<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Jean-Christophe Vitu : Dernier contenus</title><link>/account/jean-christophe-vitu-23715</link><atom:link href="/account/jean-christophe-vitu-23715" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Wed, 13 May 2026 01:11:22 +0200</pubDate><lastBuildDate>Wed, 13 May 2026 01:11:22 +0200</lastBuildDate><item><title>Le cercle vicieux de la triche dans les jeux vidéo</title><link>https://www.journaldunet.com/cybersecurite/1536229-le-cercle-vicieux-de-la-triche-dans-les-jeux-video/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1536229-le-cercle-vicieux-de-la-triche-dans-les-jeux-video/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>La courte période d'existence de la triche dans les jeux vidéo a vu les méthodes des tricheurs et les réponses des développeurs de jeux évoluer de bien des façons.]]></description><pubDate>Thu, 14 Nov 2024 11:56:33 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1536229-le-cercle-vicieux-de-la-triche-dans-les-jeux-video/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>RGPD : six ans après son entrée en vigueur, enseignements et défis présentés par l'IA concernant la sécurité des identités</title><link>https://www.journaldunet.com/intelligence-artificielle/1531353-rgpd-six-ans-apres-son-entree-en-vigueur-enseignements-et-defis-presentes-par-l-ia-concernant-la-securite-des-identites/</link><description><![CDATA[<a href="https://www.journaldunet.com/intelligence-artificielle/1531353-rgpd-six-ans-apres-son-entree-en-vigueur-enseignements-et-defis-presentes-par-l-ia-concernant-la-securite-des-identites/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>Alors que le RGPD a soufflé, le 25 mai 2024, sa sixième bougie, l'IA tient une position de plus en plus centrale dans les préoccupations des entreprises, des gouvernements et des utilisateurs.]]></description><pubDate>Mon, 01 Jul 2024 16:33:01 +0200</pubDate><guid>https://www.journaldunet.com/intelligence-artificielle/1531353-rgpd-six-ans-apres-son-entree-en-vigueur-enseignements-et-defis-presentes-par-l-ia-concernant-la-securite-des-identites/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cyber assurance : respecter les exigences lorsque toutes les identités sont en danger</title><link>https://www.journaldunet.com/cybersecurite/1530445-cyber-assurance-respecter-les-exigences-lorsque-toutes-les-identites-sont-en-danger/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1530445-cyber-assurance-respecter-les-exigences-lorsque-toutes-les-identites-sont-en-danger/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>La généralisation des attaques par ransomware ont fait de la cyberassurance une priorité pour les dirigeants et les conseils d'administration des entreprises.]]></description><pubDate>Thu, 23 May 2024 10:45:15 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1530445-cyber-assurance-respecter-les-exigences-lorsque-toutes-les-identites-sont-en-danger/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>PAM et sécurité du cloud : supprimer les privilèges permanents</title><link>https://www.journaldunet.com/cybersecurite/1529963-pam-et-securite-du-cloud-supprimer-les-privileges-permanents/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1529963-pam-et-securite-du-cloud-supprimer-les-privileges-permanents/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>La gestion des accès à privilèges suppose que toute identité doit être gérée, certes, mais surtout sécurisée, afin de protéger les ressources les plus précieuses d'une entreprise.]]></description><pubDate>Mon, 06 May 2024 11:14:35 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1529963-pam-et-securite-du-cloud-supprimer-les-privileges-permanents/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L'urgence vitale de protéger les données personnelles des citoyens</title><link>https://www.journaldunet.com/cybersecurite/1529259-l-urgence-vitale-de-proteger-les-donnees-personnelles-des-citoyens/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1529259-l-urgence-vitale-de-proteger-les-donnees-personnelles-des-citoyens/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>La recrudescence  de cyberattaques contre les organismes sociaux et de santé en particulier, qui sévissent en France dernièrement, soulève la question de  la gestion et de la sécurité des données.]]></description><pubDate>Mon, 25 Mar 2024 15:31:17 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1529259-l-urgence-vitale-de-proteger-les-donnees-personnelles-des-citoyens/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L'IA et l'humain, indispensable à la sécurité des identités</title><link>https://www.journaldunet.com/intelligence-artificielle/1524515-l-ia-et-l-humain-indispensable-a-la-securite-des-identites/</link><description><![CDATA[<a href="https://www.journaldunet.com/intelligence-artificielle/1524515-l-ia-et-l-humain-indispensable-a-la-securite-des-identites/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>En 1999, le film Matrix présentait le monde comme une réalité virtuelle mise en scène par des machines intelligentes.]]></description><pubDate>Tue, 05 Sep 2023 10:03:48 +0200</pubDate><guid>https://www.journaldunet.com/intelligence-artificielle/1524515-l-ia-et-l-humain-indispensable-a-la-securite-des-identites/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Renforcer le moindre privilège avec la gestion des identités</title><link>https://www.journaldunet.com/cybersecurite/1520843-renforcer-le-moindre-privilege-avec-la-gestion-des-identites/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1520843-renforcer-le-moindre-privilege-avec-la-gestion-des-identites/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>Face à l'accélération de la digitalisation et des cybermenaces en conséquence, les entreprises investissent massivement dans la cybersécurité.]]></description><pubDate>Thu, 30 Mar 2023 09:26:43 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1520843-renforcer-le-moindre-privilege-avec-la-gestion-des-identites/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Résoudre la cyber-dette dans le secteur public</title><link>https://www.journaldunet.com/solutions/dsi/1517209-resoudre-la-cyber-dette-dans-le-secteur-public/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1517209-resoudre-la-cyber-dette-dans-le-secteur-public/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>Aujourd'hui, les services publics sont en majorité digitalisés et cette transformation a été accélérée par la crise sanitaire.]]></description><pubDate>Mon, 28 Nov 2022 09:52:13 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1517209-resoudre-la-cyber-dette-dans-le-secteur-public/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Red teams, les as de la mise à l'épreuve des cyberdéfenses des entreprises</title><link>https://www.journaldunet.com/cybersecurite/1512185-red-teams-les-as-de-la-mise-a-l-epreuve-des-cyberdefenses-des-entreprises/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1512185-red-teams-les-as-de-la-mise-a-l-epreuve-des-cyberdefenses-des-entreprises/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>Face à la multiplication des cybermenaces, des équipes d'informaticiens sont spécialisées dans les simulations d'attaques pour préparer et protéger les organisations. On les appelle les red teams.]]></description><pubDate>Fri, 03 Jun 2022 11:07:26 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1512185-red-teams-les-as-de-la-mise-a-l-epreuve-des-cyberdefenses-des-entreprises/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les similitudes entre Squid Game et la cybersécurité</title><link>https://www.journaldunet.com/solutions/dsi/1507939-les-similitudes-entre-squid-game-et-la-cybersecurite/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1507939-les-similitudes-entre-squid-game-et-la-cybersecurite/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>La série phénomène dessine des conseils en sécurité informatique en passant par le jeu. Chaque épisode en présente un qui peut être mis en relation avec les stratégies mises en place par les équipes IT des entreprises.]]></description><pubDate>Thu, 06 Jan 2022 12:13:21 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1507939-les-similitudes-entre-squid-game-et-la-cybersecurite/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La double peine des cyberattaques de cryptominage visant le cloud</title><link>https://www.journaldunet.com/web3/crypto/1506483-la-double-peine-des-cyberattaques-de-cryptominage-visant-le-cloud/</link><description><![CDATA[<a href="https://www.journaldunet.com/web3/crypto/1506483-la-double-peine-des-cyberattaques-de-cryptominage-visant-le-cloud/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>De même que l'équipe d'Ocean's Eleven ne pouvait se contenter d'attaquer un seul casino et a décidé d'en attaquer trois, certains cybercriminels multiplient les compromissions sur une même cible. Si les motivations sont bien souvent financières, il leur en faut toujours plus, elles sont aussi opportunistes : quitte à pouvoir se déplacer dans un réseau, autant en tirer le maximum de profit.]]></description><pubDate>Thu, 04 Nov 2021 17:28:59 +0100</pubDate><guid>https://www.journaldunet.com/web3/crypto/1506483-la-double-peine-des-cyberattaques-de-cryptominage-visant-le-cloud/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cyber-protéger ses enfants, une priorité absolue</title><link>https://www.journaldunet.com/iot/1438991-cyber-proteger-ses-enfants-une-priorite-absolue/</link><description><![CDATA[<a href="https://www.journaldunet.com/iot/1438991-cyber-proteger-ses-enfants-une-priorite-absolue/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>En mai dernier, Burger King a annoncé avoir été victime d’une fuite de données concernant près de 40 000 de ses clients français, utilisateurs de sa plateforme Kool King Shop, destinée aux jeunes consommateurs de la chaîne de fast-food. Bien que les données des enfants n’aient potentiellement pas été compromises, cela soulève une fois de plus la question de la protection en ligne des plus jeunes, à l’heure de la digitalisation généralisée des activités du quotidien.]]></description><pubDate>Wed, 12 Jun 2019 14:52:28 +0200</pubDate><guid>https://www.journaldunet.com/iot/1438991-cyber-proteger-ses-enfants-une-priorite-absolue/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Ready Player One : l’épouvantable gestion des mots de passe dans un futur dystopique</title><link>https://www.journaldunet.com/solutions/dsi/1421751-ready-player-one-l-epouvantable-gestion-des-mots-de-passe-dans-un-futur-dystopique/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1421751-ready-player-one-l-epouvantable-gestion-des-mots-de-passe-dans-un-futur-dystopique/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>Le septième art ne cesse de fantasmer les technologies. L’un des maîtres en la matière est Steven Spielberg. Le réalisateur, passionné de science-fiction, a suscité au fil des décennies l’engouement du public avec des productions futuristes.]]></description><pubDate>Wed, 20 Feb 2019 12:06:12 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1421751-ready-player-one-l-epouvantable-gestion-des-mots-de-passe-dans-un-futur-dystopique/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>"Air gaps" : sécuriser les systèmes de contrôle industriel en comblant les failles de sécurité</title><link>https://www.journaldunet.com/solutions/dsi/1419619-air-gaps-securiser-les-systemes-de-controle-industriel-en-comblant-les-failles-de-securite/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1419619-air-gaps-securiser-les-systemes-de-controle-industriel-en-comblant-les-failles-de-securite/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>La récente mise en accusation par le ministère de la Justice américain de douze Russes, présumés responsables d’attaques contre le Comité national démocrate et contre l’infrastructure électorale américaine, a secoué le pays.]]></description><pubDate>Thu, 06 Dec 2018 17:59:13 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1419619-air-gaps-securiser-les-systemes-de-controle-industriel-en-comblant-les-failles-de-securite/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Pouvoir, potentiel et risques de sécurité de la Robotic Process Automation</title><link>https://www.journaldunet.com/solutions/reseau-social-d-entreprise/1209853-pouvoir-potentiel-et-risques-de-securite-de-la-robotic-process-automation/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/reseau-social-d-entreprise/1209853-pouvoir-potentiel-et-risques-de-securite-de-la-robotic-process-automation/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>La technologie émergente de Robotic Process Automation (RPA) est puissante et pourtant, au-delà du buzz, nombreuses sont les personnes qui en parlent mais en ignorent ou n’en comprennent pas encore clairement les spécificités.]]></description><pubDate>Tue, 05 Jun 2018 14:02:36 +0200</pubDate><guid>https://www.journaldunet.com/solutions/reseau-social-d-entreprise/1209853-pouvoir-potentiel-et-risques-de-securite-de-la-robotic-process-automation/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>En finir avec les droits d’accès obsolètes</title><link>https://www.journaldunet.com/solutions/dsi/1195528-en-finir-avec-les-droits-d-acces-obsoletes/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1195528-en-finir-avec-les-droits-d-acces-obsoletes/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>Bien que la plupart des organisations aient mis des règles et des procédures en place afin de bloquer l’accès aux données suite au départ d’un employé, ces usages ne sont toutefois pas toujours systématiques.]]></description><pubDate>Tue, 20 Jun 2017 16:15:37 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1195528-en-finir-avec-les-droits-d-acces-obsoletes/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Verrouiller les points d’accès pour sécuriser les bitcoins</title><link>https://www.journaldunet.com/solutions/dsi/1186860-verrouiller-les-points-d-acces-pour-securiser-les-bitcoins/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1186860-verrouiller-les-points-d-acces-pour-securiser-les-bitcoins/"><img src="https://img-0.journaldunet.com/YRlu8wyiDu_gOku7XAVU5TKRpMo=/100x/smart/8c0dd39f9f5446a8aad9199f29a79fdd/user-jdn/10030254-jean-christophe-vitu.jpg" align="left" hspace="5" vspace="0"></a>Des problèmes de sécurité peuvent survenir lorsque les opérations des systèmes de blockchain transitent via des environnements non ou moins sécurisés.]]></description><pubDate>Wed, 19 Oct 2016 11:53:04 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1186860-verrouiller-les-points-d-acces-pour-securiser-les-bitcoins/</guid><dc:creator><![CDATA[Jean-Christophe Vitu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean-Christophe Vitu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CyberArk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>