;fb_obo=1&amp;utld=cybersecurite-management.fr&amp;edm=AJdBtusEAAAA&amp;_nc_gid=k8oyAzu3w0ptd9WU_2OeaQ&amp;_nc_oc=AdpeCWKWWNH-0F4VsQwrc6RSq_WwmJwi3QRGaOQT6ktZ0V_bX3QBXSyY3SOE0CHHVkw&amp;ccb=13-1&amp;stp=dst-emg0_fr_q75_tt6&amp;ur=50234c&amp;_nc_sid=64c8fc&amp;oh=06_Q3-9AREXrLRhijuM6p8FrCW36c76N8GbA6zigBUKNEDz8nn6&amp;oe=69D2A7F5" medium="image" />
			<guid isPermaLink="false">691217877983067_1426637176134363</guid>
		</item>

	</channel>
</rss>