<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Lo&amp;iuml;c Gu&amp;eacute;zo : Dernier contenus</title><link>/account/loic-guezo-52812</link><atom:link href="/account/loic-guezo-52812" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Wed, 15 Apr 2026 18:10:40 +0200</pubDate><lastBuildDate>Wed, 15 Apr 2026 18:10:40 +0200</lastBuildDate><item><title>Cybersécurité à l'ère quantique : anticiper aujourd'hui ce que le calcul de demain va briser</title><link>https://www.journaldunet.com/cybersecurite/1544057-cybersecurite-a-l-ere-quantique-anticiper-aujourd-hui-ce-que-le-calcul-de-demain-va-briser/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1544057-cybersecurite-a-l-ere-quantique-anticiper-aujourd-hui-ce-que-le-calcul-de-demain-va-briser/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>La révolution quantique est en marche, et avec elle, la menace d'un "Q-Day" qui pourrait briser nos systèmes de chiffrement et redéfinir la cybersécurité mondiale.]]></description><pubDate>Mon, 08 Sep 2025 09:29:05 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1544057-cybersecurite-a-l-ere-quantique-anticiper-aujourd-hui-ce-que-le-calcul-de-demain-va-briser/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>IA et Cybersécurité : une réalité en constante évolution</title><link>https://www.journaldunet.com/cybersecurite/1540153-ia-et-cybersecurite-une-realite-en-constante-evolution/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1540153-ia-et-cybersecurite-une-realite-en-constante-evolution/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>Face à l'essor des LLM, la cyber balance entre risques accrus et détection améliorée. Décryptage d'une évolution des moyens des attaquants et des défenseurs.]]></description><pubDate>Wed, 19 Mar 2025 11:47:26 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1540153-ia-et-cybersecurite-une-realite-en-constante-evolution/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Jeux 2024 : Quand le cybercrime s'invite dans la compétition</title><link>https://www.journaldunet.com/cybersecurite/1532159-jeux-2024-quand-le-cybercrime-s-invite-dans-la-competition/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1532159-jeux-2024-quand-le-cybercrime-s-invite-dans-la-competition/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>Les JO de Paris 2024 seront une cible de choix pour les cybercriminels, avec un risque cyber jusqu'à 10 fois supérieur à ceux de Tokyo en 2021. A quoi pouvons-nous nous attendre pour cette édition ?]]></description><pubDate>Fri, 26 Jul 2024 12:02:30 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1532159-jeux-2024-quand-le-cybercrime-s-invite-dans-la-competition/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Menace interne : Quand la confiance devient une arme de destruction massive</title><link>https://www.journaldunet.com/cybersecurite/1526077-menace-interne-quand-la-confiance-devient-une-arme-de-destruction-massive/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1526077-menace-interne-quand-la-confiance-devient-une-arme-de-destruction-massive/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>Les attaques externes ne sont pas les seules menaces dont les entreprises doivent se méfier. Aujourd'hui, les utilisateurs malveillants, négligents ou compromis sont un risque grandissant et sérieux.]]></description><pubDate>Wed, 08 Nov 2023 16:48:16 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1526077-menace-interne-quand-la-confiance-devient-une-arme-de-destruction-massive/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cybersécurité : un passage à l'action est nécessaire au niveau du conseil d'administration</title><link>https://www.journaldunet.com/cybersecurite/1518661-cybersecurite-un-passage-a-l-action-est-necessaire-au-niveau-du-conseil-d-administration/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1518661-cybersecurite-un-passage-a-l-action-est-necessaire-au-niveau-du-conseil-d-administration/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>Adoptée par le parlement Européen, la directive NIS 2 annonce des grands chantiers pour les entreprises en termes de cybersécurité. Les conseils d'administration sont-ils prêts à passer à l'action ?]]></description><pubDate>Thu, 26 Jan 2023 14:09:51 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1518661-cybersecurite-un-passage-a-l-action-est-necessaire-au-niveau-du-conseil-d-administration/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Messagerie professionnelle : l'ultime terrain de jeu des cybercriminels</title><link>https://www.journaldunet.com/cybersecurite/1510749-messagerie-professionnelle-l-ultime-terrain-de-jeu-des-cybercriminels/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1510749-messagerie-professionnelle-l-ultime-terrain-de-jeu-des-cybercriminels/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>Avec plus de 300 milliards d'e-mails envoyés chaque jour en 2020 dans le monde, la messagerie est la caractéristique fondamentale de l'entreprise mais aussi le vecteur de menace numéro un.]]></description><pubDate>Tue, 19 Apr 2022 12:00:27 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1510749-messagerie-professionnelle-l-ultime-terrain-de-jeu-des-cybercriminels/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>DMARC fête ses 10 ans : état des lieux de la lutte contre les attaques par email</title><link>https://www.journaldunet.com/solutions/dsi/1508483-dmarc-fete-ses-10-ans-etat-des-lieux-de-la-lutte-contre-les-attaques-par-email/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1508483-dmarc-fete-ses-10-ans-etat-des-lieux-de-la-lutte-contre-les-attaques-par-email/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>Que ce soit de grandes entreprises ou le secteur public, aucun secteur d'activité n'a été épargné par les cybermenaces en 2021. La maîtrise de la cybersécurité est désormais un des enjeux majeurs pour les entreprises et 2022 ne dérogera pas à la règle.]]></description><pubDate>Tue, 01 Feb 2022 10:41:03 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1508483-dmarc-fete-ses-10-ans-etat-des-lieux-de-la-lutte-contre-les-attaques-par-email/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cybermenaces : pour les cybercriminels d'aujourd'hui, seul un accès pour se connecter suffit</title><link>https://www.journaldunet.com/solutions/dsi/1507299-cybermenaces-pour-les-cybercriminels-d-aujourd-hui-seul-un-acces-pour-se-connecter-suffit/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1507299-cybermenaces-pour-les-cybercriminels-d-aujourd-hui-seul-un-acces-pour-se-connecter-suffit/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>La fin de l'année 2021 se profile, pourtant les conséquences de 2020 résonnent dans l'univers de la cybersécurité et ce pour un certain temps encore. Les cybercriminels, galvanisés par les perturbations mondiales généralisées par la pandémie et le télétravail, ont redoublé d'efforts, frappant les organisations avec un arsenal de menaces aussi bien connues qu'innovantes.]]></description><pubDate>Tue, 07 Dec 2021 17:04:59 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1507299-cybermenaces-pour-les-cybercriminels-d-aujourd-hui-seul-un-acces-pour-se-connecter-suffit/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Phishing : pourquoi clique-t-on sur les liens malveillants ?</title><link>https://www.journaldunet.com/cybersecurite/1499277-phishing-pourquoi-clique-t-on-sur-les-liens-malveillants/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1499277-phishing-pourquoi-clique-t-on-sur-les-liens-malveillants/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>Retour aux sources et aux motivations des cyberattaquants lorsqu'ils lancent des campagnes d'emails malveillants. Ils privilégient des êtres humains plutôt que des organisations, puisque c'est ainsi qu'ils peuvent plus facilement jouer avec les émotions de leurs futures victimes.]]></description><pubDate>Tue, 30 Mar 2021 10:18:49 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1499277-phishing-pourquoi-clique-t-on-sur-les-liens-malveillants/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Le coût des menaces internes : former ses collaborateurs pour éviter le pire</title><link>https://www.journaldunet.com/solutions/dsi/1493315-le-cout-des-menaces-internes-former-ses-collaborateurs-pour-eviter-le-pire/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1493315-le-cout-des-menaces-internes-former-ses-collaborateurs-pour-eviter-le-pire/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>Les menaces internes ne cessent d'augmenter : 47% d'attaques en plus ont été constatées par rapport à l'année dernière. Les entreprises sont les premières à en payer le prix. Le coût annuel des menaces internes s'élève désormais à plus de 10 millions de d'euros, représentant une augmentation de 31% au cours des deux dernières années.]]></description><pubDate>Tue, 04 Aug 2020 17:04:00 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1493315-le-cout-des-menaces-internes-former-ses-collaborateurs-pour-eviter-le-pire/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Compromission d'emails professionnels : dans les coulisses d'une menace estimée à plus de 1.6 milliards d'euros par an.</title><link>https://www.journaldunet.com/solutions/dsi/1490069-compromission-d-emails-professionnels-dans-les-coulisses-d-une-menace-estimee-a-plus-de-1-6-milliards-d-euros-par-an/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1490069-compromission-d-emails-professionnels-dans-les-coulisses-d-une-menace-estimee-a-plus-de-1-6-milliards-d-euros-par-an/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>Les cyberattaques ciblant les messageries professionnelles déconcertent même les entreprises les plus aguerries. A ce jour, ces attaques dites BEC (Business Email Compromise) sont considérées comme le problème le plus coûteux de la cybersécurité et font régulièrement les gros titres à travers le monde, avec des signalements recensés dans plus de 150 pays.]]></description><pubDate>Tue, 31 Mar 2020 14:29:12 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1490069-compromission-d-emails-professionnels-dans-les-coulisses-d-une-menace-estimee-a-plus-de-1-6-milliards-d-euros-par-an/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Dix mesures pour sécuriser sa supply chain</title><link>https://www.journaldunet.com/retail/1486591-dix-mesures-pour-securiser-sa-supply-chain/</link><description><![CDATA[<a href="https://www.journaldunet.com/retail/1486591-dix-mesures-pour-securiser-sa-supply-chain/"><img src="https://img-0.journaldunet.com/HIwszY59uXLhE4ha6yEDK-cTCsE=/100x/smart/9418bcccccca4571a9eaa5161eb71a13/user-jdn/39494486-loic-guezo.jpg" align="left" hspace="5" vspace="0"></a>Certaines organisations l’ont appris à leurs dépens, le maillon faible de leur sécurité informatique ne se trouve pas forcément dans leur propre système d’information ou dans celui d’un fournisseur de niveau 1. La faille peut venir d’un fournisseur de niveau 2, au-delà des partenaires de confiance. Pas étonnant donc que la sécurité de la supply chain suscite de plus en plus d'inquiétude.]]></description><pubDate>Tue, 19 Nov 2019 15:25:50 +0100</pubDate><guid>https://www.journaldunet.com/retail/1486591-dix-mesures-pour-securiser-sa-supply-chain/</guid><dc:creator><![CDATA[Lo&iuml;c Gu&eacute;zo]]></dc:creator><ccmbenchmark:content_author><![CDATA[Lo&iuml;c Gu&eacute;zo]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Proofpoint]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>