<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Benjamin De Rose : Dernier contenus</title><link>/account/benjamin-de-rose-39094</link><atom:link href="/account/benjamin-de-rose-39094" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Fri, 22 May 2026 21:54:32 +0200</pubDate><lastBuildDate>Fri, 22 May 2026 21:54:32 +0200</lastBuildDate><item><title>La cybersécurité est une question informationnelle</title><link>https://www.journaldunet.com/cybersecurite/1496655-la-cybersecurite-est-une-question-informationnelle/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1496655-la-cybersecurite-est-une-question-informationnelle/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>Les remparts de la sécurité IT reposent sur deux piliers : la sensibilisation du personnel aux bonnes pratiques de cybersécurité et les logiciels de protection. Cependant, l'entreprise doit aussi avoir une approche proactive d'exploration du paysage de le menace via un dialogue constant avec l'écosystème.]]></description><pubDate>Tue, 05 Jan 2021 14:38:08 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1496655-la-cybersecurite-est-une-question-informationnelle/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Le coronavirus ne doit pas faire baisser la garde contre les cybervirus</title><link>https://www.journaldunet.com/solutions/dsi/1495995-le-coronavirus-ne-doit-pas-faire-baisser-la-garde-contre-les-cybervirus/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1495995-le-coronavirus-ne-doit-pas-faire-baisser-la-garde-contre-les-cybervirus/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>L'espace médiatique est saturé de messages sur les gestes à respecter contre le coronavirus, mais la crise du Covid-19 est aussi une aubaine pour les hackers. Qu'il s'agisse de virus biologiques ou de malwares, la combinaison de technologies de protection et de bons gestes permet d'éviter les infections.]]></description><pubDate>Tue, 01 Dec 2020 10:12:19 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1495995-le-coronavirus-ne-doit-pas-faire-baisser-la-garde-contre-les-cybervirus/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Le contrôle des applications allie sécurité et agilité</title><link>https://www.journaldunet.com/solutions/dsi/1495151-le-controle-des-applications-allie-securite-et-agilite/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1495151-le-controle-des-applications-allie-securite-et-agilite/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>Les cyberattaques sont de plus en plus nombreuses et sophistiquées. Le contrôle des applications, via whitelisting et blacklisting, est un procédé simple qui permet de sécuriser le système informatique tout en offrant une liberté suffisante aux équipes pour travailler de façon fluide.]]></description><pubDate>Mon, 09 Nov 2020 10:34:32 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1495151-le-controle-des-applications-allie-securite-et-agilite/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les entreprises doivent s'appuyer sur l'écosystème pour gérer les vulnérabilités IT</title><link>https://www.journaldunet.com/solutions/dsi/1494629-les-entreprises-doivent-s-appuyer-sur-leur-ecosysteme-pour-gerer-les-vulnerabilites-informatiques/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1494629-les-entreprises-doivent-s-appuyer-sur-leur-ecosysteme-pour-gerer-les-vulnerabilites-informatiques/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>La réussite de la transition digitale suppose de protéger les réseaux informatiques, sensibiliser les équipes au cyber-risque et sécuriser les données sensibles. Plus le réseau s'étend et se complexifie, plus il devient difficile à sécuriser.]]></description><pubDate>Thu, 15 Oct 2020 13:23:27 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1494629-les-entreprises-doivent-s-appuyer-sur-leur-ecosysteme-pour-gerer-les-vulnerabilites-informatiques/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Comment détecter les infiltrations silencieuses des hackers</title><link>https://www.journaldunet.com/solutions/dsi/1493469-comment-detecter-les-infiltrations-silencieuses-des-hackers/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1493469-comment-detecter-les-infiltrations-silencieuses-des-hackers/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>On entend régulièrement le récit d'une entreprise, d'une organisation ou même d'un ministère qui a fait l'objet d'un espionnage pendant des mois de façon inaperçue. Comment cela est-il possible et par quels moyens s'en prémunir ?]]></description><pubDate>Tue, 25 Aug 2020 11:40:17 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1493469-comment-detecter-les-infiltrations-silencieuses-des-hackers/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>IoT industriel : il est temps de prendre conscience des risques de cybersécurité</title><link>https://www.journaldunet.com/iot/1492759-iot-industriel-il-est-temps-de-prendre-conscience-des-risques-de-cybersecurite/</link><description><![CDATA[<a href="https://www.journaldunet.com/iot/1492759-iot-industriel-il-est-temps-de-prendre-conscience-des-risques-de-cybersecurite/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>Les systèmes d'automatisation et de production industrielle sont aujourd'hui assemblés à partir de composants matériels et logiciels standardisés. Ces systèmes ouverts facilitent l'intégration et réduisent la dépendance vis-à-vis de fournisseurs uniques. La communication continue accélère la production, permet une meilleure vue d'ensemble et réduit les coûts d'exploitation et de production. Mais la standardisation avec ses systèmes ouverts facilite également les attaques de pirates.]]></description><pubDate>Fri, 10 Jul 2020 10:39:14 +0200</pubDate><guid>https://www.journaldunet.com/iot/1492759-iot-industriel-il-est-temps-de-prendre-conscience-des-risques-de-cybersecurite/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Comment rendre le télétravail efficace et sécurisé</title><link>https://www.journaldunet.com/solutions/dsi/1492665-comment-rendre-le-teletravail-efficace-et-securise/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1492665-comment-rendre-le-teletravail-efficace-et-securise/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>Alors que la France s'engage dans la phase 2 du déconfinement, les recommandations restent de faire du télétravail la règle lorsque c'est possible et du présentiel l'exception. Cela devrait durer encore plusieurs mois.]]></description><pubDate>Mon, 06 Jul 2020 10:45:57 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1492665-comment-rendre-le-teletravail-efficace-et-securise/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Vers une adoption généralisée du Zero Trust</title><link>https://www.journaldunet.com/solutions/dsi/1491889-vers-une-adoption-generalisee-du-zero-trust/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1491889-vers-une-adoption-generalisee-du-zero-trust/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>La transformation digitale concerne l'ensemble de la société, dont les activités dépendent de plus en plus des technologies numériques. Cela multiplie d'autant les points d'accès pour les pirates informatiques, et force les experts en cybersécurité à repenser leur stratégie.]]></description><pubDate>Fri, 05 Jun 2020 12:30:33 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1491889-vers-une-adoption-generalisee-du-zero-trust/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Comment les chevaux de Troie assiègent le secteur financier</title><link>https://www.journaldunet.com/solutions/dsi/1490847-comment-les-chevaux-de-troie-assiegent-le-secteur-financier/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1490847-comment-les-chevaux-de-troie-assiegent-le-secteur-financier/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>Le secteur financier européen a pris conscience de la menace cybernétique en 2016 lorsque le cheval de Troie "Dyre" a attaqué la finance allemande. Si le secteur a rehaussé ses standards de sécurité, des marges de progrès subsistent.]]></description><pubDate>Wed, 29 Apr 2020 10:00:33 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1490847-comment-les-chevaux-de-troie-assiegent-le-secteur-financier/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La confiance est brisée, place au modèle Zero Trust</title><link>https://www.journaldunet.com/solutions/dsi/1489441-la-confiance-est-brisee-place-au-modele-zero-trust/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1489441-la-confiance-est-brisee-place-au-modele-zero-trust/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>Nous vivons et travaillons dans un monde digital de plus en plus connecté. Le télétravail est devenu possible car les systèmes informatiques de l'entreprise sont ouverts vers l'extérieur, notamment grâce au cloud. Le prix à payer pour cette polyvalence des structures informatiques est une augmentation de leur complexité et de leur vulnérabilité.]]></description><pubDate>Tue, 03 Mar 2020 10:56:17 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1489441-la-confiance-est-brisee-place-au-modele-zero-trust/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Le Zero Trust : vers un nouveau modèle de protection des actifs informatiques</title><link>https://www.journaldunet.com/solutions/dsi/1488367-le-zero-trust-vers-un-nouveau-modele-de-protection-des-actifs-informatiques/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1488367-le-zero-trust-vers-un-nouveau-modele-de-protection-des-actifs-informatiques/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>Il ne se passe pas une semaine sans que l’attaque informatique contre une grande entreprise, qu’un vol de données fasse les gros titres. Et pour cause : la société dans son ensemble repose de plus en plus sur les infrastructures informatiques, et les pirates utilisent des attaques de plus en plus sophistiquées. A ce jour, l’architecture de sécurité la plus efficace est le Zero Trust.]]></description><pubDate>Mon, 27 Jan 2020 09:56:27 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1488367-le-zero-trust-vers-un-nouveau-modele-de-protection-des-actifs-informatiques/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Comme le secteur bancaire, misons sur la carte à puce virtuelle</title><link>https://www.journaldunet.com/solutions/dsi/1486820-comme-le-secteur-bancaire-misons-sur-la-carte-a-puce-virtuelle/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1486820-comme-le-secteur-bancaire-misons-sur-la-carte-a-puce-virtuelle/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>Les mots de passe n’offrent pas une protection suffisante pour les données à caractère sensible, commercial ou stratégique que traitent de nombreuses entreprises.]]></description><pubDate>Thu, 28 Nov 2019 14:44:27 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1486820-comme-le-secteur-bancaire-misons-sur-la-carte-a-puce-virtuelle/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cybersécurité : quel middleware pour faire l’interface entre la carte à puce et le terminal ?</title><link>https://www.journaldunet.com/solutions/dsi/1459372-cybersecurite-quel-middleware-pour-faire-l-interface-entre-la-carte-a-puce-et-le-terminal/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1459372-cybersecurite-quel-middleware-pour-faire-l-interface-entre-la-carte-a-puce-et-le-terminal/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>L’authentification à plusieurs facteurs devient une norme pour protéger les données sensibles. L’utilisation de carte à puce est couramment utilisée dans ce contexte du fait de son efficacité et sa simplicité d’utilisation.]]></description><pubDate>Tue, 22 Oct 2019 11:07:12 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1459372-cybersecurite-quel-middleware-pour-faire-l-interface-entre-la-carte-a-puce-et-le-terminal/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L’IA est nécessaire pour moderniser le whitelisting et répondre aux besoins d’agilité des entreprises</title><link>https://www.journaldunet.com/solutions/dsi/1441395-l-ia-est-necessaire-pour-moderniser-le-whitelisting-et-repondre-aux-besoins-d-agilite-des-entreprises/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1441395-l-ia-est-necessaire-pour-moderniser-le-whitelisting-et-repondre-aux-besoins-d-agilite-des-entreprises/"><img src="https://img-0.journaldunet.com/bRewMsJ663sR9XGZ0Dl97clhOXw=/100x/smart/4f67ceea99ec4fc79384722ab1efaf7c/user-jdn/10030455-benjamin-de-rose.jpg" align="left" hspace="5" vspace="0"></a>Les attaques visant les systèmes informatiques sont un enjeu pour les DSI et les DAF. Une attaque réussie met en péril le bon fonctionnement des infrastructures informatiques, colonne vertébrale de l’appareil productif et commercial de l’entreprise.]]></description><pubDate>Mon, 15 Jul 2019 15:47:12 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1441395-l-ia-est-necessaire-pour-moderniser-le-whitelisting-et-repondre-aux-besoins-d-agilite-des-entreprises/</guid><dc:creator><![CDATA[Benjamin De Rose]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin De Rose]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[DriveLock]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>