<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Florian Malecki : Dernier contenus</title><link>/account/florian-malecki-1643</link><atom:link href="/account/florian-malecki-1643" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Sat, 18 Apr 2026 21:56:33 +0200</pubDate><lastBuildDate>Sat, 18 Apr 2026 21:56:33 +0200</lastBuildDate><item><title>Les risques de ChatGPT pour la protection des données d'entreprise</title><link>https://www.journaldunet.com/solutions/dsi/1521345-les-risques-de-chatgpt-pour-la-protection-des-donnees-d-entreprise/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1521345-les-risques-de-chatgpt-pour-la-protection-des-donnees-d-entreprise/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Un créateur de malwares a révélé sur un forum spécialisé qu'il utilisait ChatGPT pour reproduire des techniques bien connues. Il a partagé le code Python développé avec l'outil pour un vol de données.]]></description><pubDate>Thu, 06 Apr 2023 12:21:23 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1521345-les-risques-de-chatgpt-pour-la-protection-des-donnees-d-entreprise/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Vers la fin du modèle de licence perpétuelle ?</title><link>https://www.journaldunet.com/cybersecurite/1516951-vers-la-fin-du-modele-de-licence-perpetuelle/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1516951-vers-la-fin-du-modele-de-licence-perpetuelle/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Avec la popularité croissante des solutions en mode SaaS et des offres basées sur le cloud, de nombreux fournisseurs évoluent d'un modèle de licence perpétuelle vers un modèle d'abonnement.]]></description><pubDate>Wed, 16 Nov 2022 08:57:53 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1516951-vers-la-fin-du-modele-de-licence-perpetuelle/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Ransomwares : la défense parfaite n'existe pas</title><link>https://www.journaldunet.com/big-data/1513545-ransomwares-la-defense-parfaite-n-existe-pas/</link><description><![CDATA[<a href="https://www.journaldunet.com/big-data/1513545-ransomwares-la-defense-parfaite-n-existe-pas/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Seules les stratégies à plusieurs niveaux s'avèrent efficace contre les ransomwares. D'où le petit nombre d'entreprises françaises confiantes dans leur capacité à se relever après une attaque...]]></description><pubDate>Fri, 29 Jul 2022 10:59:31 +0200</pubDate><guid>https://www.journaldunet.com/big-data/1513545-ransomwares-la-defense-parfaite-n-existe-pas/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cloud hybride : 3 points clés pour optimiser la sécurité de son infra</title><link>https://www.journaldunet.com/cloud/1510271-cloud-hybride-3-preoccupations-cles-a-prendre-en-compte-pour-optimiser-la-securite-de-son-infrastructure/</link><description><![CDATA[<a href="https://www.journaldunet.com/cloud/1510271-cloud-hybride-3-preoccupations-cles-a-prendre-en-compte-pour-optimiser-la-securite-de-son-infrastructure/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Les avantages inhérents au cloud sont indéniables, au point que l'on y annonçait un transfert total des données des entreprises. Cependant, l'approche d'un cloud hybride est majoritairement adoptée.]]></description><pubDate>Wed, 30 Mar 2022 16:19:58 +0200</pubDate><guid>https://www.journaldunet.com/cloud/1510271-cloud-hybride-3-preoccupations-cles-a-prendre-en-compte-pour-optimiser-la-securite-de-son-infrastructure/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Fin d'année : saison des achats et des bonnes affaires, mais aussi des cyberattaques !</title><link>https://www.journaldunet.com/cybersecurite/1506761-fin-d-annee-saison-des-achats-et-des-bonnes-affaires-mais-aussi-des-cyberattaques/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1506761-fin-d-annee-saison-des-achats-et-des-bonnes-affaires-mais-aussi-des-cyberattaques/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>À l'approche du Black Friday qui lance la saison d'achats la plus importante de l'année, les hackers se préparent à lancer une nouvelle vague d'attaques. Et pour beaucoup de commerçants, cette période sera décisive. Et quand bien même les ventes seraient au beau fixe, ils seront également confrontés à la possibilité qu'une cyberattaque les mette en faillite.]]></description><pubDate>Wed, 17 Nov 2021 15:58:24 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1506761-fin-d-annee-saison-des-achats-et-des-bonnes-affaires-mais-aussi-des-cyberattaques/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>PME : comprendre le DRaaS et son caractère essentiel pour limiter les temps d'interruptions</title><link>https://www.journaldunet.com/cybersecurite/1500337-pme-comprendre-les-strategies-de-draas-et-leur-caractere-essentiel-pour-limiter-les-temps-d-interruptions/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1500337-pme-comprendre-les-strategies-de-draas-et-leur-caractere-essentiel-pour-limiter-les-temps-d-interruptions/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Parmi les sociétés les plus vulnérables aux cyberattaques figurent les PME. Près de la moitié d'entre elles estiment qu'une heure d'interruption de leur activité équivaut à une perte de 100 000 dollars liés aux revenus, à la productivité des utilisateurs finaux et au support informatique.]]></description><pubDate>Wed, 21 Apr 2021 10:37:25 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1500337-pme-comprendre-les-strategies-de-draas-et-leur-caractere-essentiel-pour-limiter-les-temps-d-interruptions/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Protection et résilience des données : quatre évolutions à suivre pour 2021</title><link>https://www.journaldunet.com/solutions/dsi/1496153-protection-et-resilience-des-donnees-les-quatre-evolutions-a-suivre-pour-2021/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1496153-protection-et-resilience-des-donnees-les-quatre-evolutions-a-suivre-pour-2021/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Gestion des données repensée, zoomification, zero trust... Le point sur quelques tendances qui vont continuer à s'imposer au cours de l'année à venir.]]></description><pubDate>Tue, 08 Dec 2020 11:24:24 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1496153-protection-et-resilience-des-donnees-les-quatre-evolutions-a-suivre-pour-2021/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La nécessité de comprendre les défis du modèle de sauvegarde en 3-2-1</title><link>https://www.journaldunet.com/solutions/dsi/1493491-la-necessite-de-comprendre-les-defis-du-modele-de-sauvegarde-en-3-2-1/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1493491-la-necessite-de-comprendre-les-defis-du-modele-de-sauvegarde-en-3-2-1/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Il est temps de revisiter les sauvegardes en 3-2-1 pour prendre conscience des défis que ce modèle comporte et qui peuvent parfois entraver les entreprises confrontées à une perte de données.]]></description><pubDate>Wed, 26 Aug 2020 12:36:40 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1493491-la-necessite-de-comprendre-les-defis-du-modele-de-sauvegarde-en-3-2-1/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Télétravail : les étapes à suivre pour s'assurer de protéger les données d'entreprise</title><link>https://www.journaldunet.com/solutions/dsi/1490503-teletravail-les-etapes-a-suivre-pour-s-assurer-de-proteger-les-donnees-d-entreprise/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1490503-teletravail-les-etapes-a-suivre-pour-s-assurer-de-proteger-les-donnees-d-entreprise/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Une des mesures principales pour ralentir la propagation du Covid-19 est la distanciation sociale. Les équipes IT ont rapidement dû mettre en place des solutions de télétravail pour l'ensemble des employés, et ce pratiquement du jour au lendemain. Des millions d'individus dans le monde entier ont soudainement besoin de l'équipement nécessaire pour travailler à domicile.]]></description><pubDate>Tue, 14 Apr 2020 16:32:35 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1490503-teletravail-les-etapes-a-suivre-pour-s-assurer-de-proteger-les-donnees-d-entreprise/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>6 tendances majeures pour l’évolution du marché du stockage en 2020</title><link>https://www.journaldunet.com/solutions/dsi/1488104-6-tendances-majeures-pour-l-evolution-du-marche-du-stockage-en-2020/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1488104-6-tendances-majeures-pour-l-evolution-du-marche-du-stockage-en-2020/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Tour d'horizon de six tendances majeures qui animeront 2020 et auxquelles il est primordial de se préparer sur le terrain du stockage de données.]]></description><pubDate>Tue, 14 Jan 2020 18:11:34 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1488104-6-tendances-majeures-pour-l-evolution-du-marche-du-stockage-en-2020/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les entreprises rapatrient désormais leurs données depuis le cloud : mais où les stocker ?</title><link>https://www.journaldunet.com/cloud/1443703-les-entreprises-rapatrient-desormais-leurs-donnees-depuis-le-cloud-mais-ou-les-stocker/</link><description><![CDATA[<a href="https://www.journaldunet.com/cloud/1443703-les-entreprises-rapatrient-desormais-leurs-donnees-depuis-le-cloud-mais-ou-les-stocker/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Les entreprises se sont empressées de migrer leurs applications et leurs données vers le cloud, espérant récolter sans plus attendre les bénéfices promis en matière de réduction des coûts, de flexibilité et de collaboration accrues.]]></description><pubDate>Wed, 04 Sep 2019 09:53:57 +0200</pubDate><guid>https://www.journaldunet.com/cloud/1443703-les-entreprises-rapatrient-desormais-leurs-donnees-depuis-le-cloud-mais-ou-les-stocker/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Données médicales : 5 étapes pour limiter la perte, les temps d'interruption du système et l'explosion des coûts de gestion</title><link>https://www.journaldunet.com/cloud/1422988-donnees-medicales-5-etapes-pour-limiter-la-perte-les-temps-d-interruption-du-systeme-et-l-explosion-des-couts-de-gestion/</link><description><![CDATA[<a href="https://www.journaldunet.com/cloud/1422988-donnees-medicales-5-etapes-pour-limiter-la-perte-les-temps-d-interruption-du-systeme-et-l-explosion-des-couts-de-gestion/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Dans le secteur de la santé, il est essentiel de pouvoir accéder rapidement aux données, parfois vitales, des patients. Si les médecins ne parviennent pas à les obtenir, la qualité des soins peut gravement en pâtir et engendrer des conséquences imprévisibles.]]></description><pubDate>Mon, 01 Apr 2019 12:10:02 +0200</pubDate><guid>https://www.journaldunet.com/cloud/1422988-donnees-medicales-5-etapes-pour-limiter-la-perte-les-temps-d-interruption-du-systeme-et-l-explosion-des-couts-de-gestion/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La donnée, au cœur des stratégies commerciales en 2019</title><link>https://www.journaldunet.com/big-data/1420124-la-donnee-au-coeur-des-strategies-commerciales-en-2019/</link><description><![CDATA[<a href="https://www.journaldunet.com/big-data/1420124-la-donnee-au-coeur-des-strategies-commerciales-en-2019/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>La donnée est au centre des débats à l'heure actuelle. A la question de la volumétrie, et donc du stockage, s'accompagne les problématiques de protection et de sauvegarde. Un point central des stratégies d'entreprise.]]></description><pubDate>Mon, 17 Dec 2018 16:54:25 +0100</pubDate><guid>https://www.journaldunet.com/big-data/1420124-la-donnee-au-coeur-des-strategies-commerciales-en-2019/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>En quoi une sandbox est-elle essentielle pour la sécurisation de votre réseau ?</title><link>https://www.journaldunet.com/solutions/dsi/1194037-en-quoi-une-sandbox-est-elle-essentielle-pour-la-securisation-de-votre-reseau/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1194037-en-quoi-une-sandbox-est-elle-essentielle-pour-la-securisation-de-votre-reseau/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Les entreprises doivent revoir leur position par rapport à la sécurité. Elles peuvent améliorer la situation. Les techniques d'analyse passives sont une solution mais présentent malgré tout des insuffisances en matière de détection et de protection. Alors que faire?]]></description><pubDate>Mon, 24 Apr 2017 14:16:38 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1194037-en-quoi-une-sandbox-est-elle-essentielle-pour-la-securisation-de-votre-reseau/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Quelques bonnes pratiques pour sécuriser votre réseau informatique</title><link>https://www.journaldunet.com/solutions/dsi/1193384-quelques-bonnes-pratiques-pour-securiser-votre-reseau-informatique/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1193384-quelques-bonnes-pratiques-pour-securiser-votre-reseau-informatique/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>2016 a été une année particulièrement faste en matières d'attaques informatiques. Il est indispensable que les organisations prennent conscience de la nécessité de mettre en place des parades pour se prémunir contre les exploitations de failles et les fuites de données.]]></description><pubDate>Mon, 03 Apr 2017 11:39:11 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1193384-quelques-bonnes-pratiques-pour-securiser-votre-reseau-informatique/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Que nous réserve 2017 en matière de cyber-risques ?</title><link>https://www.journaldunet.com/iot/1190855-que-nous-reserve-2017-en-matiere-de-cyber-risques/</link><description><![CDATA[<a href="https://www.journaldunet.com/iot/1190855-que-nous-reserve-2017-en-matiere-de-cyber-risques/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Parmi les problématiques qui inquiètent les DSI, les failles de cybersécurité sont en tête. Ce début d'année est l'occasion de revenir en détails sur les tendances qui se profilent en 2017 en matière de cyber-risques.]]></description><pubDate>Tue, 24 Jan 2017 16:24:11 +0100</pubDate><guid>https://www.journaldunet.com/iot/1190855-que-nous-reserve-2017-en-matiere-de-cyber-risques/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Intensification des ransomwares dans la santé : "payer ou ne pas payer, telle est la question"</title><link>https://www.journaldunet.com/solutions/dsi/1180326-intensification-des-ransomwares-dans-la-sante-payer-ou-ne-pas-payer-telle-est-la-question/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1180326-intensification-des-ransomwares-dans-la-sante-payer-ou-ne-pas-payer-telle-est-la-question/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Les cybercriminels s’attaquent volontiers au secteur de la santé dans l’objectif de collecter des données et les utiliser à des fins de violation médicale d’identité et fraude.]]></description><pubDate>Wed, 15 Jun 2016 16:11:40 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1180326-intensification-des-ransomwares-dans-la-sante-payer-ou-ne-pas-payer-telle-est-la-question/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les partenaires IT sont en première ligne contre le cybercrime</title><link>https://www.journaldunet.com/solutions/dsi/1179862-les-partenaires-it-sont-en-premiere-ligne-contre-le-cybercrime/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1179862-les-partenaires-it-sont-en-premiere-ligne-contre-le-cybercrime/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Les revendeurs et partenaires informatiques ont un rôle essentiel à jouer pour sensibiliser les PME face à l’importance des solutions de sécurité du type Firewall-as-a-Service pour bien protéger leurs actifs.]]></description><pubDate>Tue, 07 Jun 2016 15:22:12 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1179862-les-partenaires-it-sont-en-premiere-ligne-contre-le-cybercrime/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Insécurité des objets connectés :  comment conjuguer l’IoT et la sécurité</title><link>https://www.journaldunet.com/iot/1177714-insecurite-des-objets-connectes-comment-conjuguer-l-iot-et-la-securite/</link><description><![CDATA[<a href="https://www.journaldunet.com/iot/1177714-insecurite-des-objets-connectes-comment-conjuguer-l-iot-et-la-securite/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Dans l'engouement lié à l'Internet des objets, il apparaît que les fabricants ont souvent négligé la sécurité des technologies et de les protéger contre les cyberattaques.]]></description><pubDate>Mon, 02 May 2016 11:36:59 +0200</pubDate><guid>https://www.journaldunet.com/iot/1177714-insecurite-des-objets-connectes-comment-conjuguer-l-iot-et-la-securite/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Quel avenir pour la sécurité informatique ?</title><link>https://www.journaldunet.com/big-data/1177381-quel-avenir-pour-la-securite-informatique/</link><description><![CDATA[<a href="https://www.journaldunet.com/big-data/1177381-quel-avenir-pour-la-securite-informatique/"><img src="https://img-0.journaldunet.com/TR84fpRzLy_zRIoIKzqyzFCOoZQ=/100x/smart/6f17ff10de3343888d5b5a4e1199df62/user-jdn/39485713-florian-malecki.jpg" align="left" hspace="5" vspace="0"></a>Plus l’année 2016 passe, plus la cybersécurité s’impose comme l’un des secteurs les plus intéressants et les plus dynamiques. Dans le monde entier, l’émergence de menaces de plus en plus virulentes sur Internet fait que la sécurité informatique n’a jamais autant été si importante.]]></description><pubDate>Mon, 25 Apr 2016 14:39:31 +0200</pubDate><guid>https://www.journaldunet.com/big-data/1177381-quel-avenir-pour-la-securite-informatique/</guid><dc:creator><![CDATA[Florian Malecki]]></dc:creator><ccmbenchmark:content_author><![CDATA[Florian Malecki]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Arcserve]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>