<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Jean-Baptiste Aviat : Dernier contenus</title><link>/account/jean-baptiste-aviat-182211</link><atom:link href="/account/jean-baptiste-aviat-182211" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Tue, 28 Apr 2026 07:43:08 +0200</pubDate><lastBuildDate>Tue, 28 Apr 2026 07:43:08 +0200</lastBuildDate><item><title>DevSecOps : buzzword ou réalité ?</title><link>https://www.journaldunet.com/cybersecurite/1530217-devsecops-buzzword-ou-realite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1530217-devsecops-buzzword-ou-realite/"><img src="https://img-0.journaldunet.com/NZrC8eiYnW4xUzm9wgx89XpKWeQ=/100x/smart/5f28d90107554c0a8a76c6e70cd32f64/user-jdn/39500479-jean-baptiste-aviat.jpg" align="left" hspace="5" vspace="0"></a>Plus qu'un simple ensemble d'outils et de processus, le DevSecOps représente un changement fondamental de culture d'une organisation. De quoi s'agit-il en pratique ?]]></description><pubDate>Mon, 06 May 2024 11:38:00 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1530217-devsecops-buzzword-ou-realite/</guid><dc:creator><![CDATA[Jean-Baptiste Aviat]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Baptiste Aviat]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Datadog]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Reconnaître et évaluer les vulnérabilités émergentes</title><link>https://www.journaldunet.com/cybersecurite/1529075-reconnaitre-et-evaluer-les-vulnerabilites-emergentes/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1529075-reconnaitre-et-evaluer-les-vulnerabilites-emergentes/"><img src="https://img-0.journaldunet.com/NZrC8eiYnW4xUzm9wgx89XpKWeQ=/100x/smart/5f28d90107554c0a8a76c6e70cd32f64/user-jdn/39500479-jean-baptiste-aviat.jpg" align="left" hspace="5" vspace="0"></a>Certains facteurs qui influencent la gravité des vulnérabilités sont souvent sous-estimés. De bonnes pratiques  permettent d'évaluer la meilleure façon de les traiter en fonction de l'urgence.]]></description><pubDate>Wed, 20 Mar 2024 15:45:49 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1529075-reconnaitre-et-evaluer-les-vulnerabilites-emergentes/</guid><dc:creator><![CDATA[Jean-Baptiste Aviat]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Baptiste Aviat]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Datadog]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>