<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Ronald De Temmerman : Dernier contenus</title><link>/account/ronald-de-temmerman-13589</link><atom:link href="/account/ronald-de-temmerman-13589" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Wed, 29 Apr 2026 17:35:18 +0200</pubDate><lastBuildDate>Wed, 29 Apr 2026 17:35:18 +0200</lastBuildDate><item><title>Qu'est-ce qui empêche les RSSI du public de dormir la nuit  ?</title><link>https://www.journaldunet.com/solutions/dsi/1513265-qu-est-ce-qui-empeche-les-rssi-du-public-de-dormir-la-nuit/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1513265-qu-est-ce-qui-empeche-les-rssi-du-public-de-dormir-la-nuit/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>Les RSSI du secteur public sont probablement tous autant terrorisés par les ransomwares. ll suffit d'un clic par inadvertance sur un lien infecté pour se retrouver face à un logiciel malveillant.]]></description><pubDate>Mon, 18 Jul 2022 09:40:45 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1513265-qu-est-ce-qui-empeche-les-rssi-du-public-de-dormir-la-nuit/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Le rôle des RH et autres départements dans la cybersécurité de l'entreprise</title><link>https://www.journaldunet.com/cybersecurite/1512011-le-role-des-rh-et-autres-departements-dans-la-cybersecurite-de-l-entreprise/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1512011-le-role-des-rh-et-autres-departements-dans-la-cybersecurite-de-l-entreprise/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>Face à la montée de la cybercriminalité, chaque salarié devra faire sa part. Et bien souvent, le département RH constitue une première ligne de défense.]]></description><pubDate>Mon, 30 May 2022 11:37:17 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1512011-le-role-des-rh-et-autres-departements-dans-la-cybersecurite-de-l-entreprise/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L'IA, partie intégrante de la sécurité Fintech</title><link>https://www.journaldunet.com/fintech/1510579-l-ia-partie-integrante-de-la-securite-fintech/</link><description><![CDATA[<a href="https://www.journaldunet.com/fintech/1510579-l-ia-partie-integrante-de-la-securite-fintech/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>La place centrale occupée aujourd'hui par l'IA dans le secteur financier oblige les entreprises à intégrer les IA dans leur stratégie globale de cybersécurité. Tour d'horizon des choix possibles.]]></description><pubDate>Wed, 20 Apr 2022 17:57:37 +0200</pubDate><guid>https://www.journaldunet.com/fintech/1510579-l-ia-partie-integrante-de-la-securite-fintech/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Comment s'y retrouver dans la jungle des cadres réglementaires sur la protection des données</title><link>https://www.journaldunet.com/publishers/1509235-comment-s-y-retrouver-dans-la-jungle-des-cadres-reglementaires-sur-la-protection-des-donnees/</link><description><![CDATA[<a href="https://www.journaldunet.com/publishers/1509235-comment-s-y-retrouver-dans-la-jungle-des-cadres-reglementaires-sur-la-protection-des-donnees/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>Aujourd'hui, 128 pays sur 195 au total dans le monde ont instauré une forme de législation relative à la protection des données et à la cybersécurité. Dans bon nombre de ces pays, les cadres réglementaires se complexifient un peu plus chaque année. Alors comment s'y retrouver ?]]></description><pubDate>Tue, 15 Feb 2022 16:37:35 +0100</pubDate><guid>https://www.journaldunet.com/publishers/1509235-comment-s-y-retrouver-dans-la-jungle-des-cadres-reglementaires-sur-la-protection-des-donnees/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Pourquoi automatiser la gestion des certificats : les 5 leçons à retirer de la vulnérabilité Heartbleed</title><link>https://www.journaldunet.com/solutions/dsi/1508111-pourquoi-automatiser-la-gestion-des-certificats-les-5-lecons-a-retirer-de-la-vulnerabilite-heartbleed/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1508111-pourquoi-automatiser-la-gestion-des-certificats-les-5-lecons-a-retirer-de-la-vulnerabilite-heartbleed/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>En 2014, une vulnérabilité critique d'OpenSSL a été rendue publique. Partout dans le monde, les entreprises ont entamé, manuellement, une course contre la montre pour résoudre le problème. Alors qu'une automatisation de la gestion des certificats aurait fait le travail plus efficacement, qu'en est-il aujourd'hui ?]]></description><pubDate>Mon, 17 Jan 2022 09:51:32 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1508111-pourquoi-automatiser-la-gestion-des-certificats-les-5-lecons-a-retirer-de-la-vulnerabilite-heartbleed/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Test PCR Covid-19 négatif, sont-ils dignes de confiance ?</title><link>https://www.journaldunet.com/solutions/dsi/1504651-test-pcr-covid-19-negatif-mais-sont-ils-dignes-de-confiance/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1504651-test-pcr-covid-19-negatif-mais-sont-ils-dignes-de-confiance/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>Alors que le gouvernement vient d'actualiser la carte des pays où les Français peuvent se rendre, et entériné la mise en place du pass sanitaire après des discussions houleuses à l'Assemblée Nationale, un autre débat fait rage. Celui de la sécurité du pass sanitaire. En cause, la possibilité de pirater les certificats de vaccinations et ainsi falsifier les informations qu'ils contiennent.]]></description><pubDate>Fri, 30 Jul 2021 12:19:06 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1504651-test-pcr-covid-19-negatif-mais-sont-ils-dignes-de-confiance/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La technologie d'authentification intelligente peut-elle aider les institutions financières à lutter contre la fraude ?</title><link>https://www.journaldunet.com/fintech/1503663-la-technologie-d-authentification-intelligente-peut-elle-aider-les-institutions-financieres-a-lutter-contre-la-fraude/</link><description><![CDATA[<a href="https://www.journaldunet.com/fintech/1503663-la-technologie-d-authentification-intelligente-peut-elle-aider-les-institutions-financieres-a-lutter-contre-la-fraude/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>L'industrie financière a toujours mis l'accent sur les protocoles de sécurité, mais avec les progrès technologiques, de nombreuses institutions constatent que la fraude est toujours en hausse, les criminels trouvant de nouveaux moyens d'extraire des données sensibles.]]></description><pubDate>Fri, 02 Jul 2021 18:57:52 +0200</pubDate><guid>https://www.journaldunet.com/fintech/1503663-la-technologie-d-authentification-intelligente-peut-elle-aider-les-institutions-financieres-a-lutter-contre-la-fraude/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Focus sur le " Security by Design " : opportunités et défis</title><link>https://www.journaldunet.com/solutions/dsi/1503053-focus-sur-le-security-by-design-opportunites-et-defis/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1503053-focus-sur-le-security-by-design-opportunites-et-defis/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>L'année 2020 a été marquée par une forte augmentation des enjeux de sécurité informatique du fait des confinements imposés par la pandémie. La démultiplication des heures d'Internet a involontairement exposé les entreprises à de sérieux risques de cyberattaque. Et si on pensait "amont" avec le " Security by Design" ?]]></description><pubDate>Mon, 21 Jun 2021 19:00:36 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1503053-focus-sur-le-security-by-design-opportunites-et-defis/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Service de santé : comment rendre l'authentification multifacteur simple et sûre ?</title><link>https://www.journaldunet.com/economie/sante/1501757-service-de-sante-comment-rendre-l-authentification-multifacteur-simple-et-sure/</link><description><![CDATA[<a href="https://www.journaldunet.com/economie/sante/1501757-service-de-sante-comment-rendre-l-authentification-multifacteur-simple-et-sure/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>L'authentification à deux facteurs (2FA) n'est pas très compliquée à mettre en œuvre pour les entreprises. Or, cette mesure toute simple peut considérablement améliorer la sécurité d'un établissement de santé et, plus globalement, décourager les cyberattaques.]]></description><pubDate>Mon, 31 May 2021 11:26:16 +0200</pubDate><guid>https://www.journaldunet.com/economie/sante/1501757-service-de-sante-comment-rendre-l-authentification-multifacteur-simple-et-sure/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Attaque de whaling : comment lutter contre la "chasse aux gros poissons" dans votre entreprise ?</title><link>https://www.journaldunet.com/solutions/dsi/1499237-attaque-de-whaling-comment-lutter-contre-la-chasse-aux-gros-poissons-dans-votre-entreprise/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1499237-attaque-de-whaling-comment-lutter-contre-la-chasse-aux-gros-poissons-dans-votre-entreprise/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>Sans mesure de cybersécurité adéquate, une entreprise peut se retrouver victime d'une attaque de whaling. Elle risque gros, avec comme possibles répercussions des pertes financières, le vol de ses données clients ou des intrusions indésirables dans ses systèmes ou logiciels.]]></description><pubDate>Tue, 30 Mar 2021 11:02:32 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1499237-attaque-de-whaling-comment-lutter-contre-la-chasse-aux-gros-poissons-dans-votre-entreprise/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Pourquoi les tests de chiffrement entièrement homomorphes passionnent</title><link>https://www.journaldunet.com/solutions/dsi/1497179-pourquoi-les-tests-de-chiffrement-entierement-homomorphe-passionnent-les-experts-en-cybersecurite/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1497179-pourquoi-les-tests-de-chiffrement-entierement-homomorphe-passionnent-les-experts-en-cybersecurite/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>Depuis un an, on entend beaucoup parler d'algorithmes de chiffrement entièrement homomorphes. Quelle est cette technologie ? Quelle est son utilité ? En quoi pourrait-elle se révéler révolutionnaire ? Le point.]]></description><pubDate>Thu, 28 Jan 2021 11:01:41 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1497179-pourquoi-les-tests-de-chiffrement-entierement-homomorphe-passionnent-les-experts-en-cybersecurite/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L'Ecole virtuelle peut-elle apprendre des entreprises ?</title><link>https://www.journaldunet.com/management/formation/1495425-l-ecole-virtuelle-peut-elle-apprendre-des-entreprises/</link><description><![CDATA[<a href="https://www.journaldunet.com/management/formation/1495425-l-ecole-virtuelle-peut-elle-apprendre-des-entreprises/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>De nombreux lycéens et collégiens vont devoir rebasculer sur un mode hybride présentiel / distanciel. Comme l'épidémie n'est pas prête de s'arrêter, nous nous sommes interrogés sur les pré-requis pour que l'école virtuelle fonctionne au mieux.]]></description><pubDate>Mon, 23 Nov 2020 10:46:11 +0100</pubDate><guid>https://www.journaldunet.com/management/formation/1495425-l-ecole-virtuelle-peut-elle-apprendre-des-entreprises/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Une ville n'est jamais trop petite pour intéresser les cyberbraqueurs</title><link>https://www.journaldunet.com/economie/services/1494685-une-ville-n-est-jamais-trop-petite-pour-interesser-les-cyberbraqueurs/</link><description><![CDATA[<a href="https://www.journaldunet.com/economie/services/1494685-une-ville-n-est-jamais-trop-petite-pour-interesser-les-cyberbraqueurs/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>Aujourd'hui, partout dans le monde de petites villes subissent les assauts de cyberdélinquants qui s'inspirent des braqueurs de banques de la période américaine de la Grande Dépression.]]></description><pubDate>Fri, 16 Oct 2020 17:13:31 +0200</pubDate><guid>https://www.journaldunet.com/economie/services/1494685-une-ville-n-est-jamais-trop-petite-pour-interesser-les-cyberbraqueurs/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>EU-US Privacy Shield : comment transférer les données aux Etats-Unis ?</title><link>https://www.journaldunet.com/solutions/dsi/1494615-eu-us-privacy-shield-et-maintenant/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1494615-eu-us-privacy-shield-et-maintenant/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>En 2015, Max Schrems, un ressortissant autrichien, obtient l'invalidation du Safe Harbor. Se pose alors la question de ce que vont devenir les plus de 4 000 entreprises adhérentes ? Comment vont-elles pouvoir transférer leurs données ?]]></description><pubDate>Thu, 15 Oct 2020 13:00:04 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1494615-eu-us-privacy-shield-et-maintenant/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Ne laisser aucune chance aux hackers en choisissant le bon prestataire PKI</title><link>https://www.journaldunet.com/solutions/dsi/1494337-ne-laisser-aucune-chance-aux-hackers-en-choisissant-le-bon-prestataire-pki/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1494337-ne-laisser-aucune-chance-aux-hackers-en-choisissant-le-bon-prestataire-pki/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>En dix ans, le DevOps est devenu de facto la méthode pour mettre en œuvre les applications à un rythme sans précédent. Mais au-delà du DevOps, sans mesures de sécurité appropriées, les hackers ont tôt fait de s'engouffrer dans les brèches d'une cybersécurité lacunaire.]]></description><pubDate>Fri, 02 Oct 2020 11:23:17 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1494337-ne-laisser-aucune-chance-aux-hackers-en-choisissant-le-bon-prestataire-pki/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La 5G à l'assaut du monde : pourquoi c'est du sérieux ?</title><link>https://www.journaldunet.com/iot/1492735-la-5g-a-l-assaut-du-monde-pourquoi-c-est-du-serieux/</link><description><![CDATA[<a href="https://www.journaldunet.com/iot/1492735-la-5g-a-l-assaut-du-monde-pourquoi-c-est-du-serieux/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>La 5G incarne bien plus que la promesse d'une navigation plus rapide sur votre smartphone. Des technologies à l'agriculture, en passant par la médecine et bien d'autres secteurs, la 5e génération de réseau mobile promet de réinventer nos vies et notre rapport au monde. Le point sur cette technologie qui suscite les plus grands espoirs, mais aussi de nombreuses inquiétudes.]]></description><pubDate>Fri, 10 Jul 2020 10:48:32 +0200</pubDate><guid>https://www.journaldunet.com/iot/1492735-la-5g-a-l-assaut-du-monde-pourquoi-c-est-du-serieux/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La résistance quantique n'est pas pour demain !</title><link>https://www.journaldunet.com/cloud/1491877-la-resistance-quantique-n-est-pas-pour-demain/</link><description><![CDATA[<a href="https://www.journaldunet.com/cloud/1491877-la-resistance-quantique-n-est-pas-pour-demain/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>A l'aube de la nouvelle décennie, l'informatique quantique et la cryptographie post-quantique devraient s'imposer progressivement comme LES sujets incontournables.]]></description><pubDate>Tue, 09 Jun 2020 10:24:01 +0200</pubDate><guid>https://www.journaldunet.com/cloud/1491877-la-resistance-quantique-n-est-pas-pour-demain/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Affaire Apple : pas besoin de remplacer vos certificats SSL/TLS pour le moment</title><link>https://www.journaldunet.com/solutions/dsi/1491381-affaire-apple-non-vous-n-avez-pas-besoin-de-remplacer-vos-certificats-ssl-tls-pour-le-moment/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1491381-affaire-apple-non-vous-n-avez-pas-besoin-de-remplacer-vos-certificats-ssl-tls-pour-le-moment/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>Depuis près d'une décennie, la durée de validité des certificats se réduit progressivement. En février dernier à Bratislava, en Slovaquie, Apple a fait part, à la surprise générale, de son intention de limiter la validité des certificats SSL/TLS à 398 jours sur Safari. Mais qu'en est-il exactement ?]]></description><pubDate>Mon, 18 May 2020 10:50:58 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1491381-affaire-apple-non-vous-n-avez-pas-besoin-de-remplacer-vos-certificats-ssl-tls-pour-le-moment/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Certains groupes de hackers pourraient relâcher la pression</title><link>https://www.journaldunet.com/solutions/dsi/1490475-certains-groupes-de-hackers-pourraient-relacher-la-pression/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1490475-certains-groupes-de-hackers-pourraient-relacher-la-pression/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>En ces temps de pandémie mondiale, les hackers envisagent toutes les possibilités pour semer la panique et se faire de l'argent. Nous décrypterons ici leurs méthodes et verrons s'ils pourraient relâcher la pression.]]></description><pubDate>Tue, 14 Apr 2020 17:06:58 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1490475-certains-groupes-de-hackers-pourraient-relacher-la-pression/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>IoT : La sécurité des objets connectés passe par celle des circuits intégrés</title><link>https://www.journaldunet.com/iot/1489753-iot-la-securite-des-objets-connectes-passe-par-celle-des-circuits-integres/</link><description><![CDATA[<a href="https://www.journaldunet.com/iot/1489753-iot-la-securite-des-objets-connectes-passe-par-celle-des-circuits-integres/"><img src="https://img-0.journaldunet.com/nLqeglNLkP6k9vBIl29yZcn41Vo=/100x/smart/e0f4c654d53f4b6ca57fbdaaf7069cc9/user-jdn/10031558-ronald-de-temmerman.jpg" align="left" hspace="5" vspace="0"></a>Sans infrastructure à clés publiques (PKI), pas de sécurité des puces des objets connectés. Tous les appareils IoT équipés de ces circuits intégrés requièrent une identité forte pour l'authentification sécurisée. Etat de l'art et perspectives.]]></description><pubDate>Fri, 13 Mar 2020 18:17:07 +0100</pubDate><guid>https://www.journaldunet.com/iot/1489753-iot-la-securite-des-objets-connectes-passe-par-celle-des-circuits-integres/</guid><dc:creator><![CDATA[Ronald De Temmerman]]></dc:creator><ccmbenchmark:content_author><![CDATA[Ronald De Temmerman]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[GlobalSign]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>