<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Norman Girard : Dernier contenus</title><link>/account/norman-girard-1591</link><atom:link href="/account/norman-girard-1591" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Thu, 30 Apr 2026 00:46:17 +0200</pubDate><lastBuildDate>Thu, 30 Apr 2026 00:46:17 +0200</lastBuildDate><item><title>Les ransomware et le GDPR : comment se préparer au mieux</title><link>https://www.journaldunet.com/solutions/dsi/1193948-les-ransomware-et-le-gdpr-comment-se-preparer-au-mieux/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1193948-les-ransomware-et-le-gdpr-comment-se-preparer-au-mieux/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>D’ici un an toute entreprise européenne qui verra ses données touchées par un ransomware devra en référer à l’autorité de protection des données. Connaissez-vous les moyens de limiter les dommages ?]]></description><pubDate>Thu, 20 Apr 2017 16:54:44 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1193948-les-ransomware-et-le-gdpr-comment-se-preparer-au-mieux/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La chaîne cybercriminelle en 8 étapes</title><link>https://www.journaldunet.com/solutions/dsi/1187780-la-chaine-cybercriminelle-en-8-etapes/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1187780-la-chaine-cybercriminelle-en-8-etapes/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>La chaîne cybercriminelle cartographie une faille de sécurité potentielle en dépistant les phases de l’attaque, de la reconnaissance précoce à l’exfiltration des données. La maitriser est un excellent moyen d'améliorer sa protection.]]></description><pubDate>Thu, 10 Nov 2016 19:05:14 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1187780-la-chaine-cybercriminelle-en-8-etapes/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La cybercriminalité constitue une préoccupation croissante des cadres dirigeants</title><link>https://www.journaldunet.com/solutions/dsi/1177717-la-cybercriminalite-constitue-une-preoccupation-croissante-des-cadres-dirigeants/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1177717-la-cybercriminalite-constitue-une-preoccupation-croissante-des-cadres-dirigeants/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>En matière de cybercriminalité, les conséquences économiques subies par les entreprises restent un facteur difficile à évaluer. Cependant, une étude PwC a révélé le genre de chiffres qui attirent l’attention des cadres dirigeants ainsi que des actionnaires dans le cas de sociétés publiques.]]></description><pubDate>Fri, 29 Apr 2016 15:37:17 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1177717-la-cybercriminalite-constitue-une-preoccupation-croissante-des-cadres-dirigeants/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Que faut-il impérativement savoir sur le règlement général sur la protection des données de l’UE</title><link>https://www.journaldunet.com/solutions/dsi/1173145-que-faut-il-imperativement-savoir-sur-le-reglement-general-sur-la-protection-des-donnees-de-l-ue/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1173145-que-faut-il-imperativement-savoir-sur-le-reglement-general-sur-la-protection-des-donnees-de-l-ue/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Le règlement général sur la protection des données de l’UE est désormais une loi à part entière. Si vous n'avez pas suivi tout son déroulement, voici quelques points importants à connaitre.]]></description><pubDate>Fri, 12 Feb 2016 16:17:44 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1173145-que-faut-il-imperativement-savoir-sur-le-reglement-general-sur-la-protection-des-donnees-de-l-ue/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Qu’est-ce que le règlement général sur la protection des données de l’UE ?</title><link>https://www.journaldunet.com/ebusiness/le-net/1170672-qu-est-ce-que-le-reglement-general-sur-la-protection-des-donnees-de-l-ue/</link><description><![CDATA[<a href="https://www.journaldunet.com/ebusiness/le-net/1170672-qu-est-ce-que-le-reglement-general-sur-la-protection-des-donnees-de-l-ue/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Cela fait longtemps qu’il a été annoncé, mais le règlement général sur la protection des données de l’UE est en voie d’être finalisé. Mais qu'est-il exactement et qu'implique-t-il pour les entreprises ? Par quoi commencer pour s'y conformer ?]]></description><pubDate>Thu, 07 Jan 2016 12:01:39 +0100</pubDate><guid>https://www.journaldunet.com/ebusiness/le-net/1170672-qu-est-ce-que-le-reglement-general-sur-la-protection-des-donnees-de-l-ue/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cinq choses à savoir sur la nouvelle législation européenne relative à la protection des données</title><link>https://www.journaldunet.com/solutions/dsi/1164462-cinq-choses-a-savoir-sur-la-nouvelle-legislation-europeenne-relative-a-la-protection-des-donnees/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1164462-cinq-choses-a-savoir-sur-la-nouvelle-legislation-europeenne-relative-a-la-protection-des-donnees/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Les entreprises peuvent dès à présent anticiper certaines mesures à venir dans le cadre de la mise en oeuvre de la réforme européenne de la protection des données.]]></description><pubDate>Thu, 15 Oct 2015 18:21:35 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1164462-cinq-choses-a-savoir-sur-la-nouvelle-legislation-europeenne-relative-a-la-protection-des-donnees/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Comment optimiser sa sécurité grâce à l'User Behavior Analytics (UBA)</title><link>https://www.journaldunet.com/solutions/dsi/1161552-comment-optimiser-sa-securite-grace-a-l-user-behavior-analytics-uba/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1161552-comment-optimiser-sa-securite-grace-a-l-user-behavior-analytics-uba/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>L'analyse du comportement des utilisateurs présente de nombreux avantages, notamment pour détecter et prévenir les piratages qu'ils proviennent de l'extérieur ou de l'intérieur.]]></description><pubDate>Mon, 14 Sep 2015 16:09:06 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1161552-comment-optimiser-sa-securite-grace-a-l-user-behavior-analytics-uba/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Compromissions de données : la science des données s’attaque aux pirates internes</title><link>https://www.journaldunet.com/solutions/dsi/1157527-compromissions-de-donnees-la-science-des-donnees-s-attaque-aux-pirates-internes/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1157527-compromissions-de-donnees-la-science-des-donnees-s-attaque-aux-pirates-internes/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>L’édition 2015 du DIBR de Verizon apporte des informations intéressantes pour se pencher sur les menaces relatives aux pirates internes.]]></description><pubDate>Thu, 02 Jul 2015 11:03:42 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1157527-compromissions-de-donnees-la-science-des-donnees-s-attaque-aux-pirates-internes/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Dans l’univers des menaces internes : conclusions</title><link>https://www.journaldunet.com/solutions/dsi/1155517-dans-l-univers-des-menaces-internes-conclusions/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1155517-dans-l-univers-des-menaces-internes-conclusions/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Après avoir expliqué ce qu'étaient les menaces internes, les motivations des employés malintentionnés et les moyens et opportunités qui leur permettent de passer à l'acte, il est temps d'aborder les mesures de prévention qu'il est possible de déployer.]]></description><pubDate>Tue, 02 Jun 2015 10:10:54 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1155517-dans-l-univers-des-menaces-internes-conclusions/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Dans l'univers des menaces IT internes : moyens et opportunités</title><link>https://www.journaldunet.com/solutions/dsi/1155170-dans-l-univers-des-menaces-it-internes-moyens-et-opportunites/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1155170-dans-l-univers-des-menaces-it-internes-moyens-et-opportunites/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Après avoir abordé les motifs psychologiques relativement complexes des pirates internes, il est intéressant de se pencher sur les moyens et opportunités qui permettent à ces derniers de passer à l'acte.]]></description><pubDate>Fri, 29 May 2015 13:42:34 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1155170-dans-l-univers-des-menaces-it-internes-moyens-et-opportunites/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Menaces internes : quelles sont les motivations ?</title><link>https://www.journaldunet.com/solutions/dsi/1153885-menaces-internes-quelles-sont-les-motivations/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1153885-menaces-internes-quelles-sont-les-motivations/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Quelles motivations peuvent pousser un salarié à devenir une menace interne ? Peut-on détecter des signes précurseurs et prendre les devants pour prévenir le passage à l'acte ? Le point.]]></description><pubDate>Mon, 04 May 2015 11:01:21 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1153885-menaces-internes-quelles-sont-les-motivations/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Dans l’univers des menaces internes</title><link>https://www.journaldunet.com/solutions/dsi/1152929-dans-l-univers-des-menaces-internes/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1152929-dans-l-univers-des-menaces-internes/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>La récente attaque dont a été victime Sony ouvre la porte à une discussion publique sur le sujet des collaborateurs malveillants que de nombreuses entreprises sont encore réticentes à aborder.]]></description><pubDate>Wed, 15 Apr 2015 17:41:41 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1152929-dans-l-univers-des-menaces-internes/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cyberattaques de points de vente : les programmes malveillants ne sont pas ceux que vous croyez</title><link>https://www.journaldunet.com/solutions/dsi/1146087-cyberattaques-de-points-de-vente-les-programmes-malveillants-ne-sont-pas-ceux-que-vous-croyez/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1146087-cyberattaques-de-points-de-vente-les-programmes-malveillants-ne-sont-pas-ceux-que-vous-croyez/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Staples, Target, Home Depot, Kmart... Les attaques ciblant les points de ventes se multiplient et ce malgré les solutions de sécurité informatique déployées en interne. Quelles sont les autres options de protection que peuvent utiliser les points de vente pour optimiser leur sécurité ?]]></description><pubDate>Tue, 04 Nov 2014 18:47:22 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1146087-cyberattaques-de-points-de-vente-les-programmes-malveillants-ne-sont-pas-ceux-que-vous-croyez/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les secrets de la prévention des attaques de points de vente</title><link>https://www.journaldunet.com/solutions/dsi/1143700-les-secrets-de-la-prevention-des-attaques-de-points-de-vente/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1143700-les-secrets-de-la-prevention-des-attaques-de-points-de-vente/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Analyse du vol de numéros de carte de crédit dont a été victime Target en début d'année pour montrer quelles bonnes pratiques auraient pu être mises en place par l'enseigne (et tous les points de vente en général) pour éviter un piratage.]]></description><pubDate>Fri, 19 Sep 2014 18:40:02 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1143700-les-secrets-de-la-prevention-des-attaques-de-points-de-vente/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Analyse des relations entre phishing et métadonnées</title><link>https://www.journaldunet.com/solutions/dsi/1140108-analyse-des-relations-entre-phishing-et-metadonnees/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1140108-analyse-des-relations-entre-phishing-et-metadonnees/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Après avoir abordé la manière dont une gestion efficace des données et des permissions d’accès pouvaient limiter les attaques de phishing, il est intéressant de revenir sur l'un des plus importants vol de données dont a été victime la société Target et le procédé utilisé pour ce cybercrime.]]></description><pubDate>Thu, 12 Jun 2014 17:51:00 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1140108-analyse-des-relations-entre-phishing-et-metadonnees/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Relier les points entre phishing, données d’origine humaine et données compromises</title><link>https://www.journaldunet.com/collaboratif/1139886-relier-les-points-entre-phishing-donnees-d-origine-humaine-et-donnees-compromises/</link><description><![CDATA[<a href="https://www.journaldunet.com/collaboratif/1139886-relier-les-points-entre-phishing-donnees-d-origine-humaine-et-donnees-compromises/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Une gestion efficace des données et des permissions d'accés combinée avec la formation des employés peut permettre de détecter de limiter les attaques de phishing, voir de déjouer ces dernières. Il y a toutefois certaines informations qu'ils faut identifier et prendre en compte.]]></description><pubDate>Thu, 05 Jun 2014 12:49:32 +0200</pubDate><guid>https://www.journaldunet.com/collaboratif/1139886-relier-les-points-entre-phishing-donnees-d-origine-humaine-et-donnees-compromises/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Recherche globale en entreprise : aspects sociaux et confidentialité</title><link>https://www.journaldunet.com/big-data/1137514-recherche-globale-en-entreprise-aspects-sociaux-et-confidentialite/</link><description><![CDATA[<a href="https://www.journaldunet.com/big-data/1137514-recherche-globale-en-entreprise-aspects-sociaux-et-confidentialite/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>J’ai récemment parlé de l’importance des métadonnées dans les algorithmes de recherche. Ce nouveau billet revient sur la manière d'utliser ces métadonnées dans le cadre de la recherche globale en entreprises et soulève une problématique inhérente à ce type de pratique : la confidentialité.]]></description><pubDate>Mon, 28 Apr 2014 12:47:54 +0200</pubDate><guid>https://www.journaldunet.com/big-data/1137514-recherche-globale-en-entreprise-aspects-sociaux-et-confidentialite/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Recherche en entreprise : les Big Data ne sont pas forcément là où vous le pensiez</title><link>https://www.journaldunet.com/big-data/1137213-recherche-en-entreprise-les-big-data-ne-sont-pas-forcement-la-ou-vous-le-pensiez/</link><description><![CDATA[<a href="https://www.journaldunet.com/big-data/1137213-recherche-en-entreprise-les-big-data-ne-sont-pas-forcement-la-ou-vous-le-pensiez/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>On pense rarement au Big Data pour optimiser les recherches sur le système d'information en entreprise. Pourtant l'analyse de l'ensemble des fichiers produits par les employés et leurs analyse d'un point de vue BiG Data offre de nombreux avantages.]]></description><pubDate>Thu, 17 Apr 2014 18:40:15 +0200</pubDate><guid>https://www.journaldunet.com/big-data/1137213-recherche-en-entreprise-les-big-data-ne-sont-pas-forcement-la-ou-vous-le-pensiez/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Le train du projet de réformes européen portant sur la protection des données prend de l’élan</title><link>https://www.journaldunet.com/ebusiness/le-net/1136587-le-train-du-projet-de-reformes-europeen-portant-sur-la-protection-des-donnees-prend-de-l-elan/</link><description><![CDATA[<a href="https://www.journaldunet.com/ebusiness/le-net/1136587-le-train-du-projet-de-reformes-europeen-portant-sur-la-protection-des-donnees-prend-de-l-elan/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Entre assouplissement pour les uns et nouvelles contraintes pour les autres, le projet de réformes sur le protection des données aura un impact différent selon les entreprises.]]></description><pubDate>Tue, 01 Apr 2014 11:33:58 +0200</pubDate><guid>https://www.journaldunet.com/ebusiness/le-net/1136587-le-train-du-projet-de-reformes-europeen-portant-sur-la-protection-des-donnees-prend-de-l-elan/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Penser comme un hacker permet une bonne gouvernance des données</title><link>https://www.journaldunet.com/solutions/dsi/1130411-penser-comme-un-hacker-permet-une-bonne-gouvernance-des-donnees/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1130411-penser-comme-un-hacker-permet-une-bonne-gouvernance-des-donnees/"><img src="https://img-0.journaldunet.com/V_KmT4Io8Ll5FUSzoLIto6UOilc=/100x/smart/abe53c81df864ccda7e5dc060ada145e/user-jdn/12954.jpg" align="left" hspace="5" vspace="0"></a>Que pouvez-vous apprendre en lisant les exploits du groupe de pirates le plus brillant jamais traduit en justice ?]]></description><pubDate>Tue, 29 Oct 2013 12:49:38 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1130411-penser-comme-un-hacker-permet-une-bonne-gouvernance-des-donnees/</guid><dc:creator><![CDATA[Norman Girard]]></dc:creator><ccmbenchmark:content_author><![CDATA[Norman Girard]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Varonis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>