<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Vincent Peulvey : Dernier contenus</title><link>/account/vincent-peulvey-24675</link><atom:link href="/account/vincent-peulvey-24675" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Fri, 01 May 2026 15:22:01 +0200</pubDate><lastBuildDate>Fri, 01 May 2026 15:22:01 +0200</lastBuildDate><item><title>Contrôle des applications : où en êtes-vous ?</title><link>https://www.journaldunet.com/solutions/dsi/1421372-controle-des-applications-ou-en-etes-vous/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1421372-controle-des-applications-ou-en-etes-vous/"><img src="https://img-0.journaldunet.com/JPnwt57-JQxOPAr_HoTjMsaodgU=/100x/smart/c2fdbafb4ceb4bf19c671e8c74bf2f88/user-jdn/10023074-vincent-peulvey.jpg" align="left" hspace="5" vspace="0"></a>Le concept ? Prenez un ensemble d’applications que vous connaissez et en qui vous avez confiance. Ces applications sont autorisées à s'exécuter, tout le reste est bloqué.]]></description><pubDate>Tue, 05 Feb 2019 14:50:56 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1421372-controle-des-applications-ou-en-etes-vous/</guid><dc:creator><![CDATA[Vincent Peulvey]]></dc:creator><ccmbenchmark:content_author><![CDATA[Vincent Peulvey]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Ivanti]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les listes blanches dynamiques : un incontournable de la sécurité informatique</title><link>https://www.journaldunet.com/solutions/dsi/1210767-les-listes-blanches-dynamiques-un-incontournable-de-la-securite-informatique/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1210767-les-listes-blanches-dynamiques-un-incontournable-de-la-securite-informatique/"><img src="https://img-0.journaldunet.com/JPnwt57-JQxOPAr_HoTjMsaodgU=/100x/smart/c2fdbafb4ceb4bf19c671e8c74bf2f88/user-jdn/10023074-vincent-peulvey.jpg" align="left" hspace="5" vspace="0"></a>Dans la protection contre les cybermenaces, l’utilisation de listes blanches s’avère aujourd’hui bien plus efficace que la plupart des scripts de provisionnement développés en interne. A condition d’être dynamiques, elles viendront renforcer le contrôle d’accès en prenant en compte à la fois l’utilisateur et son contexte d’utilisation. Voici 6 conseils pour les mettre en œuvre dans votre entreprise.]]></description><pubDate>Thu, 26 Jul 2018 14:08:21 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1210767-les-listes-blanches-dynamiques-un-incontournable-de-la-securite-informatique/</guid><dc:creator><![CDATA[Vincent Peulvey]]></dc:creator><ccmbenchmark:content_author><![CDATA[Vincent Peulvey]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Ivanti]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>En 2018, la gestion des services IT sera plus intelligente</title><link>https://www.journaldunet.com/intelligence-artificielle/1207242-en-2018-la-gestion-des-services-it-sera-plus-intelligente/</link><description><![CDATA[<a href="https://www.journaldunet.com/intelligence-artificielle/1207242-en-2018-la-gestion-des-services-it-sera-plus-intelligente/"><img src="https://img-0.journaldunet.com/JPnwt57-JQxOPAr_HoTjMsaodgU=/100x/smart/c2fdbafb4ceb4bf19c671e8c74bf2f88/user-jdn/10023074-vincent-peulvey.jpg" align="left" hspace="5" vspace="0"></a>Les bots et chatbots utilisent l'IA pour interagir avec leurs utilisateurs sur un mode de conversation pratiquement humain. Et c'est grâce à cela que l'ITSM va devenir plus intelligente et plus utile.]]></description><pubDate>Fri, 16 Feb 2018 15:35:36 +0100</pubDate><guid>https://www.journaldunet.com/intelligence-artificielle/1207242-en-2018-la-gestion-des-services-it-sera-plus-intelligente/</guid><dc:creator><![CDATA[Vincent Peulvey]]></dc:creator><ccmbenchmark:content_author><![CDATA[Vincent Peulvey]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Ivanti]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Que faire après avoir été infecté par un ransomware ?</title><link>https://www.journaldunet.com/solutions/dsi/1197904-que-faire-apres-avoir-ete-infecte-par-un-ransomware/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1197904-que-faire-apres-avoir-ete-infecte-par-un-ransomware/"><img src="https://img-0.journaldunet.com/JPnwt57-JQxOPAr_HoTjMsaodgU=/100x/smart/c2fdbafb4ceb4bf19c671e8c74bf2f88/user-jdn/10023074-vincent-peulvey.jpg" align="left" hspace="5" vspace="0"></a>La première chose à faire est de déconnecter sa machine du réseau, pas en débranchant le câble réseau, mais en passant par le panneau de configuration.]]></description><pubDate>Wed, 11 Oct 2017 18:20:56 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1197904-que-faire-apres-avoir-ete-infecte-par-un-ransomware/</guid><dc:creator><![CDATA[Vincent Peulvey]]></dc:creator><ccmbenchmark:content_author><![CDATA[Vincent Peulvey]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Ivanti]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>École numérique : des méthodes de gestion IT à adapter</title><link>https://www.journaldunet.com/solutions/dsi/1197450-ecole-numerique-des-methodes-de-gestion-it-a-adapter/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1197450-ecole-numerique-des-methodes-de-gestion-it-a-adapter/"><img src="https://img-0.journaldunet.com/JPnwt57-JQxOPAr_HoTjMsaodgU=/100x/smart/c2fdbafb4ceb4bf19c671e8c74bf2f88/user-jdn/10023074-vincent-peulvey.jpg" align="left" hspace="5" vspace="0"></a>Le numérique transforme profondément les méthodes d’apprentissage à l’école. Et, dans un établissement scolaire comme en entreprise, gérer efficacement le parc IT est loin d’être optionnel.]]></description><pubDate>Tue, 26 Sep 2017 18:33:36 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1197450-ecole-numerique-des-methodes-de-gestion-it-a-adapter/</guid><dc:creator><![CDATA[Vincent Peulvey]]></dc:creator><ccmbenchmark:content_author><![CDATA[Vincent Peulvey]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Ivanti]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Protection des données : vers la neutralisation des ransomwares</title><link>https://www.journaldunet.com/solutions/dsi/1194092-protection-des-donnees-vers-la-neutralisation-des-ransomwares/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1194092-protection-des-donnees-vers-la-neutralisation-des-ransomwares/"><img src="https://img-0.journaldunet.com/JPnwt57-JQxOPAr_HoTjMsaodgU=/100x/smart/c2fdbafb4ceb4bf19c671e8c74bf2f88/user-jdn/10023074-vincent-peulvey.jpg" align="left" hspace="5" vspace="0"></a>Il semblerait que les ransomwares soient en déclin. Mais il ne faut pas crier victoire trop vite...]]></description><pubDate>Tue, 25 Apr 2017 12:27:58 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1194092-protection-des-donnees-vers-la-neutralisation-des-ransomwares/</guid><dc:creator><![CDATA[Vincent Peulvey]]></dc:creator><ccmbenchmark:content_author><![CDATA[Vincent Peulvey]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Ivanti]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Moderniser l’ITSM en 5 étapes</title><link>https://www.journaldunet.com/solutions/dsi/1193383-moderniser-l-itsm-en-5-etapes/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1193383-moderniser-l-itsm-en-5-etapes/"><img src="https://img-0.journaldunet.com/JPnwt57-JQxOPAr_HoTjMsaodgU=/100x/smart/c2fdbafb4ceb4bf19c671e8c74bf2f88/user-jdn/10023074-vincent-peulvey.jpg" align="left" hspace="5" vspace="0"></a>Offrir une meilleure expérience utilisateur ou encore automatiser les processus IT sont autant d’exemples d’opérations qui relèvent de nombreux challenges.]]></description><pubDate>Thu, 30 Mar 2017 14:52:13 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1193383-moderniser-l-itsm-en-5-etapes/</guid><dc:creator><![CDATA[Vincent Peulvey]]></dc:creator><ccmbenchmark:content_author><![CDATA[Vincent Peulvey]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Ivanti]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Gestion ITSM : pourquoi s’orienter vers des solutions de reporting ?</title><link>https://www.journaldunet.com/solutions/dsi/1193179-gestion-itsm-pourquoi-s-orienter-vers-des-solutions-de-reporting/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1193179-gestion-itsm-pourquoi-s-orienter-vers-des-solutions-de-reporting/"><img src="https://img-0.journaldunet.com/JPnwt57-JQxOPAr_HoTjMsaodgU=/100x/smart/c2fdbafb4ceb4bf19c671e8c74bf2f88/user-jdn/10023074-vincent-peulvey.jpg" align="left" hspace="5" vspace="0"></a>Pour mesurer la valeur qu’une DSI apporte au sein d’une organisation, un certain nombre de données doivent être collectées. D’ici à 2017, 80 % des directeurs informatiques auront mis en place un plan centré sur l’utilisation de ces données d’après IDC.]]></description><pubDate>Thu, 23 Mar 2017 11:26:53 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1193179-gestion-itsm-pourquoi-s-orienter-vers-des-solutions-de-reporting/</guid><dc:creator><![CDATA[Vincent Peulvey]]></dc:creator><ccmbenchmark:content_author><![CDATA[Vincent Peulvey]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Ivanti]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>