<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Phil Richards : Dernier contenus</title><link>/account/phil-richards-28096</link><atom:link href="/account/phil-richards-28096" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Fri, 22 May 2026 22:21:19 +0200</pubDate><lastBuildDate>Fri, 22 May 2026 22:21:19 +0200</lastBuildDate><item><title>5 conseils pour renforcer la cybersécurité de vos collaborateurs en télétravail</title><link>https://www.journaldunet.com/solutions/dsi/1490757-5-conseils-pour-renforcer-la-cybersecurite-de-vos-collaborateurs-en-teletravail/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1490757-5-conseils-pour-renforcer-la-cybersecurite-de-vos-collaborateurs-en-teletravail/"><img src="https://img-0.journaldunet.com/CFfQqn-gXBjAj78Vm2p2jQNX1vA=/100x/smart/6b9811c118ac4fc7a2f3de7cda39561a/user-jdn/10026914-phil-richards.jpg" align="left" hspace="5" vspace="0"></a>La pandémie de COVID-19 a engendré une augmentation du nombre de campagnes de phishing, les pirates informatiques comptant sur le changement de dynamique autour du télétravail. Aujourd'hui, avec le grand nombre de collaborateurs confinés qui doivent travailler depuis leur domicile, la protection contre ces opérations malveillantes est plus difficile que jamais. Voici cinq astuces pour assurer la sécurité de vos collaborateurs en télétravail.]]></description><pubDate>Wed, 22 Apr 2020 16:22:39 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1490757-5-conseils-pour-renforcer-la-cybersecurite-de-vos-collaborateurs-en-teletravail/</guid><dc:creator><![CDATA[Phil Richards]]></dc:creator><ccmbenchmark:content_author><![CDATA[Phil Richards]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Ivanti]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>6 bonnes pratiques pour renforcer la cybersécurité des écoles et universités</title><link>https://www.journaldunet.com/solutions/dsi/1459374-6-bonnes-pratiques-pour-renforcer-la-cybersecurite-des-ecoles-et-universites/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1459374-6-bonnes-pratiques-pour-renforcer-la-cybersecurite-des-ecoles-et-universites/"><img src="https://img-0.journaldunet.com/CFfQqn-gXBjAj78Vm2p2jQNX1vA=/100x/smart/6b9811c118ac4fc7a2f3de7cda39561a/user-jdn/10026914-phil-richards.jpg" align="left" hspace="5" vspace="0"></a>Dans le film WarGames, l'acteur Matthew Broderick jouait un brillant étudiant qui, entre autres aventures, pirate le système informatique de son école pour changer ses notes. Ce genre d’intrusion est aujourd’hui chose fréquente.]]></description><pubDate>Mon, 21 Oct 2019 09:45:43 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1459374-6-bonnes-pratiques-pour-renforcer-la-cybersecurite-des-ecoles-et-universites/</guid><dc:creator><![CDATA[Phil Richards]]></dc:creator><ccmbenchmark:content_author><![CDATA[Phil Richards]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Ivanti]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les bonnes pratiques de génération de tickets de support au service de la sécurité de l'entreprise</title><link>https://www.journaldunet.com/solutions/dsi/1417792-les-bonnes-pratiques-de-generation-de-tickets-de-support-au-service-de-la-securite-de-l-entreprise/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1417792-les-bonnes-pratiques-de-generation-de-tickets-de-support-au-service-de-la-securite-de-l-entreprise/"><img src="https://img-0.journaldunet.com/CFfQqn-gXBjAj78Vm2p2jQNX1vA=/100x/smart/6b9811c118ac4fc7a2f3de7cda39561a/user-jdn/10026914-phil-richards.jpg" align="left" hspace="5" vspace="0"></a>La façon dont sont générés les tickets de support dans l’entreprise est un reflet des processus suivis par l’équipe IT.]]></description><pubDate>Wed, 24 Oct 2018 17:35:26 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1417792-les-bonnes-pratiques-de-generation-de-tickets-de-support-au-service-de-la-securite-de-l-entreprise/</guid><dc:creator><![CDATA[Phil Richards]]></dc:creator><ccmbenchmark:content_author><![CDATA[Phil Richards]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Ivanti]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>