<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Sophie Decaudin : Dernier contenus</title><link>/account/sophie-decaudin-1460</link><atom:link href="/account/sophie-decaudin-1460" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Sat, 18 Apr 2026 20:37:14 +0200</pubDate><lastBuildDate>Sat, 18 Apr 2026 20:37:14 +0200</lastBuildDate><item><title>La cyber réflexion : quand le monde numérique se reflète dans le monde réel</title><link>https://www.journaldunet.com/solutions/analytics/1419447-la-cyber-reflexion-quand-le-monde-numerique-se-reflete-dans-le-monde-reel/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/analytics/1419447-la-cyber-reflexion-quand-le-monde-numerique-se-reflete-dans-le-monde-reel/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>Dans un monde où la politique et l’économie sont de plus en plus imprévisibles, la cybercriminalité est devenue un nouveau levier géopolitique.]]></description><pubDate>Mon, 03 Dec 2018 13:51:06 +0100</pubDate><guid>https://www.journaldunet.com/solutions/analytics/1419447-la-cyber-reflexion-quand-le-monde-numerique-se-reflete-dans-le-monde-reel/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les conséquences des attaques DDoS vont croissant</title><link>https://www.journaldunet.com/solutions/dsi/1207159-les-consequences-des-attaques-ddos-vont-croissant/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1207159-les-consequences-des-attaques-ddos-vont-croissant/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>Les entreprises consacrent des ressources non négligeables à la gestion de leurs risques financiers, réglementaires, et de marché. Il est temps qu'elles d’adoptent la même position envers leurs risques de cybersécurité.]]></description><pubDate>Tue, 13 Feb 2018 11:11:11 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1207159-les-consequences-des-attaques-ddos-vont-croissant/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les évolutions nécessaires pour une cybersécurité toujours plus efficace</title><link>https://www.journaldunet.com/iot/1206373-les-evolutions-necessaires-pour-une-cybersecurite-toujours-plus-efficace/</link><description><![CDATA[<a href="https://www.journaldunet.com/iot/1206373-les-evolutions-necessaires-pour-une-cybersecurite-toujours-plus-efficace/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>Les équipes opérationnelles qui assurent la sécurité et la disponibilité des réseaux d'entreprise sont mises à rude épreuve par l'adoption de nouveaux services et infrastructures.]]></description><pubDate>Fri, 22 Dec 2017 14:11:14 +0100</pubDate><guid>https://www.journaldunet.com/iot/1206373-les-evolutions-necessaires-pour-une-cybersecurite-toujours-plus-efficace/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Analyse des stratégies, de la planification et de l’exécution des cyberattaques</title><link>https://www.journaldunet.com/solutions/dsi/1196212-analyse-des-strategies-de-la-planification-et-de-l-execution-des-cyberattaques/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1196212-analyse-des-strategies-de-la-planification-et-de-l-execution-des-cyberattaques/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>Les cybercriminels peaufinent leurs techniques destinées à leurrer les départements financiers. L’anonymat qui règne sur les systèmes Tor et Bitcoin simplifie grandement les encaissements et réduit nettement les risques.]]></description><pubDate>Tue, 04 Jul 2017 10:55:04 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1196212-analyse-des-strategies-de-la-planification-et-de-l-execution-des-cyberattaques/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>20 ans d’attaques DDoS</title><link>https://www.journaldunet.com/solutions/dsi/1189899-20-ans-d-attaques-ddos/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1189899-20-ans-d-attaques-ddos/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>Les attaques en déni de service n’ont cessé d’évoluer au cours des 20 dernières années, devenant successivement une curiosité, une gêne, puis un risque majeur pour la continuité d’activité.]]></description><pubDate>Wed, 21 Dec 2016 16:49:01 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1189899-20-ans-d-attaques-ddos/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les techniques d’extorsion DDoS</title><link>https://www.journaldunet.com/solutions/dsi/1141197-les-techniques-d-extorsion-ddos/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1141197-les-techniques-d-extorsion-ddos/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>« Payez, sinon nous faisons tomber votre site Web », telle est la menace qui accompagne en général les cyberattaques destinées à extorquer une rançon. Ces dernières semaines, de grands noms tels Evernote et Feedly ont été victimes de tentatives d’extorsion.]]></description><pubDate>Tue, 08 Jul 2014 16:20:54 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1141197-les-techniques-d-extorsion-ddos/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>DDoS : un plan d’action en sept points</title><link>https://www.journaldunet.com/solutions/dsi/1136841-ddos-un-plan-d-action-en-sept-points/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1136841-ddos-un-plan-d-action-en-sept-points/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>Les attaques par déni de service distribué (DDoS) ne sont plus uniquement le problème des FAI, loin de là. Elles constituent en effet aujourd’hui ce qui pourrait s’apparenter à une épidémie touchant tous types d’entreprises. Pourquoi ?]]></description><pubDate>Tue, 08 Apr 2014 18:56:07 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1136841-ddos-un-plan-d-action-en-sept-points/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Protéger le cloud contre la menace DDoS</title><link>https://www.journaldunet.com/cloud/1109393-proteger-le-cloud-contre-la-menace-ddos/</link><description><![CDATA[<a href="https://www.journaldunet.com/cloud/1109393-proteger-le-cloud-contre-la-menace-ddos/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>La constante évolution des menaces pour la sécurité est un problème sans fin pour la plupart des entreprises. Ainsi, ce problème est devenu une préoccupation importante pour les hébergeurs qui sont de plus en plus souvent la cible de cyber attaques, dont l’une des plus sérieuses est sans doute l’attaque par déni de service distribué (DDoS).]]></description><pubDate>Wed, 27 Mar 2013 11:02:56 +0100</pubDate><guid>https://www.journaldunet.com/cloud/1109393-proteger-le-cloud-contre-la-menace-ddos/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Recrudescence des attaques DDoS</title><link>https://www.journaldunet.com/web-tech/1102622-recrudescence-des-attaques-ddos/</link><description><![CDATA[<a href="https://www.journaldunet.com/web-tech/1102622-recrudescence-des-attaques-ddos/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>Amis, collègues ou parfaits étrangers se rassemblent sur le Net afin de collecter de l’argent au profit d’une bonne cause. C'est aussi le cas d’individus projetant des cyberattaques à des fins idéologiques. Ces "hacktivistes"" ont un profond impact sur les menaces de sécurité.]]></description><pubDate>Wed, 13 Jun 2012 10:35:19 +0200</pubDate><guid>https://www.journaldunet.com/web-tech/1102622-recrudescence-des-attaques-ddos/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Basculement vers IPv6: comment les entreprises doivent-elles s’y préparer ?</title><link>https://www.journaldunet.com/cloud/1102114-basculement-vers-ipv6-comment-les-entreprises-doivent-elles-s-y-preparer/</link><description><![CDATA[<a href="https://www.journaldunet.com/cloud/1102114-basculement-vers-ipv6-comment-les-entreprises-doivent-elles-s-y-preparer/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>Il n’y a bientôt plus d’adresses IPv4 disponibles. Les dernières ont été attribuées par l’IANA aux registres Internet régionaux (RIR) en février 2011 et un basculement vers le protocole (IPv6) est nécessaire pour permettre l’affectation d’adresses aux nouveaux équipements connectés à Internet.]]></description><pubDate>Tue, 28 Feb 2012 10:46:47 +0100</pubDate><guid>https://www.journaldunet.com/cloud/1102114-basculement-vers-ipv6-comment-les-entreprises-doivent-elles-s-y-preparer/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L’évolution des attaques DDoS est une opportunité pour les intégrateurs et les revendeurs à valeur ajoutée (VARs)</title><link>https://www.journaldunet.com/solutions/dsi/1029955-l-evolution-des-attaques-ddos-est-une-opportunite-pour-les-integrateurs-et-les-revendeurs-a-valeur-ajoutee-vars/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1029955-l-evolution-des-attaques-ddos-est-une-opportunite-pour-les-integrateurs-et-les-revendeurs-a-valeur-ajoutee-vars/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>Les attaques par déni de service distribuées (DDos) sont fatales pour nombre de sites internet. La riposte repose pour partie sur des services managés proposés par les fournisseurs d'accès internet. Des moyens complémentaires peuvent être mis en œuvre au niveau des sites et c’est là que les intégrateurs peuvent agir.]]></description><pubDate>Tue, 31 Jan 2012 10:41:20 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1029955-l-evolution-des-attaques-ddos-est-une-opportunite-pour-les-integrateurs-et-les-revendeurs-a-valeur-ajoutee-vars/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cinq conseils pour sécuriser votre centre de données</title><link>https://www.journaldunet.com/solutions/dsi/1030425-cinq-conseils-pour-securiser-votre-centre-de-donnees/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1030425-cinq-conseils-pour-securiser-votre-centre-de-donnees/"><img src="https://img-0.journaldunet.com/EqvZP3JGrkmTf4gygeKtZTgsRC4=/100x/smart/897fa54cda324220b1a000bc98edc505/user-jdn/39480826-sophie-decaudin.jpg" align="left" hspace="5" vspace="0"></a>De nombreuses enquêtes menées auprès des décideurs IT citent la question de sécurité et de haute disponibilité comme le frein principal à l’adoption du modèle du Cloud. Voici quelques pistes pour faire face à ces problématiques.]]></description><pubDate>Thu, 01 Sep 2011 13:23:59 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1030425-cinq-conseils-pour-securiser-votre-centre-de-donnees/</guid><dc:creator><![CDATA[Sophie Decaudin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Sophie Decaudin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Bpr France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>