<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Christophe Da Fonseca : Dernier contenus</title><link>/account/christophe-da-fonseca-27186</link><atom:link href="/account/christophe-da-fonseca-27186" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Thu, 23 Apr 2026 23:40:10 +0200</pubDate><lastBuildDate>Thu, 23 Apr 2026 23:40:10 +0200</lastBuildDate><item><title>Les objets connectés sont les chevaux de Troie de notre époque</title><link>https://www.journaldunet.com/iot/1423128-les-objets-connectes-sont-les-chevaux-de-troie-de-notre-epoque/</link><description><![CDATA[<a href="https://www.journaldunet.com/iot/1423128-les-objets-connectes-sont-les-chevaux-de-troie-de-notre-epoque/"><img src="https://img-0.journaldunet.com/chzjxiFfrjF9o3sxkJGalUvTQek=/100x/smart/6fac2db2982f42ba82a266ade6567d9b/user-jdn/10026835-christophe-da-fonseca.jpg" align="left" hspace="5" vspace="0"></a>Selon les statistiques actuelles, les Trojans (chevaux de Troie) sont des logiciels malveillants encore très répandus. Si la plupart des Internautes surfant sur le web savent les identifier et éviter leurs dangers, il n’en va pas de même pour les utilisateurs d’objets connectés.]]></description><pubDate>Thu, 04 Apr 2019 10:50:17 +0200</pubDate><guid>https://www.journaldunet.com/iot/1423128-les-objets-connectes-sont-les-chevaux-de-troie-de-notre-epoque/</guid><dc:creator><![CDATA[Christophe Da Fonseca]]></dc:creator><ccmbenchmark:content_author><![CDATA[Christophe Da Fonseca]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Paessler AG]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Sécurité de l’IoT : comment résoudre ce casse-tête ?</title><link>https://www.journaldunet.com/iot/1420761-securite-de-l-iot-comment-resoudre-ce-casse-tete/</link><description><![CDATA[<a href="https://www.journaldunet.com/iot/1420761-securite-de-l-iot-comment-resoudre-ce-casse-tete/"><img src="https://img-0.journaldunet.com/chzjxiFfrjF9o3sxkJGalUvTQek=/100x/smart/6fac2db2982f42ba82a266ade6567d9b/user-jdn/10026835-christophe-da-fonseca.jpg" align="left" hspace="5" vspace="0"></a>D’apr&egrave;s les pr&eacute;visions, il y aura plus de 75 milliards d’objets connect&eacute;s en activit&eacute; d’ici 2025, soit plus du triple par rapport &agrave; aujourd’hui. L’impact de l’IoT (Internet des Objets) dans nos vies et dans les entreprises s’annonce donc majeur, d'o&ugrave; l’importance primordiale de s&eacute;curiser les appareils et les flux de donn&eacute;es qu’ils g&eacute;n&egrave;rent.]]></description><pubDate>Thu, 17 Jan 2019 10:49:57 +0100</pubDate><guid>https://www.journaldunet.com/iot/1420761-securite-de-l-iot-comment-resoudre-ce-casse-tete/</guid><dc:creator><![CDATA[Christophe Da Fonseca]]></dc:creator><ccmbenchmark:content_author><![CDATA[Christophe Da Fonseca]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Paessler AG]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Pourquoi et comment surveiller la performance d’un cloud hybride ?</title><link>https://www.journaldunet.com/cloud/1418962-pourquoi-et-comment-surveiller-la-performance-d-un-cloud-hybride/</link><description><![CDATA[<a href="https://www.journaldunet.com/cloud/1418962-pourquoi-et-comment-surveiller-la-performance-d-un-cloud-hybride/"><img src="https://img-0.journaldunet.com/chzjxiFfrjF9o3sxkJGalUvTQek=/100x/smart/6fac2db2982f42ba82a266ade6567d9b/user-jdn/10026835-christophe-da-fonseca.jpg" align="left" hspace="5" vspace="0"></a>La tendance actuelle dans les entreprises est de souscrire à des services cloud, ce qui simplifie le travail des équipes IT. Mais cette proposition présente toutefois un piège que les administrateurs systèmes ne doivent pas sous-estimer.]]></description><pubDate>Wed, 21 Nov 2018 17:01:06 +0100</pubDate><guid>https://www.journaldunet.com/cloud/1418962-pourquoi-et-comment-surveiller-la-performance-d-un-cloud-hybride/</guid><dc:creator><![CDATA[Christophe Da Fonseca]]></dc:creator><ccmbenchmark:content_author><![CDATA[Christophe Da Fonseca]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Paessler AG]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les inquiétantes lacunes de sécurité de l'IoT</title><link>https://www.journaldunet.com/iot/1417798-les-inquietantes-lacunes-de-securite-de-l-iot/</link><description><![CDATA[<a href="https://www.journaldunet.com/iot/1417798-les-inquietantes-lacunes-de-securite-de-l-iot/"><img src="https://img-0.journaldunet.com/chzjxiFfrjF9o3sxkJGalUvTQek=/100x/smart/6fac2db2982f42ba82a266ade6567d9b/user-jdn/10026835-christophe-da-fonseca.jpg" align="left" hspace="5" vspace="0"></a>Si personne ne remet en cause l’intérêt et la rapidité des progrès de l’Internet des Objets (IoT), la sécurité des objets connectés, elle, continue d'être défaillante.]]></description><pubDate>Wed, 24 Oct 2018 19:15:49 +0200</pubDate><guid>https://www.journaldunet.com/iot/1417798-les-inquietantes-lacunes-de-securite-de-l-iot/</guid><dc:creator><![CDATA[Christophe Da Fonseca]]></dc:creator><ccmbenchmark:content_author><![CDATA[Christophe Da Fonseca]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Paessler AG]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les 12 failles humaines de la sécurité IT en 2018</title><link>https://www.journaldunet.com/solutions/dsi/1211100-les-12-failles-humaines-de-la-securite-it-en-2018/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1211100-les-12-failles-humaines-de-la-securite-it-en-2018/"><img src="https://img-0.journaldunet.com/chzjxiFfrjF9o3sxkJGalUvTQek=/100x/smart/6fac2db2982f42ba82a266ade6567d9b/user-jdn/10026835-christophe-da-fonseca.jpg" align="left" hspace="5" vspace="0"></a>A chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l’origine, qu’il s’agisse d’espionnage industriel, de vol de données ou de sabotage.]]></description><pubDate>Thu, 30 Aug 2018 15:22:34 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1211100-les-12-failles-humaines-de-la-securite-it-en-2018/</guid><dc:creator><![CDATA[Christophe Da Fonseca]]></dc:creator><ccmbenchmark:content_author><![CDATA[Christophe Da Fonseca]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Paessler AG]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Plan de sauvetage en cas d’incident réseau : les 4 questions à se poser</title><link>https://www.journaldunet.com/solutions/dsi/1210320-plan-de-sauvetage-en-cas-d-incident-reseau-les-4-questions-a-se-poser/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1210320-plan-de-sauvetage-en-cas-d-incident-reseau-les-4-questions-a-se-poser/"><img src="https://img-0.journaldunet.com/chzjxiFfrjF9o3sxkJGalUvTQek=/100x/smart/6fac2db2982f42ba82a266ade6567d9b/user-jdn/10026835-christophe-da-fonseca.jpg" align="left" hspace="5" vspace="0"></a>Un plan de reprise d’activité suite à un important incident réseau consiste en un ensemble de procédures établies pour aider une entreprise à faire face à une interruption de service réseau, liée à un sinistre d’origine humaine ou environnementale.]]></description><pubDate>Wed, 27 Jun 2018 10:30:11 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1210320-plan-de-sauvetage-en-cas-d-incident-reseau-les-4-questions-a-se-poser/</guid><dc:creator><![CDATA[Christophe Da Fonseca]]></dc:creator><ccmbenchmark:content_author><![CDATA[Christophe Da Fonseca]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Paessler AG]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Automatisation, machine learning et IA : est-ce que l’administrateur système devient obsolète ?</title><link>https://www.journaldunet.com/intelligence-artificielle/1209370-automatisation-machine-learning-et-ia-est-ce-que-l-administrateur-systeme-devient-obsolete/</link><description><![CDATA[<a href="https://www.journaldunet.com/intelligence-artificielle/1209370-automatisation-machine-learning-et-ia-est-ce-que-l-administrateur-systeme-devient-obsolete/"><img src="https://img-0.journaldunet.com/chzjxiFfrjF9o3sxkJGalUvTQek=/100x/smart/6fac2db2982f42ba82a266ade6567d9b/user-jdn/10026835-christophe-da-fonseca.jpg" align="left" hspace="5" vspace="0"></a>Pour les administrateurs système, l’heure est au questionnement sur l’automatisation de leur profession. L’utilisation d’outils de plus en plus performants peut leur laisser penser qu’ils sont en train de réduire leur utilité, préparant le terrain à l’AI.]]></description><pubDate>Tue, 15 May 2018 15:32:23 +0200</pubDate><guid>https://www.journaldunet.com/intelligence-artificielle/1209370-automatisation-machine-learning-et-ia-est-ce-que-l-administrateur-systeme-devient-obsolete/</guid><dc:creator><![CDATA[Christophe Da Fonseca]]></dc:creator><ccmbenchmark:content_author><![CDATA[Christophe Da Fonseca]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Paessler AG]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>