<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Monique Becenti : Dernier contenus</title><link>/account/monique-becenti-173587</link><atom:link href="/account/monique-becenti-173587" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Wed, 13 May 2026 11:18:17 +0200</pubDate><lastBuildDate>Wed, 13 May 2026 11:18:17 +0200</lastBuildDate><item><title>La nécessaire protection du secteur du retail contre les cybermenaces mobiles</title><link>https://www.journaldunet.com/cybersecurite/1530095-la-necessaire-protection-du-secteur-du-retail-contre-les-cybermenaces-mobiles/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1530095-la-necessaire-protection-du-secteur-du-retail-contre-les-cybermenaces-mobiles/"><img src="https://img-0.journaldunet.com/0P8giUI_WRV7pr4cgqksgeuqQ_g=/100x/smart/a060c1aeafbb4be09fc12a93bc0e1253/user-jdn/39495454-monique-becenti.jpg" align="left" hspace="5" vspace="0"></a>Outils indispensables dans le secteur du retail, les appareils mobiles sont exposés à des cyberattaques de plus en plus sophistiquées et ciblées. Quelles mesures adopter pour lutter contre ?]]></description><pubDate>Mon, 06 May 2024 11:56:00 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1530095-la-necessaire-protection-du-secteur-du-retail-contre-les-cybermenaces-mobiles/</guid><dc:creator><![CDATA[Monique Becenti]]></dc:creator><ccmbenchmark:content_author><![CDATA[Monique Becenti]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Zimperium]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La mise en conformité aux obligations de la directive NIS2 : pourquoi faut-il s'y préparer sans attendre ?</title><link>https://www.journaldunet.com/cybersecurite/1526571-la-mise-en-conformite-aux-obligations-de-la-directive-nis2-pourquoi-faut-il-s-y-preparer-sans-attendre/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1526571-la-mise-en-conformite-aux-obligations-de-la-directive-nis2-pourquoi-faut-il-s-y-preparer-sans-attendre/"><img src="https://img-0.journaldunet.com/0P8giUI_WRV7pr4cgqksgeuqQ_g=/100x/smart/a060c1aeafbb4be09fc12a93bc0e1253/user-jdn/39495454-monique-becenti.jpg" align="left" hspace="5" vspace="0"></a>La directive NIS2 a beaucoup fait parler d'elle et a généré de nombreuses opinions, les RSI ont tout intérêt à l'étudier attentivement. Quels sont les points clés clés à retenir?]]></description><pubDate>Thu, 30 Nov 2023 14:39:15 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1526571-la-mise-en-conformite-aux-obligations-de-la-directive-nis2-pourquoi-faut-il-s-y-preparer-sans-attendre/</guid><dc:creator><![CDATA[Monique Becenti]]></dc:creator><ccmbenchmark:content_author><![CDATA[Monique Becenti]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Zimperium]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>