<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Marc B&amp;eacute;har : Dernier contenus</title><link>/account/marc-behar-220096</link><atom:link href="/account/marc-behar-220096" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Tue, 21 Apr 2026 02:03:48 +0200</pubDate><lastBuildDate>Tue, 21 Apr 2026 02:03:48 +0200</lastBuildDate><item><title>Cybersécurité : tout ce que les attaquants savent déjà sur votre entreprise</title><link>https://www.journaldunet.com/cybersecurite/1549647-cybersecurite-tout-ce-que-les-attaquants-savent-deja-sur-votre-entreprise/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549647-cybersecurite-tout-ce-que-les-attaquants-savent-deja-sur-votre-entreprise/"><img src="https://img-0.journaldunet.com/scMEHxU2B5FE8uBUvSa4iObSNoU=/100x/smart/0ca26bdc6852477bbb4f5321cf7be1a2/user-jdn/39528064-marc-behar.jpg" align="left" hspace="5" vspace="0"></a>Lorsqu'une entreprise est victime d'une cyberattaque, l'attention se porte généralement sur la faille technique exploitée. Pourtant, dans la plupart des cas, l'attaque a commencé bien avant.]]></description><pubDate>Mon, 20 Apr 2026 17:50:48 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549647-cybersecurite-tout-ce-que-les-attaquants-savent-deja-sur-votre-entreprise/</guid><dc:creator><![CDATA[Marc B&eacute;har]]></dc:creator><ccmbenchmark:content_author><![CDATA[Marc B&eacute;har]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[XMCO]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>