<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Romain Chouquet : Dernier contenus</title><link>/account/romain-chouquet-29229</link><atom:link href="/account/romain-chouquet-29229" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Wed, 13 May 2026 02:49:15 +0200</pubDate><lastBuildDate>Wed, 13 May 2026 02:49:15 +0200</lastBuildDate><item><title>Comment pallier la faible sécurité de l'IoT</title><link>https://www.journaldunet.com/iot/1492421-comment-pallier-la-faible-securite-de-l-iot/</link><description><![CDATA[<a href="https://www.journaldunet.com/iot/1492421-comment-pallier-la-faible-securite-de-l-iot/"><img src="https://img-0.journaldunet.com/Nd4J8jS7XtHI6Hn64fFcb69FJnE=/100x/smart/bc63007631724d62a3dd4c8eb4fdb99a/user-jdn/10030014-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Alors que les industriels se livrent à une course commerciale pour connecter toutes sortes d'appareils et de systèmes, des implications sérieuses en matière de sécurité sont apparues. Chaque nouveau dispositif connecté, qu'il s'agisse d'un moteur de porte de garage, d'une sonnette, ou même d'ampoules électriques, peut présenter des vulnérabilités bien réelles.]]></description><pubDate>Fri, 26 Jun 2020 16:06:13 +0200</pubDate><guid>https://www.journaldunet.com/iot/1492421-comment-pallier-la-faible-securite-de-l-iot/</guid><dc:creator><![CDATA[Romain Chouquet]]></dc:creator><ccmbenchmark:content_author><![CDATA[Romain Chouquet]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Quest]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>10 points à considérer pour choisir une solution de service desk efficace</title><link>https://www.journaldunet.com/solutions/dsi/1488861-10-points-a-considerer-pour-choisir-une-solution-de-service-desk-efficace/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1488861-10-points-a-considerer-pour-choisir-une-solution-de-service-desk-efficace/"><img src="https://img-0.journaldunet.com/Nd4J8jS7XtHI6Hn64fFcb69FJnE=/100x/smart/bc63007631724d62a3dd4c8eb4fdb99a/user-jdn/10030014-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Une application de service desk doit permette de satisfaire tous les collaborateurs tout en facilitant le travail du département informatique. Le point sur les principaux critères de choix à avoir en tête.]]></description><pubDate>Wed, 19 Feb 2020 12:13:56 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1488861-10-points-a-considerer-pour-choisir-une-solution-de-service-desk-efficace/</guid><dc:creator><![CDATA[Romain Chouquet]]></dc:creator><ccmbenchmark:content_author><![CDATA[Romain Chouquet]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Quest]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Ce qui va évoluer en 2020 pour la sécurisation des terminaux</title><link>https://www.journaldunet.com/solutions/dsi/1488144-ce-qui-va-evoluer-en-2020-pour-la-securisation-des-terminaux/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1488144-ce-qui-va-evoluer-en-2020-pour-la-securisation-des-terminaux/"><img src="https://img-0.journaldunet.com/Nd4J8jS7XtHI6Hn64fFcb69FJnE=/100x/smart/bc63007631724d62a3dd4c8eb4fdb99a/user-jdn/10030014-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Cinq prédictions sur ce qui va évoluer en 2020 concernant la sécurisation des terminaux]]></description><pubDate>Wed, 15 Jan 2020 15:10:03 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1488144-ce-qui-va-evoluer-en-2020-pour-la-securisation-des-terminaux/</guid><dc:creator><![CDATA[Romain Chouquet]]></dc:creator><ccmbenchmark:content_author><![CDATA[Romain Chouquet]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Quest]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Thalès, exemplaire sur les bonnes pratiques de sécurité des terminaux</title><link>https://www.journaldunet.com/solutions/dsi/1459057-thales-exemplaire-sur-les-bonnes-pratiques-de-securite-des-terminaux/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1459057-thales-exemplaire-sur-les-bonnes-pratiques-de-securite-des-terminaux/"><img src="https://img-0.journaldunet.com/Nd4J8jS7XtHI6Hn64fFcb69FJnE=/100x/smart/bc63007631724d62a3dd4c8eb4fdb99a/user-jdn/10030014-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Le 24 septembre dernier, un ingénieur employé de Thalès s’est fait dérober deux ordinateurs, un assistant numérique et un carnet de notes dans sa chambre d’hôtel, alors qu’il était en train de dîner au restaurant de l’hôtel. Une histoire banale si les machines en question n’avaient pas contenu des "données sensibles à des fins militaires".]]></description><pubDate>Tue, 15 Oct 2019 10:49:11 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1459057-thales-exemplaire-sur-les-bonnes-pratiques-de-securite-des-terminaux/</guid><dc:creator><![CDATA[Romain Chouquet]]></dc:creator><ccmbenchmark:content_author><![CDATA[Romain Chouquet]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Quest]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Résoudre les défis de la multiplication des terminaux dans les groupes scolaires</title><link>https://www.journaldunet.com/solutions/dsi/1424336-resoudre-les-defis-de-la-multiplication-des-terminaux-dans-les-groupes-scolaires/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1424336-resoudre-les-defis-de-la-multiplication-des-terminaux-dans-les-groupes-scolaires/"><img src="https://img-0.journaldunet.com/Nd4J8jS7XtHI6Hn64fFcb69FJnE=/100x/smart/bc63007631724d62a3dd4c8eb4fdb99a/user-jdn/10030014-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Les départements informatiques des groupes scolaires et universitaires doivent faire face à la multiplication des terminaux et au risque croisant de cyberattaque qu’elle entraine.]]></description><pubDate>Mon, 20 May 2019 09:11:38 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1424336-resoudre-les-defis-de-la-multiplication-des-terminaux-dans-les-groupes-scolaires/</guid><dc:creator><![CDATA[Romain Chouquet]]></dc:creator><ccmbenchmark:content_author><![CDATA[Romain Chouquet]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Quest]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>