<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Allan Camps : Dernier contenus</title><link>/account/allan-camps-196089</link><atom:link href="/account/allan-camps-196089" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Tue, 28 Apr 2026 05:19:54 +0200</pubDate><lastBuildDate>Tue, 28 Apr 2026 05:19:54 +0200</lastBuildDate><item><title>PAM : complexité ou opportunité pour la cybersécurité ?</title><link>https://www.journaldunet.com/cybersecurite/1546245-pam-complexite-ou-opportunite-pour-la-cybersecurite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1546245-pam-complexite-ou-opportunite-pour-la-cybersecurite/"><img src="https://img-0.journaldunet.com/uZSZPzPplLHjNIjtpAKVswedvWs=/100x/smart/cb6ecc3c942d4b9c8ec75dffcf882006/user-jdn/39511563-allan-camps.jpg" align="left" hspace="5" vspace="0"></a>La gestion des accès privilégiés (PAM) est essentielle pour protéger les systèmes critiques et les données. Or sa mise en œuvre reste perçue comme complexe. Et si cette perception était dépassée ?]]></description><pubDate>Tue, 25 Nov 2025 09:48:01 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1546245-pam-complexite-ou-opportunite-pour-la-cybersecurite/</guid><dc:creator><![CDATA[Allan Camps]]></dc:creator><ccmbenchmark:content_author><![CDATA[Allan Camps]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Keeper Security]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Gestion des Accès privilégiés (PAM) : une faille critique de la cybersécurité</title><link>https://www.journaldunet.com/cybersecurite/1545103-gestion-des-acces-privilegies-pam-une-faille-critique-de-la-cybersecurite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1545103-gestion-des-acces-privilegies-pam-une-faille-critique-de-la-cybersecurite/"><img src="https://img-0.journaldunet.com/uZSZPzPplLHjNIjtpAKVswedvWs=/100x/smart/cb6ecc3c942d4b9c8ec75dffcf882006/user-jdn/39511563-allan-camps.jpg" align="left" hspace="5" vspace="0"></a>Alors que les entreprises renforcent leurs défenses contre les cyberattaques, la gestion des accès privilégiés est trop souvent négligée.]]></description><pubDate>Mon, 13 Oct 2025 09:26:26 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1545103-gestion-des-acces-privilegies-pam-une-faille-critique-de-la-cybersecurite/</guid><dc:creator><![CDATA[Allan Camps]]></dc:creator><ccmbenchmark:content_author><![CDATA[Allan Camps]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Keeper Security]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les meilleurs outils de cybersécurité pour les petites et moyennes entreprises</title><link>https://www.journaldunet.com/cybersecurite/1544023-les-meilleurs-outils-de-cybersecurite-pour-les-petites-et-moyennes-entreprises-pme/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1544023-les-meilleurs-outils-de-cybersecurite-pour-les-petites-et-moyennes-entreprises-pme/"><img src="https://img-0.journaldunet.com/uZSZPzPplLHjNIjtpAKVswedvWs=/100x/smart/cb6ecc3c942d4b9c8ec75dffcf882006/user-jdn/39511563-allan-camps.jpg" align="left" hspace="5" vspace="0"></a>À mesure que les cyberattaques deviennent sophistiquées, les petites et moyennes entreprises (PME) doivent défendre de manière proactive leurs systèmes critiques et leurs données sensibles en investissant dans les outils appropriés.]]></description><pubDate>Thu, 04 Sep 2025 09:51:05 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1544023-les-meilleurs-outils-de-cybersecurite-pour-les-petites-et-moyennes-entreprises-pme/</guid><dc:creator><![CDATA[Allan Camps]]></dc:creator><ccmbenchmark:content_author><![CDATA[Allan Camps]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Keeper Security]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Qu'est-ce que la rotation des mots de passe ?</title><link>https://www.journaldunet.com/cybersecurite/1535599-qu-est-ce-que-la-rotation-des-mots-de-passe/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1535599-qu-est-ce-que-la-rotation-des-mots-de-passe/"><img src="https://img-0.journaldunet.com/uZSZPzPplLHjNIjtpAKVswedvWs=/100x/smart/cb6ecc3c942d4b9c8ec75dffcf882006/user-jdn/39511563-allan-camps.jpg" align="left" hspace="5" vspace="0"></a>La rotation des mots de passe est essentielle pour sécuriser vos données sensibles et éviter les accès non autorisés.]]></description><pubDate>Mon, 28 Oct 2024 11:10:09 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1535599-qu-est-ce-que-la-rotation-des-mots-de-passe/</guid><dc:creator><![CDATA[Allan Camps]]></dc:creator><ccmbenchmark:content_author><![CDATA[Allan Camps]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Keeper Security]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>