<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Pierre-Louis Lussan : Dernier contenus</title><link>/account/pierre-louis-lussan-27961</link><atom:link href="/account/pierre-louis-lussan-27961" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Wed, 13 May 2026 01:11:19 +0200</pubDate><lastBuildDate>Wed, 13 May 2026 01:11:19 +0200</lastBuildDate><item><title>Cybersécurité : combien valent vos donnéesˆ?</title><link>https://www.journaldunet.com/cybersecurite/1509865-cybersecurite-combien-valent-vos-donnees/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1509865-cybersecurite-combien-valent-vos-donnees/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>La plupart des organisations qui hiérarchisent et catégorisent les données leur attribuent rarement une valeur numérique particulière. En général, il n'est pas nécessaire d'entrer dans ce niveau de détail. Il suffit d'identifier les données les plus sensibles.]]></description><pubDate>Wed, 09 Mar 2022 10:36:16 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1509865-cybersecurite-combien-valent-vos-donnees/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Définir et gérer la politique de mot de passe Active Directory</title><link>https://www.journaldunet.com/solutions/dsi/1505477-definir-et-gerer-la-politique-de-mot-de-passe-active-directory/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1505477-definir-et-gerer-la-politique-de-mot-de-passe-active-directory/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Face à la prolifération des cyberattaques dans le monde entier, il est plus important que jamais pour les entreprises de se doter d'une politique solide en matière de mots de passe. Les cybercriminels obtiennent en effet souvent un accès aux réseaux d'entreprise par le biais d'identifiants légitimes, ce qui entraine des incidents de sécurité et des manquements à la conformité.]]></description><pubDate>Wed, 22 Sep 2021 14:36:48 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1505477-definir-et-gerer-la-politique-de-mot-de-passe-active-directory/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Données personnelles : sont-elles vendues comme n'importe quel autre bien ?</title><link>https://www.journaldunet.com/adtech/1502013-donnees-personnelles-sont-elles-vendues-comme-n-importe-quel-autre-bien/</link><description><![CDATA[<a href="https://www.journaldunet.com/adtech/1502013-donnees-personnelles-sont-elles-vendues-comme-n-importe-quel-autre-bien/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Poursuivi dans le cadre d'une action collective aux États-Unis pour avoir vendu des données à caractère personnel à des annonceurs sans le consentement de 89 millions d'utilisateurs, TikTok a récemment proposé de verser 92 millions de dollars pour mettre fin aux poursuites.]]></description><pubDate>Tue, 08 Jun 2021 18:47:30 +0200</pubDate><guid>https://www.journaldunet.com/adtech/1502013-donnees-personnelles-sont-elles-vendues-comme-n-importe-quel-autre-bien/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Respecter le RGPD et protéger les données une bonne fois pour toute</title><link>https://www.journaldunet.com/cybersecurite/1498367-respecter-le-rgpd-et-proteger-les-donnees-une-bonne-fois-pour-toute/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1498367-respecter-le-rgpd-et-proteger-les-donnees-une-bonne-fois-pour-toute/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>De nombreuses organisations ont rencontré, voire endurent toujours, des difficultés pour établir des dispositifs solides permettant de suivre les instructions européennes relatives au Règlement Général sur la Protection des Données.]]></description><pubDate>Wed, 03 Mar 2021 10:15:02 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1498367-respecter-le-rgpd-et-proteger-les-donnees-une-bonne-fois-pour-toute/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cybersécurité : en 2021, les entreprises paieront le prix d'une année compliquée</title><link>https://www.journaldunet.com/solutions/dsi/1496421-cybersecurite-en-2021-les-entreprises-paieront-le-prix-d-une-annee-compliquee/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1496421-cybersecurite-en-2021-les-entreprises-paieront-le-prix-d-une-annee-compliquee/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Le besoin urgent de s'appuyer sur une main-d'œuvre décentralisée a obligé les organisations à accélérer leur transformation numérique. Ce qui a étendu le paysage des cybermenaces. Il est difficile de prédire l'avenir, mais les réactions en chaine observées cette année ne laisseront aucun répit aux professionnels de la sécurité en 2021.]]></description><pubDate>Thu, 17 Dec 2020 10:01:06 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1496421-cybersecurite-en-2021-les-entreprises-paieront-le-prix-d-une-annee-compliquee/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Attaques par ransomware, le secteur de la santé en première ligne</title><link>https://www.journaldunet.com/solutions/dsi/1495081-attaques-par-ransomware-le-secteur-de-la-sante-en-premiere-ligne/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1495081-attaques-par-ransomware-le-secteur-de-la-sante-en-premiere-ligne/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Une attaque par ransomware représente un véritable désastre pour tout organisme de santé. Aujourd'hui, les soins dépendent dans une large mesure des technologies.]]></description><pubDate>Thu, 05 Nov 2020 10:06:36 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1495081-attaques-par-ransomware-le-secteur-de-la-sante-en-premiere-ligne/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Sécuriser l'accès aux environnements IT dans la réalité du "travail hybride"</title><link>https://www.journaldunet.com/solutions/dsi/1493647-securiser-l-acces-aux-environnements-it-dans-la-nouvelle-realite-du-travail-hybride/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1493647-securiser-l-acces-aux-environnements-it-dans-la-nouvelle-realite-du-travail-hybride/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Les entreprises s'apprêtent à faire leur rentrée dans un contexte particulier, sous la menace d'une deuxième vague de Covid-19 qui a notamment conduit le gouvernement à annoncer la mise en place de protocoles sanitaires, parmi lesquels la distanciation physique et le port du masque obligatoire, entre autres.]]></description><pubDate>Mon, 07 Sep 2020 14:20:28 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1493647-securiser-l-acces-aux-environnements-it-dans-la-nouvelle-realite-du-travail-hybride/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Télétravail : les erreurs liées aux périphériques réseau qui mettent les entreprises en danger</title><link>https://www.journaldunet.com/solutions/dsi/1491955-teletravail-les-erreurs-liees-aux-peripheriques-reseau-qui-mettent-les-entreprises-en-danger/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1491955-teletravail-les-erreurs-liees-aux-peripheriques-reseau-qui-mettent-les-entreprises-en-danger/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Selon une enquête du ministère du Travail, une entreprise française sur dix se dit prête à continuer en télétravail au-delà des trois prochains mois. Que ce soit de manière partielle ou totale, elles ne disposent pour autant pas toutes de l'infrastructure technologique nécessaire.]]></description><pubDate>Tue, 09 Jun 2020 09:41:21 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1491955-teletravail-les-erreurs-liees-aux-peripheriques-reseau-qui-mettent-les-entreprises-en-danger/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Ransomware : Que faire en cas d'attaque ? Comment s'en prémunir ?</title><link>https://www.journaldunet.com/solutions/dsi/1490563-ransomware-que-faire-en-cas-d-attaque-comment-s-en-premunir/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1490563-ransomware-que-faire-en-cas-d-attaque-comment-s-en-premunir/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Au cours des derniers mois, de nombreuses entreprises françaises ont été touchées par des ransomwares, une technique d'attaque de plus en plus utilisée par les cybercriminels qui ont quelque peu changé leur mode opératoire. Les groupes d'attaquants ne se contentent en effet plus seulement de chiffrer les données et de rendre les systèmes inaccessibles, ils menacent désormais de divulguer les informations qu'ils détiennent.]]></description><pubDate>Fri, 17 Apr 2020 18:16:06 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1490563-ransomware-que-faire-en-cas-d-attaque-comment-s-en-premunir/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Migration vers le cloud : quelle stratégie adopter ?</title><link>https://www.journaldunet.com/cloud/1490099-migration-vers-le-cloud-quelle-strategie-adopter/</link><description><![CDATA[<a href="https://www.journaldunet.com/cloud/1490099-migration-vers-le-cloud-quelle-strategie-adopter/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Selon Forrester, le marché du cloud public devrait approcher les 300 milliards de dollars en 2020. Toutefois, la popularité croissante du cloud et les ambitions des équipes de direction des entreprises ne signifient pas forcément que ces dernières opteront pour le 100% cloud.]]></description><pubDate>Mon, 30 Mar 2020 14:01:01 +0200</pubDate><guid>https://www.journaldunet.com/cloud/1490099-migration-vers-le-cloud-quelle-strategie-adopter/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L’importance de la politique de gestion documentaire dans la stratégie de sécurité</title><link>https://www.journaldunet.com/solutions/dsi/1486371-l-importance-de-la-politique-de-gestion-documentaire-dans-la-strategie-de-securite/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1486371-l-importance-de-la-politique-de-gestion-documentaire-dans-la-strategie-de-securite/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Selon une étude récente conduite par le cabinet d’analyse Markess, 53 % des décideurs considèrent le renforcement de la sécurité des informations et la traçabilité des flux documentaires comme un défi majeur.]]></description><pubDate>Thu, 14 Nov 2019 15:11:00 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1486371-l-importance-de-la-politique-de-gestion-documentaire-dans-la-strategie-de-securite/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Des processus de gouvernance des données efficaces pour une plus forte valeur métier</title><link>https://www.journaldunet.com/solutions/dsi/1445073-des-processus-de-gouvernance-des-donnees-efficaces-pour-une-plus-forte-valeur-metier/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1445073-des-processus-de-gouvernance-des-donnees-efficaces-pour-une-plus-forte-valeur-metier/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Les DSI sont confrontés à un défi commun : la définition d’un programme de gouvernance de l’information qui permette aux organisations de passer à l’ère des données, tout en maintenant la sécurité IT et en assurant la conformité lors de sa mise en œuvre.]]></description><pubDate>Fri, 13 Sep 2019 15:01:23 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1445073-des-processus-de-gouvernance-des-donnees-efficaces-pour-une-plus-forte-valeur-metier/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Quatre erreurs humaines qui affectent la sécurité des données</title><link>https://www.journaldunet.com/solutions/dsi/1421992-quatre-erreurs-humaines-qui-affectent-la-securite-des-donnees/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1421992-quatre-erreurs-humaines-qui-affectent-la-securite-des-donnees/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Les récentes réglementations plus strictes en matière de protection des données ont obligé les entreprises à placer la sécurité en tête de leurs priorités. Cependant, la plupart manquent toujours d’une forte culture de cybersécurité parmi leurs employés.]]></description><pubDate>Tue, 26 Feb 2019 14:33:30 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1421992-quatre-erreurs-humaines-qui-affectent-la-securite-des-donnees/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La cybersécurité n’incombe pas seulement aux responsables IT</title><link>https://www.journaldunet.com/solutions/dsi/1417029-la-cybersecurite-n-incombe-pas-seulement-aux-responsables-it/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1417029-la-cybersecurite-n-incombe-pas-seulement-aux-responsables-it/"><img src="https://img-0.journaldunet.com/YjbTv-00d6W6WzgbXU_vWCtVSJU=/100x/smart/1d437e121f0648fdaf232fc289d92881/user-jdn/10026535-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>De nombreux dirigeants de PME font fausse route lorsqu’il est question de déterminer à qui revient la responsabilité de gérer la performance, la sécurisation du système informatique et la prévention des violations de données.]]></description><pubDate>Tue, 02 Oct 2018 14:26:39 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1417029-la-cybersecurite-n-incombe-pas-seulement-aux-responsables-it/</guid><dc:creator><![CDATA[Pierre-Louis Lussan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre-Louis Lussan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Netwrix]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>