<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Blandine Delaporte : Dernier contenus</title><link>/account/blandine-delaporte-112529</link><atom:link href="/account/blandine-delaporte-112529" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Wed, 13 May 2026 08:59:23 +0200</pubDate><lastBuildDate>Wed, 13 May 2026 08:59:23 +0200</lastBuildDate><item><title>Vers une cybersécurité cloud unifiée et pilotée par l'IA</title><link>https://www.journaldunet.com/cybersecurite/1542389-vers-une-cybersecurite-cloud-unifiee-et-pilotee-par-l-ia/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1542389-vers-une-cybersecurite-cloud-unifiee-et-pilotee-par-l-ia/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>La migration vers le cloud complique la sécurité. Face aux environnements multi-cloud et aux attaques IA, une cybersécurité unifiée, centrée sur les données et alimentée par l'IA devient cruciale.]]></description><pubDate>Wed, 02 Jul 2025 09:37:09 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1542389-vers-une-cybersecurite-cloud-unifiee-et-pilotee-par-l-ia/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Dix ans de Ransomware-as-a-Service : l'ascension d'une industrie cybercriminelle</title><link>https://www.journaldunet.com/cybersecurite/1541849-dix-ans-de-ransomware-as-a-service-l-ascension-d-une-industrie-cybercriminelle/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1541849-dix-ans-de-ransomware-as-a-service-l-ascension-d-une-industrie-cybercriminelle/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>En dix ans, le RaaS a transformé le ransomware en une industrie criminelle mondiale, accessible à tous et structurée, rendant les cyberattaques plus fréquentes et difficiles à contrer.]]></description><pubDate>Wed, 28 May 2025 10:38:46 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1541849-dix-ans-de-ransomware-as-a-service-l-ascension-d-une-industrie-cybercriminelle/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L'évolution du rôle du RSSI en 2024</title><link>https://www.journaldunet.com/cybersecurite/1527527-l-evolution-du-role-du-rssi-en-2024/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1527527-l-evolution-du-role-du-rssi-en-2024/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Les entreprises étant confrontées à de nouveaux défis dans un paysage de la cybersécurité en constante évolution, le rôle des RSSI va être amené à évoluer en 2024.]]></description><pubDate>Fri, 12 Jan 2024 16:35:18 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1527527-l-evolution-du-role-du-rssi-en-2024/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L'IA générative et la cybersécurité : les qualités pour faire partie de l'élite</title><link>https://www.journaldunet.com/cybersecurite/1524361-l-ia-generative-et-la-cybersecurite-les-qualites-pour-faire-partie-de-l-elite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1524361-l-ia-generative-et-la-cybersecurite-les-qualites-pour-faire-partie-de-l-elite/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Face une pénurie des compétences dans la cybersécurité, l'IA a un rôle important à jouer. Alors quels enseignements retirer de l'IA générative et de la cybersécurité et quelles stratégies adopter ?]]></description><pubDate>Wed, 30 Aug 2023 14:29:17 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1524361-l-ia-generative-et-la-cybersecurite-les-qualites-pour-faire-partie-de-l-elite/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Dans la tête d'un cyber-assaillant</title><link>https://www.journaldunet.com/cybersecurite/1523489-dans-la-tete-d-un-cyber-assaillant/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1523489-dans-la-tete-d-un-cyber-assaillant/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Les tactiques, techniques et procédures (TTP) que tout spécialiste en sécurité doit connaître]]></description><pubDate>Wed, 05 Jul 2023 09:57:49 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1523489-dans-la-tete-d-un-cyber-assaillant/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Intégrer ChatGPT et l'IA générative dans les meilleures pratiques de cybersécurité</title><link>https://www.journaldunet.com/cybersecurite/1522471-integrer-chatgpt-et-l-ia-generative-dans-les-meilleures-pratiques-de-cybersecurite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1522471-integrer-chatgpt-et-l-ia-generative-dans-les-meilleures-pratiques-de-cybersecurite/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Comment les outils d'IA générative tels que ChatGPT peuvent-ils être utilisés efficacement et en toute sécurité pour renforcer les stratégies de cybersécurité ?]]></description><pubDate>Tue, 23 May 2023 16:38:35 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1522471-integrer-chatgpt-et-l-ia-generative-dans-les-meilleures-pratiques-de-cybersecurite/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Secteur de la santé : comment renforcer les défenses contre les cyberattaques ?</title><link>https://www.journaldunet.com/economie/sante/1520533-secteur-de-la-sante-comment-renforcer-les-defenses-contre-les-cyberattaques/</link><description><![CDATA[<a href="https://www.journaldunet.com/economie/sante/1520533-secteur-de-la-sante-comment-renforcer-les-defenses-contre-les-cyberattaques/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Pourquoi les cyberattaques sont-elles de plus en plus nombreuses dans les établissements de santé et comment ces derniers peuvent-ils s'en prémunir ?]]></description><pubDate>Wed, 22 Mar 2023 10:54:14 +0100</pubDate><guid>https://www.journaldunet.com/economie/sante/1520533-secteur-de-la-sante-comment-renforcer-les-defenses-contre-les-cyberattaques/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cyberattaques : Guide de survie pour les dirigeants et les RSSI</title><link>https://www.journaldunet.com/cybersecurite/1518917-cyberattaques-guide-de-survie-pour-les-dirigeants-et-les-rssi/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1518917-cyberattaques-guide-de-survie-pour-les-dirigeants-et-les-rssi/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>En tant que dirigeant ou RSSI, la question de la cybersécurité de l'entreprise est centrale. Mais comment bien préparer son entreprise et quelles mesures adopter après une cyberattaque ?]]></description><pubDate>Wed, 08 Feb 2023 08:43:35 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1518917-cyberattaques-guide-de-survie-pour-les-dirigeants-et-les-rssi/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Neuf questions qu'un CEO devrait se poser sur le XDR</title><link>https://www.journaldunet.com/cybersecurite/1518135-neuf-questions-qu-un-ceo-devrait-se-poser-sur-le-xdr/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1518135-neuf-questions-qu-un-ceo-devrait-se-poser-sur-le-xdr/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Voici les questions clés que les CEO devraient se poser sur le XDR afin de mieux comprendre les avantages et les inconvénients potentiels de sa mise en œuvre dans leurs entreprises.]]></description><pubDate>Tue, 10 Jan 2023 08:44:02 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1518135-neuf-questions-qu-un-ceo-devrait-se-poser-sur-le-xdr/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cinq cyberarnaques à surveiller de près à l'approche des fêtes de Noël</title><link>https://www.journaldunet.com/cybersecurite/1517659-cinq-cyberarnaques-a-surveiller-de-pres-a-l-approche-des-fetes-de-noel/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1517659-cinq-cyberarnaques-a-surveiller-de-pres-a-l-approche-des-fetes-de-noel/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Noël arrive à grand pas et la frénésie des achats de cadeaux a déjà commencé. Mais quelles sont les cyberarnaques dont il faut se méfier le plus à cette période et comment les éviter ?]]></description><pubDate>Wed, 14 Dec 2022 12:01:56 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1517659-cinq-cyberarnaques-a-surveiller-de-pres-a-l-approche-des-fetes-de-noel/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Coup de projecteur sur le cloud,  une surface d'attaque plébiscitée par les hackers</title><link>https://www.journaldunet.com/cybersecurite/1517359-coup-de-projecteur-sur-le-cloud-une-surface-d-attaque-plebiscitee-par-les-hackers/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1517359-coup-de-projecteur-sur-le-cloud-une-surface-d-attaque-plebiscitee-par-les-hackers/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Pourquoi le cloud est-il devenu l'une des surfaces d'attaque les plus prisées ? Et quelles mesures les entreprises doivent-elles prendre pour la protéger ?]]></description><pubDate>Tue, 06 Dec 2022 09:16:52 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1517359-coup-de-projecteur-sur-le-cloud-une-surface-d-attaque-plebiscitee-par-les-hackers/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les 8 principales mesures que les MSP doivent adopter pour contrer les cyberattaques</title><link>https://www.journaldunet.com/solutions/dsi/1515907-les-8-principales-mesures-que-les-msp-doivent-adopter-pour-contrer-les-cyberattaques/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1515907-les-8-principales-mesures-que-les-msp-doivent-adopter-pour-contrer-les-cyberattaques/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>De plus en plus, les MSP sont la cible de cyberattaques sophistiquées. Alors, quelles principales mesures doivent-ils prendre pour se protéger efficacement  et par extension, protéger leurs clients ?]]></description><pubDate>Tue, 25 Oct 2022 08:47:13 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1515907-les-8-principales-mesures-que-les-msp-doivent-adopter-pour-contrer-les-cyberattaques/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Six idées reçues dont les conseils d'administration doivent se méfier</title><link>https://www.journaldunet.com/cybersecurite/1513091-six-idees-recues-dont-doivent-se-mefier-les-conseils-d-administration-des-entreprises/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1513091-six-idees-recues-dont-doivent-se-mefier-les-conseils-d-administration-des-entreprises/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Aujourd'hui, la cybersécurité ne relève plus uniquement des services IT. Les conseils d'administration ont également un rôle actif à jouer. Voici six idées reçues dont ils doivent se méfier.]]></description><pubDate>Thu, 07 Jul 2022 09:44:15 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1513091-six-idees-recues-dont-doivent-se-mefier-les-conseils-d-administration-des-entreprises/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Comment se défendre contre les cyberisques liés à la chaîne logistique ?</title><link>https://www.journaldunet.com/solutions/dsi/1512027-comment-defendre-l-entreprise-contre-les-risques-lies-a-la-chaine-logistique-en-2022/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1512027-comment-defendre-l-entreprise-contre-les-risques-lies-a-la-chaine-logistique-en-2022/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Identifier les enjeux, analyser les risques et protéger efficacement les entreprises contre les attaques ciblant la chaine logistique ou supply chain.]]></description><pubDate>Mon, 30 May 2022 10:43:23 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1512027-comment-defendre-l-entreprise-contre-les-risques-lies-a-la-chaine-logistique-en-2022/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Guerre en Ukraine : impact des cyberattaques et conseils aux RSSI</title><link>https://www.journaldunet.com/cybersecurite/1509915-guerre-en-ukraine-impact-des-cyberattaques-et-conseils-aux-rssi/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1509915-guerre-en-ukraine-impact-des-cyberattaques-et-conseils-aux-rssi/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Le conflit Ukrainien entraîne de nombreux défis humanitaires et sécuritaires. Mais quelles sont les principales tactiques des cyberhackers et comment se tenir prêt à lutter contre ces menaces ?]]></description><pubDate>Fri, 11 Mar 2022 09:43:29 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1509915-guerre-en-ukraine-impact-des-cyberattaques-et-conseils-aux-rssi/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cybersécurité : à quoi doit-on s'attendre en 2022 ?</title><link>https://www.journaldunet.com/solutions/dsi/1508047-cybersecurite-a-quoi-doit-on-s-attendre-en-2022/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1508047-cybersecurite-a-quoi-doit-on-s-attendre-en-2022/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>En 2021, il y a eu une forte augmentation du nombre de cybercriminels surfant sur la vague des ransomwares, de pays utilisant le cyberespace pour influencer la politique des États et, bien sûr des vulnérabilités logicielles. Tous ces facteurs combinés ont multiplié les brèches.]]></description><pubDate>Tue, 11 Jan 2022 11:49:54 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1508047-cybersecurite-a-quoi-doit-on-s-attendre-en-2022/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>6 raisons pour lesquelles les ransomwares ne sont pas prêts de s'arrêter</title><link>https://www.journaldunet.com/solutions/dsi/1506875-6-raisons-pour-lesquelles-les-ransomwares-ne-sont-pas-pres-de-s-arreter/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1506875-6-raisons-pour-lesquelles-les-ransomwares-ne-sont-pas-pres-de-s-arreter/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Les attaques de type ransomware n'ont jamais été aussi nombreuses et les secteurs public et privé réalisent qu'être la prochaine cible n'est pas une question de probabilité mais de temps. Comment en est-on arrivé là ? Depuis vingt ans, les entreprises investissent dans des solutions antivirus, mais elles continuent pourtant à faire l'objet de multiples attaques. Quels sont les facteurs qui laissent présager que ce n'est que le début de cette pandémie de ransomware ?]]></description><pubDate>Tue, 23 Nov 2021 17:38:31 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1506875-6-raisons-pour-lesquelles-les-ransomwares-ne-sont-pas-pres-de-s-arreter/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les attaques actuelles contre la supply chain changent l'approche de la sécurité en entreprise</title><link>https://www.journaldunet.com/solutions/dsi/1505251-les-attaques-actuelles-contre-la-supply-chain-changent-l-approche-de-la-securite-en-entreprise/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1505251-les-attaques-actuelles-contre-la-supply-chain-changent-l-approche-de-la-securite-en-entreprise/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Plongée dans les derniers incidents les plus médiatisés, afin d'identifier les faiblesses dans la chaîne de confiance, d'en tirer des leçons, et d'anticiper les problèmes susceptibles de survenir à l'avenir.]]></description><pubDate>Mon, 13 Sep 2021 12:02:44 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1505251-les-attaques-actuelles-contre-la-supply-chain-changent-l-approche-de-la-securite-en-entreprise/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La nature changeante de la menace des ransomwares</title><link>https://www.journaldunet.com/solutions/dsi/1503889-la-nature-changeante-de-la-menace-des-ransomwares/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1503889-la-nature-changeante-de-la-menace-des-ransomwares/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>Ce n'est un secret pour personne, les ransomwares explosent depuis l'an dernier. De nombreuses études - qui varient d'une année à l'autre - en ont déjà fait état, notamment le cabinet de recherche sur les blockchains, Chainalysis, qui a enregistré une hausse de 311% des revenus tirés des ransomwares en 2020. Quel que soit le chiffre réel, c'est une menace qui prend de l'ampleur, et les entreprises et organisations de toutes tailles, publiques et privées, en ont désormais pleinement conscience.]]></description><pubDate>Tue, 13 Jul 2021 17:07:03 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1503889-la-nature-changeante-de-la-menace-des-ransomwares/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Réussir sa réponse aux cyberincidents</title><link>https://www.journaldunet.com/cybersecurite/1501025-reussir-sa-reponse-aux-incidents/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1501025-reussir-sa-reponse-aux-incidents/"><img src="https://img-0.journaldunet.com/cIhjnVMSr9pMoqu4FfdVcmF86U0=/100x/smart/cac9c8641f7e41b389a023a70d341903/user-jdn/39522959-blandine-delaporte.jpg" align="left" hspace="5" vspace="0"></a>L'impact d'une cyberattaque varie en fonction de la rapidité et de l'efficacité avec lesquelles elle est contrôlée, d'où la nécessité d'une préparation rigoureuse à la réponse aux incidents.]]></description><pubDate>Wed, 19 May 2021 09:54:41 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1501025-reussir-sa-reponse-aux-incidents/</guid><dc:creator><![CDATA[Blandine Delaporte]]></dc:creator><ccmbenchmark:content_author><![CDATA[Blandine Delaporte]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>