<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>William Culbert : Dernier contenus</title><link>/account/william-culbert-25938</link><atom:link href="/account/william-culbert-25938" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Sat, 23 May 2026 03:19:46 +0200</pubDate><lastBuildDate>Sat, 23 May 2026 03:19:46 +0200</lastBuildDate><item><title>3 stratégies efficaces pour permettre aux RSSI d'accroître leur influence organisationnelle</title><link>https://www.journaldunet.com/cybersecurite/1502595-3-strategies-efficaces-pour-permettre-aux-rssi-d-accroitre-leur-influence-organisationnelle/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1502595-3-strategies-efficaces-pour-permettre-aux-rssi-d-accroitre-leur-influence-organisationnelle/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>Toutes les études montrent que pour réussir, les RSSI doivent influencer les principaux intermédiaires du pouvoir, communiquer de manière percutante et accélérer rapidement la transformation.]]></description><pubDate>Thu, 10 Jun 2021 11:22:36 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1502595-3-strategies-efficaces-pour-permettre-aux-rssi-d-accroitre-leur-influence-organisationnelle/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Télétravail et sécurité IT : les principales recommandations pour une gestion efficace des identités privilégiées</title><link>https://www.journaldunet.com/cybersecurite/1496953-teletravail-et-securite-it-les-principales-recommandations-pour-une-gestion-efficace-des-identites-privilegiees/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1496953-teletravail-et-securite-it-les-principales-recommandations-pour-une-gestion-efficace-des-identites-privilegiees/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>La pandémie du Covid-19 a imposé un passage immédiat et massif au télétravail. Or la plupart des télétravailleurs ont besoin d'un accès privilégié pour exercer leur activité à distance. Si les utilisateurs privilégiés sont essentiels, ils présentent un risque de sécurité important.]]></description><pubDate>Wed, 20 Jan 2021 09:43:16 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1496953-teletravail-et-securite-it-les-principales-recommandations-pour-une-gestion-efficace-des-identites-privilegiees/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L'importance du cloud computing pour une stratégie de cybersécurité</title><link>https://www.journaldunet.com/solutions/dsi/1488082-l-importance-du-cloud-computing-pour-une-strategie-de-cybersecurite/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1488082-l-importance-du-cloud-computing-pour-une-strategie-de-cybersecurite/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>L'utilisation du cloud peut être une bonne stratégie pour sécuriser ses données, et pas seulement lorsque l’on traite avec des partenaires tiers.]]></description><pubDate>Tue, 14 Jan 2020 10:39:25 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1488082-l-importance-du-cloud-computing-pour-une-strategie-de-cybersecurite/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La sécurité un élément central de la migration vers Windows 10</title><link>https://www.journaldunet.com/solutions/dsi/1440607-la-securite-un-element-central-de-la-migration-vers-windows-10/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1440607-la-securite-un-element-central-de-la-migration-vers-windows-10/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>L'an dernier, Microsoft a annoncé que 184 millions de PC dans le monde utilisaient Windows 7, sans compter les innombrables systèmes Windows 7 en République populaire de Chine. Or, le 14 janvier 2020 Microsoft cesse la prise en charge de Windows 7, il est temps préparer la migration vers Windows 10.]]></description><pubDate>Wed, 10 Jul 2019 10:16:55 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1440607-la-securite-un-element-central-de-la-migration-vers-windows-10/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Résoudre un problème vieux de mille ans à l’aide d’une recommandation de sécurité universelle</title><link>https://www.journaldunet.com/solutions/dsi/1424777-resoudre-un-probleme-vieux-de-mille-ans-a-l-aide-d-une-recommandation-de-securite-universelle/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1424777-resoudre-un-probleme-vieux-de-mille-ans-a-l-aide-d-une-recommandation-de-securite-universelle/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>Dans le monde de la cybersécurité, nous sommes exposés à une avalanche de recommandations pour améliorer la sécurité informatique. Si les recommandations proposées peuvent être très pertinentes, elles traitent généralement d’un seul sujet à la fois.]]></description><pubDate>Tue, 28 May 2019 07:27:32 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1424777-resoudre-un-probleme-vieux-de-mille-ans-a-l-aide-d-une-recommandation-de-securite-universelle/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>9 Leçons à retenir de la compromission de données Equifax</title><link>https://www.journaldunet.com/solutions/dsi/1422169-9-lecons-a-retenir-de-la-compromission-de-donnees-equifax/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1422169-9-lecons-a-retenir-de-la-compromission-de-donnees-equifax/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>En septembre 2017, Equifax a annoncé avoir été victime d’une attaque avec à la clé la compromission de plus de 145 millions de dossiers de consommateurs américains. Des millions d’autres dossiers de citoyens britanniques et canadiens ont aussi été compromis.]]></description><pubDate>Thu, 07 Mar 2019 15:43:47 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1422169-9-lecons-a-retenir-de-la-compromission-de-donnees-equifax/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les principaux vecteurs d’attaque des comptes privilégiés</title><link>https://www.journaldunet.com/solutions/dsi/1420200-les-principaux-vecteurs-d-attaque-des-comptes-privilegies/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1420200-les-principaux-vecteurs-d-attaque-des-comptes-privilegies/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>Ces dernières années, quelques-unes des entreprises les plus renommées au monde ont été victimes d’une série de compromissions de données dévastatrices. Chaque compromission induit des coûts faramineux en termes de préjudices financiers et de réputation.]]></description><pubDate>Thu, 20 Dec 2018 14:05:21 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1420200-les-principaux-vecteurs-d-attaque-des-comptes-privilegies/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Les stratégies gagnantes de cyberdéfense</title><link>https://www.journaldunet.com/solutions/dsi/1419038-les-strategies-gagnantes-de-cyberdefense/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1419038-les-strategies-gagnantes-de-cyberdefense/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>Nous vivons dans un monde où les cyberattaques sont monnaie courante. Le problème est que les outils de cyberdéfense qui nous ont historiquement protégés des attaques ne sont désormais plus véritablement en capacité de le faire. Quel schéma suivent ces menaces et comment les bloquer ?]]></description><pubDate>Fri, 23 Nov 2018 11:18:47 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1419038-les-strategies-gagnantes-de-cyberdefense/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>RGPD : l’importance de la protection des données "by design" et "by default"</title><link>https://www.journaldunet.com/management/direction-generale/1417830-rgpd-l-importance-de-la-protection-des-donnees-by-design-et-by-default/</link><description><![CDATA[<a href="https://www.journaldunet.com/management/direction-generale/1417830-rgpd-l-importance-de-la-protection-des-donnees-by-design-et-by-default/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>Voici plusieurs concepts, ou nouvelles tendances émergentes, afin de clarifier quelques-unes des nouvelles dispositions du RGPD.]]></description><pubDate>Wed, 24 Oct 2018 15:47:05 +0200</pubDate><guid>https://www.journaldunet.com/management/direction-generale/1417830-rgpd-l-importance-de-la-protection-des-donnees-by-design-et-by-default/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Sécurité : comment empêcher l'accès aux données aux ex salariés ?</title><link>https://www.journaldunet.com/solutions/dsi/1209412-securite-comment-empecher-l-acces-aux-donnees-aux-ex-salaries/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1209412-securite-comment-empecher-l-acces-aux-donnees-aux-ex-salaries/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>Ce n’est pas parce qu’un salarié du service IT quitte l’entreprise que l’on n’entendra plus parler de lui. C'est un enjeu de sécurité de savoir comment limiter l'accès aux données critiques des salariés qui ne font plus partie de l'entreprise.]]></description><pubDate>Thu, 17 May 2018 12:58:00 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1209412-securite-comment-empecher-l-acces-aux-donnees-aux-ex-salaries/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Peut-on vraiment encore se passer d’un outil de PMAD non sécurisé ?</title><link>https://www.journaldunet.com/solutions/dsi/1207223-peut-on-vraiment-encore-se-passer-d-un-outil-de-pmad-non-securise/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1207223-peut-on-vraiment-encore-se-passer-d-un-outil-de-pmad-non-securise/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>Face aux risques de sécurité IT, est-il envisageable de n’apporter que les recommandations suivantes : protéger le BIOS par un mot de passe, complexe de préférence, ou désactiver la fonction AMT ?]]></description><pubDate>Wed, 14 Feb 2018 19:10:12 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1207223-peut-on-vraiment-encore-se-passer-d-un-outil-de-pmad-non-securise/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Sécuriser un monde globalisé toujours plus connecté et intelligent</title><link>https://www.journaldunet.com/solutions/dsi/1206857-securiser-un-monde-globalise-toujours-plus-connecte-et-intelligent/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1206857-securiser-un-monde-globalise-toujours-plus-connecte-et-intelligent/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>Les nombreuses administrations d’état qui rêvent de faire de leur ville une ville intelligente ne prennent pas suffisamment en compte les meilleures pratiques de sécurité.]]></description><pubDate>Thu, 25 Jan 2018 12:21:58 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1206857-securiser-un-monde-globalise-toujours-plus-connecte-et-intelligent/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Trouver l’équilibre entre changement IT et renforcement de la sécurité</title><link>https://www.journaldunet.com/solutions/dsi/1204447-trouver-l-equilibre-entre-changement-it-et-renforcement-de-la-securite/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1204447-trouver-l-equilibre-entre-changement-it-et-renforcement-de-la-securite/"><img src="https://img-0.journaldunet.com/LwYcrYiVywFtDVXuV24don1EC1I=/100x/smart/5e7d327416dd4545ae780aca23430958/user-jdn/10023054-william-culbert.jpg" align="left" hspace="5" vspace="0"></a>Entre réductions budgétaires, réglementations, et impératifs de sécurité, de productivité et de service, les pôles informatiques des entreprises sont sous pression et doivent trouver les solutions les plus efficaces.]]></description><pubDate>Mon, 30 Oct 2017 18:29:04 +0100</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1204447-trouver-l-equilibre-entre-changement-it-et-renforcement-de-la-securite/</guid><dc:creator><![CDATA[William Culbert]]></dc:creator><ccmbenchmark:content_author><![CDATA[William Culbert]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[BeyondTrust]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>