<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Cybersécurité : Derniers contenus</title><link>https://www.journaldunet.com/cybersecurite/</link><atom:link href="https://www.journaldunet.com/cybersecurite/" rel="self" type="application/rss+xml" /><description>Cybersécurité : Derniers contenus</description><language>fr</language><pubDate>Fri, 22 May 2026 05:33:21 +0200</pubDate><lastBuildDate>Fri, 22 May 2026 05:33:21 +0200</lastBuildDate><image><url>https://astatic.ccmbg.com/ccmcms_journaldunet/dist/public/public-assets/img/logo_flux_rss.png?v=20260112</url><title><![CDATA[Cybersécurité : Derniers contenus]]></title><link>https://www.journaldunet.com/cybersecurite/</link></image><item><title>Avant juin, CyberGhost VPN séduit avec ses 12 000 serveurs à 1,75 €/mois</title><link>https://www.journaldunet.com/cybersecurite/vpn/1550415-avant-juin-cyberghost-vpn-seduit-avec-ses-12-000-serveurs-a-1-75-eur-mois/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1550415-avant-juin-cyberghost-vpn-seduit-avec-ses-12-000-serveurs-a-1-75-eur-mois/"><img src="https://img-0.journaldunet.com/bNAmZpT0OOuM5OF_9DR4sa-akBU=/1280x/smart/9bf455fddc5f46dc8971cc7dd060e28a/ccmcms-jdn/39538406.png" align="left" hspace="5" vspace="0"></a>À l'approche des vacances, CyberGhost mise sur un VPN simple, sécurisé et abordable, avec 12 000 serveurs et 45 jours pour l'essayer.]]></description><pubDate>Thu, 21 May 2026 13:00:23 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1550415-avant-juin-cyberghost-vpn-seduit-avec-ses-12-000-serveurs-a-1-75-eur-mois/</guid><enclosure url="https://img-0.journaldunet.com/bNAmZpT0OOuM5OF_9DR4sa-akBU=/1280x/smart/9bf455fddc5f46dc8971cc7dd060e28a/ccmcms-jdn/39538406.png" type="image/png" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Meilleurs VPN pour la Chine en 2026 : lesquels tiennent encore face au Great Firewall ?</title><link>https://www.journaldunet.com/cybersecurite/vpn/1550381-meilleurs-vpn-pour-la-chine-en-2026-lesquels-tiennent-encore-face-au-great-firewall/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1550381-meilleurs-vpn-pour-la-chine-en-2026-lesquels-tiennent-encore-face-au-great-firewall/"><img src="https://img-0.journaldunet.com/hBRfe4rrkSpf7RE2qd96HKVaTfc=/1280x/smart/ae70f8b27d7348bcb4717dc0043eb947/ccmcms-jdn/39538351.jpg" align="left" hspace="5" vspace="0"></a>Quels VPN fonctionnent encore en Chine en 2026 ? Comparatif d'Astrill, NordVPN, ExpressVPN et Surfshark, critères de choix, sécurité et conseils avant le départ.]]></description><pubDate>Thu, 21 May 2026 11:30:04 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1550381-meilleurs-vpn-pour-la-chine-en-2026-lesquels-tiennent-encore-face-au-great-firewall/</guid><enclosure url="https://img-0.journaldunet.com/hBRfe4rrkSpf7RE2qd96HKVaTfc=/1280x/smart/ae70f8b27d7348bcb4717dc0043eb947/ccmcms-jdn/39538351.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Fuite de données de vacances : les cambrioleurs n'auront même plus besoin de repérer votre maison cet été</title><link>https://www.journaldunet.com/cybersecurite/1550491-fuite-de-donnees-de-vacances-les-cambrioleurs-n-auront-meme-plus-besoin-de-reperer-votre-maison-cet-ete/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550491-fuite-de-donnees-de-vacances-les-cambrioleurs-n-auront-meme-plus-besoin-de-reperer-votre-maison-cet-ete/"><img src="https://img-0.journaldunet.com/a40gvXw-jW9YF_mKUPjEYLIE9U8=/1280x/smart/6e801e2c06ad45698e5371c63d507a4c/user-jdn/39537252-yasmine-douadi.jpg" align="left" hspace="5" vspace="0"></a>En trois jours à peine, un hacker vient de frapper trois géants du tourisme français : Pierre & Vacances, Belambra et Gîtes de France. À quelques semaines des vacances d'été, c'est le guide Michelin des demeures à cambrioler qui circule désormais sur le dark web.]]></description><pubDate>Thu, 21 May 2026 10:54:27 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550491-fuite-de-donnees-de-vacances-les-cambrioleurs-n-auront-meme-plus-besoin-de-reperer-votre-maison-cet-ete/</guid><enclosure url="https://img-0.journaldunet.com/a40gvXw-jW9YF_mKUPjEYLIE9U8=/1280x/smart/6e801e2c06ad45698e5371c63d507a4c/user-jdn/39537252-yasmine-douadi.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Yasmine Douadi]]></dc:creator><ccmbenchmark:content_author><![CDATA[Yasmine Douadi]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Risk Intel ]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Santé sous surveillance : risques cyber et bonnes pratiques</title><link>https://www.journaldunet.com/cybersecurite/1550387-sante-sous-surveillance-risques-cyber-et-bonnes-pratiques/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550387-sante-sous-surveillance-risques-cyber-et-bonnes-pratiques/"><img src="https://img-0.journaldunet.com/MpRQMWUFYcrXOjzOmGy8OJtiLIM=/1280x/smart/51d73c6970f447c1a171282764833371/user-jdn/39529871-adrien-gendre.jpg" align="left" hspace="5" vspace="0"></a>Hôpitaux et établissements de santé font face à des cyberattaques toujours plus critiques. Découvrez pourquoi ce secteur est vulnérable et comment renforcer sa résilience numérique.]]></description><pubDate>Wed, 20 May 2026 17:29:23 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550387-sante-sous-surveillance-risques-cyber-et-bonnes-pratiques/</guid><enclosure url="https://img-0.journaldunet.com/MpRQMWUFYcrXOjzOmGy8OJtiLIM=/1280x/smart/51d73c6970f447c1a171282764833371/user-jdn/39529871-adrien-gendre.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Adrien Gendre]]></dc:creator><ccmbenchmark:content_author><![CDATA[Adrien Gendre]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Hornetsecurity]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>"Mon salarié exfiltrait de la donnée pour les Russes" : pour l'argent ou par vengeance, ils ont cyber-trahi leur entreprise</title><link>https://www.journaldunet.com/cybersecurite/1550467-le-salarie-exfiltrait-de-la-donnee-pour-les-russes-ces-entreprises-qui-se-font-cyber-trahir-par-leurs-collaborateurs/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550467-le-salarie-exfiltrait-de-la-donnee-pour-les-russes-ces-entreprises-qui-se-font-cyber-trahir-par-leurs-collaborateurs/"><img src="https://img-0.journaldunet.com/UDjUl0QrlBvlqTvB7Z3RbXaBgj4=/1280x/smart/21c526e8eae64903a709d29e213768b6/ccmcms-jdn/39538528.png" align="left" hspace="5" vspace="0"></a>Certains salariés n'hésitent pas à compromettre leur entreprise en revendant sur le dark web des données sensibles et des accès internes. Témoignages de ceux qui les traquent.]]></description><pubDate>Wed, 20 May 2026 16:39:41 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550467-le-salarie-exfiltrait-de-la-donnee-pour-les-russes-ces-entreprises-qui-se-font-cyber-trahir-par-leurs-collaborateurs/</guid><enclosure url="https://img-0.journaldunet.com/UDjUl0QrlBvlqTvB7Z3RbXaBgj4=/1280x/smart/21c526e8eae64903a709d29e213768b6/ccmcms-jdn/39538528.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Agents IA : comment les RSSI doivent se préparer à leur déploiement</title><link>https://www.journaldunet.com/cybersecurite/1550425-agents-ia-comment-les-rssi-se-preparent-deja-a-leur-deploiement/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550425-agents-ia-comment-les-rssi-se-preparent-deja-a-leur-deploiement/"><img src="https://img-0.journaldunet.com/kL5P_srgVOOWn-yjUl0T8_Zf5FU=/1280x/smart/8baf340689b44d47a191629de0f4bd3d/ccmcms-jdn/39538422.png" align="left" hspace="5" vspace="0"></a>Pour préparer l'arrivée des agents IA dans les organisations, les RSSI doivent modifier leur politique de sécurité des systèmes d'information et se mettre en relation avec les chief data officer.]]></description><pubDate>Tue, 19 May 2026 15:43:52 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550425-agents-ia-comment-les-rssi-se-preparent-deja-a-leur-deploiement/</guid><enclosure url="https://img-0.journaldunet.com/kL5P_srgVOOWn-yjUl0T8_Zf5FU=/1280x/smart/8baf340689b44d47a191629de0f4bd3d/ccmcms-jdn/39538422.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Blackout numérique de la délégation Trump en Chine, rien de nouveau sous le soleil de Pékin</title><link>https://www.journaldunet.com/cybersecurite/1550399-blackout-numerique-de-la-delegation-trump-en-chine-rien-de-nouveau-sous-le-soleil-de-pekin/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550399-blackout-numerique-de-la-delegation-trump-en-chine-rien-de-nouveau-sous-le-soleil-de-pekin/"><img src="https://img-0.journaldunet.com/a40gvXw-jW9YF_mKUPjEYLIE9U8=/1280x/smart/6e801e2c06ad45698e5371c63d507a4c/user-jdn/39537252-yasmine-douadi.jpg" align="left" hspace="5" vspace="0"></a>Espionnage mutuel généralisé, protocoles anti-écoute des deux côtés du Pacifique et de l'Atlantique, logiciels espions vendus à 26 pays : l'ère de la naïveté est terminée, sauf au Parlement français.]]></description><pubDate>Tue, 19 May 2026 10:25:50 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550399-blackout-numerique-de-la-delegation-trump-en-chine-rien-de-nouveau-sous-le-soleil-de-pekin/</guid><enclosure url="https://img-0.journaldunet.com/a40gvXw-jW9YF_mKUPjEYLIE9U8=/1280x/smart/6e801e2c06ad45698e5371c63d507a4c/user-jdn/39537252-yasmine-douadi.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Yasmine Douadi]]></dc:creator><ccmbenchmark:content_author><![CDATA[Yasmine Douadi]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Risk Intel ]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Surfshark simplifie la cybersécurité avec une offre à moins de 2 €/mois</title><link>https://www.journaldunet.com/cybersecurite/vpn/1550319-surfshark-simplifie-la-cybersecurite-avec-une-offre-a-moins-de-2-eur-mois/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1550319-surfshark-simplifie-la-cybersecurite-avec-une-offre-a-moins-de-2-eur-mois/"><img src="https://img-0.journaldunet.com/8RiS6JU4hhWP6EDD8jQDFVI6yjk=/1280x/smart/baef5a485e14423ba3542c74a9478000/ccmcms-jdn/39538220.png" align="left" hspace="5" vspace="0"></a>VPN, antivirus, moteur de recherche privé, suppression de données : Surfshark regroupe tout l'essentiel de la cybersécurité dans un seul abonnement  et le rend accessible dès 1,99 €/mois sur 2 ans. Une proposition difficile à ignorer.]]></description><pubDate>Fri, 15 May 2026 14:00:03 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1550319-surfshark-simplifie-la-cybersecurite-avec-une-offre-a-moins-de-2-eur-mois/</guid><enclosure url="https://img-0.journaldunet.com/8RiS6JU4hhWP6EDD8jQDFVI6yjk=/1280x/smart/baef5a485e14423ba3542c74a9478000/ccmcms-jdn/39538220.png" type="image/png" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Voyager connecté cet été : ExpressVPN baisse ses prix jusqu'à -79 %</title><link>https://www.journaldunet.com/cybersecurite/vpn/1550317-voyager-connecte-cet-ete-expressvpn-baisse-ses-prix-jusqu-a-79/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1550317-voyager-connecte-cet-ete-expressvpn-baisse-ses-prix-jusqu-a-79/"><img src="https://img-0.journaldunet.com/ZtVIry6EXHJm7g2Y4x_IN8FSnmo=/1280x/smart/154e3ab49efc49e3b244b2b7831fa5cc/ccmcms-jdn/39538219.jpg" align="left" hspace="5" vspace="0"></a>Wi-Fi d'hôtel non sécurisé, contenus bloqués à l'étranger, données mobiles hors de prix : les irritants numériques du voyageur sont nombreux. ExpressVPN les règle tous — et son offre de printemps à -79 % rend l'argument économique imparable.]]></description><pubDate>Fri, 15 May 2026 11:30:05 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1550317-voyager-connecte-cet-ete-expressvpn-baisse-ses-prix-jusqu-a-79/</guid><enclosure url="https://img-0.journaldunet.com/ZtVIry6EXHJm7g2Y4x_IN8FSnmo=/1280x/smart/154e3ab49efc49e3b244b2b7831fa5cc/ccmcms-jdn/39538219.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Les Meilleurs VPN en Australie : Quelle solution choisir en 2026 ?</title><link>https://www.journaldunet.com/cybersecurite/vpn/1550295-les-meilleurs-vpn-en-australie-quelle-solution-choisir-en-2026/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1550295-les-meilleurs-vpn-en-australie-quelle-solution-choisir-en-2026/"><img src="https://img-0.journaldunet.com/WkKswhufdpfejTCjrBko2Jy8C_o=/1280x/smart/69a3a98c82404c29bbf98dda25c2b304/ccmcms-jdn/39538175.jpg" align="left" hspace="5" vspace="0"></a>En Australie, le VPN s'est glissé dans le quotidien sans faire de bruit. On l'active pour sécuriser sa connexion dans un café, protéger ses données ou accéder à des contenus en streaming bloqués dans le pays. Mais au moment de choisir, le doute s'installe vite. Les services se multiplient, les promesses aussi.]]></description><pubDate>Thu, 14 May 2026 17:02:01 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1550295-les-meilleurs-vpn-en-australie-quelle-solution-choisir-en-2026/</guid><enclosure url="https://img-0.journaldunet.com/WkKswhufdpfejTCjrBko2Jy8C_o=/1280x/smart/69a3a98c82404c29bbf98dda25c2b304/ccmcms-jdn/39538175.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Schrems II, cinq ans plus tard : 73 % des PME françaises hébergent leur relation client aux États-Unis sans le savoir</title><link>https://www.journaldunet.com/cybersecurite/1550297-schrems-ii-cinq-ans-plus-tard-73-des-pme-francaises-hebergent-leur-relation-client-aux-etats-unis-sans-le-savoir/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550297-schrems-ii-cinq-ans-plus-tard-73-des-pme-francaises-hebergent-leur-relation-client-aux-etats-unis-sans-le-savoir/"><img src="https://img-0.journaldunet.com/gA8tx062qswjTyTHsbriZ3CSNxE=/1280x/smart/03f6c664d64d451985f583d4cf1749ed/user-jdn/39538173-julie-dufour.jpg" align="left" hspace="5" vspace="0"></a>73 % des PME françaises hébergent leurs données client aux US sans le savoir. Voici une méthode pour reprendre la main.]]></description><pubDate>Wed, 13 May 2026 17:32:13 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550297-schrems-ii-cinq-ans-plus-tard-73-des-pme-francaises-hebergent-leur-relation-client-aux-etats-unis-sans-le-savoir/</guid><enclosure url="https://img-0.journaldunet.com/gA8tx062qswjTyTHsbriZ3CSNxE=/1280x/smart/03f6c664d64d451985f583d4cf1749ed/user-jdn/39538173-julie-dufour.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Julie Navarro]]></dc:creator><ccmbenchmark:content_author><![CDATA[Julie Navarro]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Elixmail]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Pourquoi la cybersécurité applicative est devenue un enjeu stratégique</title><link>https://www.journaldunet.com/cybersecurite/1550285-pourquoi-la-cybersecurite-applicative-est-devenue-un-enjeu-strategique/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550285-pourquoi-la-cybersecurite-applicative-est-devenue-un-enjeu-strategique/"><img src="https://img-0.journaldunet.com/WwjEqd6EkxYZqSxHtn8NVg3zGyA=/1280x/smart/5622d85e46174ae8a0d094c5d4ddceda/user-jdn/39521727-olivier-arous.jpg" align="left" hspace="5" vspace="0"></a>La sécurité des applications web ne relève plus uniquement de l'IT. Elle conditionne désormais la continuité d'activité, la protection des données et la confiance des utilisateurs.]]></description><pubDate>Wed, 13 May 2026 17:28:25 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550285-pourquoi-la-cybersecurite-applicative-est-devenue-un-enjeu-strategique/</guid><enclosure url="https://img-0.journaldunet.com/WwjEqd6EkxYZqSxHtn8NVg3zGyA=/1280x/smart/5622d85e46174ae8a0d094c5d4ddceda/user-jdn/39521727-olivier-arous.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Olivier Arous]]></dc:creator><ccmbenchmark:content_author><![CDATA[Olivier Arous]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[OGO Security]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Supply chain attack : comment se protéger après la compromission des SDK de Mistral AI</title><link>https://www.journaldunet.com/cybersecurite/1550305-supply-chain-attack-comment-se-proteger-apres-la-compromission-des-sdk-de-mistral-ai/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550305-supply-chain-attack-comment-se-proteger-apres-la-compromission-des-sdk-de-mistral-ai/"><img src="https://img-0.journaldunet.com/wxqitCb19KAFKpRi4qPvsylCw5Q=/1280x/smart/07ec0d6ed6db42e68c04535aecea71d3/ccmcms-jdn/39538192.png" align="left" hspace="5" vspace="0"></a>Les SDK de Mistral AI ont été compromis pendant plusieurs heures dans une attaque de supply chain d'ampleur. Retour sur l'événement et les conséquences à en tirer.]]></description><pubDate>Wed, 13 May 2026 16:13:24 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550305-supply-chain-attack-comment-se-proteger-apres-la-compromission-des-sdk-de-mistral-ai/</guid><enclosure url="https://img-0.journaldunet.com/wxqitCb19KAFKpRi4qPvsylCw5Q=/1280x/smart/07ec0d6ed6db42e68c04535aecea71d3/ccmcms-jdn/39538192.png" type="image/png" length="0"/><dc:creator><![CDATA[Benjamin Polge]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin Polge]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>"Des réunions secrètes entre cybernégociateurs, services secrets et organisations de police permettent de partager nos informations"</title><link>https://www.journaldunet.com/cybersecurite/1550299-des-reunions-secretes-entre-cybernegociateurs-services-secrets-et-organisations-de-police-permettent-de-partager-nos-informations/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550299-des-reunions-secretes-entre-cybernegociateurs-services-secrets-et-organisations-de-police-permettent-de-partager-nos-informations/"><img src="https://img-0.journaldunet.com/wXhp25UYOeHBH3T4QCzkSSFXeHY=/1280x/smart/5a2041ac64d043d89bc357f06c83d162/ccmcms-jdn/39538179.jpg" align="left" hspace="5" vspace="0"></a>Avec plus de 600 négociations à son actif, Geert Baudewijns, PDG de Secutec, s'est imposé parmi les cybernégociateurs les plus reconnus au monde.]]></description><pubDate>Wed, 13 May 2026 15:58:25 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550299-des-reunions-secretes-entre-cybernegociateurs-services-secrets-et-organisations-de-police-permettent-de-partager-nos-informations/</guid><enclosure url="https://img-0.journaldunet.com/wXhp25UYOeHBH3T4QCzkSSFXeHY=/1280x/smart/5a2041ac64d043d89bc357f06c83d162/ccmcms-jdn/39538179.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>CyberGhost VPN : le bon plan "anti-tracking" à 1,75€/mois</title><link>https://www.journaldunet.com/cybersecurite/vpn/1547543-cyberghost-vpn-le-bon-plan-anti-tracking-des-soldes-d-hiver-a-2-19-eur-mois/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1547543-cyberghost-vpn-le-bon-plan-anti-tracking-des-soldes-d-hiver-a-2-19-eur-mois/"><img src="https://img-0.journaldunet.com/_4SSwiDvazP6osOr7K08YGrLjUs=/1280x/smart/5e8f3b76eeb1410c9f3cfc4fe99950a8/ccmcms-jdn/39532743.jpg" align="left" hspace="5" vspace="0"></a>CyberGhost VPN à 1,75 €/mois : un VPN anti-tracking avec 45 jours satisfait ou remboursé pour tester sans engagement.]]></description><pubDate>Wed, 13 May 2026 11:30:03 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1547543-cyberghost-vpn-le-bon-plan-anti-tracking-des-soldes-d-hiver-a-2-19-eur-mois/</guid><enclosure url="https://img-0.journaldunet.com/_4SSwiDvazP6osOr7K08YGrLjUs=/1280x/smart/5e8f3b76eeb1410c9f3cfc4fe99950a8/ccmcms-jdn/39532743.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>La pépite française de la navigation web sécurisée VirtualBrowser lève 6 millions d'euros</title><link>https://www.journaldunet.com/cybersecurite/1550255-la-pepite-francaise-de-la-navigation-web-securisee-virtual-browser-leve-6-millions-d-euros/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550255-la-pepite-francaise-de-la-navigation-web-securisee-virtual-browser-leve-6-millions-d-euros/"><img src="https://img-0.journaldunet.com/FgZCEdxNc9OLS7NY2TOzdI_OsfY=/1280x/smart/4b6d5bfd5f5243418c3bbc87c11924c9/ccmcms-jdn/39538103.png" align="left" hspace="5" vspace="0"></a>La start-up veut accélérer la commercialisation de sa solution de navigation web sécurisée et l'étendre aux smartphones.]]></description><pubDate>Wed, 13 May 2026 09:00:13 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550255-la-pepite-francaise-de-la-navigation-web-securisee-virtual-browser-leve-6-millions-d-euros/</guid><enclosure url="https://img-0.journaldunet.com/FgZCEdxNc9OLS7NY2TOzdI_OsfY=/1280x/smart/4b6d5bfd5f5243418c3bbc87c11924c9/ccmcms-jdn/39538103.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>"C'est le calme avant la tempête" : Google alerte sur l'industrialisation des cyberattaques par IA</title><link>https://www.journaldunet.com/cybersecurite/1550267-c-est-le-calme-avant-la-tempete-google-alerte-sur-l-industrialisation-des-cyberattaques-par-ia/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550267-c-est-le-calme-avant-la-tempete-google-alerte-sur-l-industrialisation-des-cyberattaques-par-ia/"><img src="https://img-0.journaldunet.com/Jc67lotGRQZHC9VeOmRuSQzmaPw=/1280x/smart/d1ef0d90901b47beb045e8936e184f2b/ccmcms-jdn/39538120.png" align="left" hspace="5" vspace="0"></a>A l'occasion de Google Cloud Next, Google Threat Intelligence a livré un état des lieux des menaces cyber liées à l'IA. Les hackers ne se contentent plus d'expérimenter : ils passent à l'échelle.]]></description><pubDate>Tue, 12 May 2026 15:09:51 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550267-c-est-le-calme-avant-la-tempete-google-alerte-sur-l-industrialisation-des-cyberattaques-par-ia/</guid><enclosure url="https://img-0.journaldunet.com/Jc67lotGRQZHC9VeOmRuSQzmaPw=/1280x/smart/d1ef0d90901b47beb045e8936e184f2b/ccmcms-jdn/39538120.png" type="image/png" length="0"/><dc:creator><![CDATA[Benjamin Polge]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin Polge]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Réservez vos vacances en ligne: Proton VPN passe à 2,99 €/mois</title><link>https://www.journaldunet.com/cybersecurite/vpn/1550197-reservez-vos-vacances-en-ligne-proton-vpn-passe-a-2-99-eur-mois/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1550197-reservez-vos-vacances-en-ligne-proton-vpn-passe-a-2-99-eur-mois/"><img src="https://img-0.journaldunet.com/1k87dhjG5DcNomGrXi_Z6HDX3Xk=/1280x/smart/84d4e33ae0954e7d9bd1bcc2de90d2cd/ccmcms-jdn/39538067.jpg" align="left" hspace="5" vspace="0"></a>Proton VPN lance une offre de printemps à durée limitée avec jusqu'à 65 % de réduction sur son abonnement premium. L'occasion parfaite pour sécuriser vos réservations estivales avant que les prix ne remontent.]]></description><pubDate>Tue, 12 May 2026 13:00:02 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1550197-reservez-vos-vacances-en-ligne-proton-vpn-passe-a-2-99-eur-mois/</guid><enclosure url="https://img-0.journaldunet.com/1k87dhjG5DcNomGrXi_Z6HDX3Xk=/1280x/smart/84d4e33ae0954e7d9bd1bcc2de90d2cd/ccmcms-jdn/39538067.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Le Kill Switch VPN : Tout savoir sur le fonctionnement</title><link>https://www.journaldunet.com/cybersecurite/vpn/1550195-le-kill-switch-vpn-tout-savoir-sur-le-fonctionnement/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1550195-le-kill-switch-vpn-tout-savoir-sur-le-fonctionnement/"><img src="https://img-0.journaldunet.com/0qV6LtazUsF4yBNGry8nrp7yGIc=/1280x/smart/134e316938a143efb80b3a7b11207187/ccmcms-jdn/39538028.png" align="left" hspace="5" vspace="0"></a>Le kill switch VPN coupe Internet si la connexion lâche afin d'éviter les fuites de données.
Fonctionnement, activation et limites : on vous explique tout.]]></description><pubDate>Tue, 12 May 2026 11:30:04 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1550195-le-kill-switch-vpn-tout-savoir-sur-le-fonctionnement/</guid><enclosure url="https://img-0.journaldunet.com/0qV6LtazUsF4yBNGry8nrp7yGIc=/1280x/smart/134e316938a143efb80b3a7b11207187/ccmcms-jdn/39538028.png" type="image/png" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>VPN pour Chromebook : quels sont les meilleurs fournisseurs compatibles en 2026 ?</title><link>https://www.journaldunet.com/cybersecurite/vpn/1550193-vpn-pour-chromebook-quels-sont-les-meilleurs-fournisseurs-compatibles-en-2026/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1550193-vpn-pour-chromebook-quels-sont-les-meilleurs-fournisseurs-compatibles-en-2026/"><img src="https://img-0.journaldunet.com/_YjhRAT6W0YBuqDt7japixPnVZE=/1280x/smart/1a9a17f66fb94532ab82dabb5d68b2e4/ccmcms-jdn/39537992.png" align="left" hspace="5" vspace="0"></a>Découvrez les meilleurs VPN pour Chromebook en 2026 : extensions Chrome, applis compatibles, offres gratuites ou payantes, sécurité, confidentialité et usages à privilégier.]]></description><pubDate>Mon, 11 May 2026 16:00:04 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1550193-vpn-pour-chromebook-quels-sont-les-meilleurs-fournisseurs-compatibles-en-2026/</guid><enclosure url="https://img-0.journaldunet.com/_YjhRAT6W0YBuqDt7japixPnVZE=/1280x/smart/1a9a17f66fb94532ab82dabb5d68b2e4/ccmcms-jdn/39537992.png" type="image/png" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Cybersécurité : les métiers tremplin pour faire carrière vite et bien</title><link>https://www.journaldunet.com/cybersecurite/1550219-cybersecurite-les-metiers-tremplin-pour-faire-carriere-vite-et-bien/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550219-cybersecurite-les-metiers-tremplin-pour-faire-carriere-vite-et-bien/"><img src="https://img-0.journaldunet.com/ms7dJh3d_6fgze-w2V0ekwfq5tg=/1280x/smart/9f38782f683c42bd9ea0edf4a4dcd1fb/ccmcms-jdn/39538030.png" align="left" hspace="5" vspace="0"></a>Les métiers du DevSecOps, liés à la gouvernance ou à la gestion des risques et conformité, connaissent un regain d'intérêt grâce aux nouvelles législations européennes.]]></description><pubDate>Mon, 11 May 2026 15:29:01 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550219-cybersecurite-les-metiers-tremplin-pour-faire-carriere-vite-et-bien/</guid><enclosure url="https://img-0.journaldunet.com/ms7dJh3d_6fgze-w2V0ekwfq5tg=/1280x/smart/9f38782f683c42bd9ea0edf4a4dcd1fb/ccmcms-jdn/39538030.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Dépêchez-vous : Surfshark à 1,78 €/mois, avec 3 mois offerts</title><link>https://www.journaldunet.com/cybersecurite/vpn/1548181-depechez-vous-surfshark-a-1-99-eur-mois-avec-3-mois-offerts/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1548181-depechez-vous-surfshark-a-1-99-eur-mois-avec-3-mois-offerts/"><img src="https://img-0.journaldunet.com/VuDOdyVcQC4mc8A0zkA3seOfAaw=/1280x/smart/84419a2c8a844a308468b583d6cd3b9b/ccmcms-jdn/39537081.jpg" align="left" hspace="5" vspace="0"></a>Surfshark à 1,78 €/mois (+3 mois offerts) : VPN multi-appareils, blocage pubs/traqueurs et outils d'identité. Garantie 30 jours incluse.]]></description><pubDate>Mon, 11 May 2026 14:45:05 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1548181-depechez-vous-surfshark-a-1-99-eur-mois-avec-3-mois-offerts/</guid><enclosure url="https://img-0.journaldunet.com/VuDOdyVcQC4mc8A0zkA3seOfAaw=/1280x/smart/84419a2c8a844a308468b583d6cd3b9b/ccmcms-jdn/39537081.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Circulaire du 13 avril 2026 : quand vos prompts intéressent aussi l'autorité judiciaire</title><link>https://www.journaldunet.com/cybersecurite/1550199-circulaire-du-13-avril-2026-quand-vos-prompts-interessent-aussi-l-autorite-judiciaire/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550199-circulaire-du-13-avril-2026-quand-vos-prompts-interessent-aussi-l-autorite-judiciaire/"><img src="https://img-0.journaldunet.com/ToQcJhJ_2faLXovg1hWY9_Judnw=/1280x/smart/8d9a9922bb1b472a8aee0bad3d934fa5/user-jdn/39538001-alexandra-iteanu.jpg" align="left" hspace="5" vspace="0"></a>Accessibles sur réquisition judiciaire, les prompts transmis à un LLM peuvent constituer des preuves pénales. Une circulaire du 13 avril 2026 en systématise le recueil auprès d'OpenAI.]]></description><pubDate>Mon, 11 May 2026 12:49:53 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550199-circulaire-du-13-avril-2026-quand-vos-prompts-interessent-aussi-l-autorite-judiciaire/</guid><enclosure url="https://img-0.journaldunet.com/ToQcJhJ_2faLXovg1hWY9_Judnw=/1280x/smart/8d9a9922bb1b472a8aee0bad3d934fa5/user-jdn/39538001-alexandra-iteanu.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Alexandra Iteanu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Alexandra Iteanu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Iteanu avocats ]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>IA : comment gérer la main-d'œuvre d'agents autonomes</title><link>https://www.journaldunet.com/cybersecurite/1550163-de-l-adoption-de-l-ia-a-la-gestion-d-une-veritable-main-d-oeuvre-numerique/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550163-de-l-adoption-de-l-ia-a-la-gestion-d-une-veritable-main-d-oeuvre-numerique/"><img src="https://img-0.journaldunet.com/aWsihI_zwbHQAKTZRNMbTdD_-vE=/1280x/smart/8ed0588adf3e49a68ac433b9e7bfe9dd/user-jdn/39537940-yves-wattel.jpg" align="left" hspace="5" vspace="0"></a>L'IA devient une véritable main-d'œuvre d'agents autonomes. Pour éviter les failles de sécurité, les entreprises doivent gérer leurs identités et accès aussi rigoureusement que de vrais employés.]]></description><pubDate>Mon, 11 May 2026 12:32:59 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550163-de-l-adoption-de-l-ia-a-la-gestion-d-une-veritable-main-d-oeuvre-numerique/</guid><enclosure url="https://img-0.journaldunet.com/aWsihI_zwbHQAKTZRNMbTdD_-vE=/1280x/smart/8ed0588adf3e49a68ac433b9e7bfe9dd/user-jdn/39537940-yves-wattel.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Yves Wattel]]></dc:creator><ccmbenchmark:content_author><![CDATA[Yves Wattel]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Delinea]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cyberattaques : deux comportements qui exposent davantage aux infostealers et doivent conduire à repenser les formations en cybersécurité</title><link>https://www.journaldunet.com/cybersecurite/1550147-cyberattaques-deux-comportements-qui-exposent-davantage-aux-infostealers-et-doivent-conduire-a-repenser-les-formations-en-cybersecurite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550147-cyberattaques-deux-comportements-qui-exposent-davantage-aux-infostealers-et-doivent-conduire-a-repenser-les-formations-en-cybersecurite/"><img src="https://img-0.journaldunet.com/J05QEpvJqwLfwYOBrHcnHzR3OLs=/1280x/smart/8762dd4af1bb40debf9da6388dd665ef/user-jdn/39537909-andreanne-bergeron.jpg" align="left" hspace="5" vspace="0"></a>La cybersécurité reste souvent abordée comme un problème purement technique. Pour être efficaces, les stratégies de prévention doivent s'ancrer dans les environnements numériques réellement fréquentés]]></description><pubDate>Mon, 11 May 2026 12:28:45 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550147-cyberattaques-deux-comportements-qui-exposent-davantage-aux-infostealers-et-doivent-conduire-a-repenser-les-formations-en-cybersecurite/</guid><enclosure url="https://img-0.journaldunet.com/J05QEpvJqwLfwYOBrHcnHzR3OLs=/1280x/smart/8762dd4af1bb40debf9da6388dd665ef/user-jdn/39537909-andreanne-bergeron.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Andr&eacute;anne Bergeron]]></dc:creator><ccmbenchmark:content_author><![CDATA[Andr&eacute;anne Bergeron]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Flare]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>World Password Day : pourquoi les mots de passe "forts" restent vulnérables, et que faire à la place</title><link>https://www.journaldunet.com/cybersecurite/1550185-world-password-day-pourquoi-les-mots-de-passe-forts-restent-vulnerables-et-quoi-faire-a-la-place/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550185-world-password-day-pourquoi-les-mots-de-passe-forts-restent-vulnerables-et-quoi-faire-a-la-place/"><img src="https://img-0.journaldunet.com/psU5N7yA90X60kUaszVk0hCREb0=/1280x/smart/18f1181d435d4919a974f630c9d7920f/user-jdn/39537973-tomer-bar.jpg" align="left" hspace="5" vspace="0"></a>Nous utilisons des mots de passe pour prouver notre identité depuis les premiers ordinateurs partagés entre plusieurs utilisateurs.]]></description><pubDate>Thu, 07 May 2026 17:39:18 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550185-world-password-day-pourquoi-les-mots-de-passe-forts-restent-vulnerables-et-quoi-faire-a-la-place/</guid><enclosure url="https://img-0.journaldunet.com/psU5N7yA90X60kUaszVk0hCREb0=/1280x/smart/18f1181d435d4919a974f630c9d7920f/user-jdn/39537973-tomer-bar.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Tomer Bar]]></dc:creator><ccmbenchmark:content_author><![CDATA[Tomer Bar]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Semperis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Nouveaux modes de travail : pourquoi la sécurité logicielle ne suffit plus</title><link>https://www.journaldunet.com/cybersecurite/1550075-nouveaux-modes-de-travail-pourquoi-la-securite-logicielle-ne-suffit-plus/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550075-nouveaux-modes-de-travail-pourquoi-la-securite-logicielle-ne-suffit-plus/"><img src="https://img-0.journaldunet.com/sQL8RnPzYNn47wZ8pUK85zyr2zg=/1280x/smart/b600605ccb5b4169a95f29b5e9e0c129/user-jdn/39527007-benjamin-duchet.jpg" align="left" hspace="5" vspace="0"></a>La sécurité des entreprises s'est longtemps construite autour du réseau, des logiciels et des terminaux d'accès. Mais avec la généralisation du travail hybride, un nouvel enjeu s'est imposé.]]></description><pubDate>Thu, 07 May 2026 17:37:50 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550075-nouveaux-modes-de-travail-pourquoi-la-securite-logicielle-ne-suffit-plus/</guid><enclosure url="https://img-0.journaldunet.com/sQL8RnPzYNn47wZ8pUK85zyr2zg=/1280x/smart/b600605ccb5b4169a95f29b5e9e0c129/user-jdn/39527007-benjamin-duchet.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Benjamin Duchet]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin Duchet]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[HP]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Journée mondiale du mot de passe 2026 : pourquoi les "mots de passe forts" ne peuvent pas vous protéger de l'IA, des voleurs d'informations et du réseau Telegram underground</title><link>https://www.journaldunet.com/cybersecurite/1550071-journee-mondiale-du-mot-de-passe-2026-pourquoi-les-mots-de-passe-forts-ne-peuvent-pas-vous-proteger-de-l-ia-des-voleurs-d-informations-et-du-reseau-telegram-underground/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550071-journee-mondiale-du-mot-de-passe-2026-pourquoi-les-mots-de-passe-forts-ne-peuvent-pas-vous-proteger-de-l-ia-des-voleurs-d-informations-et-du-reseau-telegram-underground/"><img src="https://img-0.journaldunet.com/sAAwFButb3IVc-nRkdPlmmlQv6M=/1280x/smart/7da9d1d46fe141bfb368204f55bc0fd9/user-jdn/39532942-adrien-merveille.jpg" align="left" hspace="5" vspace="0"></a>En 2026, les mots de passe complexes ne suffisent plus à garantir la sécurité : les cybercriminels s'appuient sur des malwares voleurs de données, le dark web et Telegram.]]></description><pubDate>Thu, 07 May 2026 17:37:27 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550071-journee-mondiale-du-mot-de-passe-2026-pourquoi-les-mots-de-passe-forts-ne-peuvent-pas-vous-proteger-de-l-ia-des-voleurs-d-informations-et-du-reseau-telegram-underground/</guid><enclosure url="https://img-0.journaldunet.com/sAAwFButb3IVc-nRkdPlmmlQv6M=/1280x/smart/7da9d1d46fe141bfb368204f55bc0fd9/user-jdn/39532942-adrien-merveille.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Adrien Merveille]]></dc:creator><ccmbenchmark:content_author><![CDATA[Adrien Merveille]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Check Point Software Technologies]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>World Password Day : pourquoi les mots de passe "forts" restent vulnérables, et quoi faire à la place</title><link>https://www.journaldunet.com/cybersecurite/1550055-world-password-day-pourquoi-les-mots-de-passe-forts-restent-vulnerables-et-quoi-faire-a-la-place/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550055-world-password-day-pourquoi-les-mots-de-passe-forts-restent-vulnerables-et-quoi-faire-a-la-place/"><img src="https://img-0.journaldunet.com/AlbkQWFXKua6IQjvw_NCZaK6C9w=/1280x/smart/a191c56437874b80b6ceb83659fcace7/user-jdn/10035790-matthieu-trivier.jpg" align="left" hspace="5" vspace="0"></a>Nous utilisons des mots de passe pour prouver notre identité depuis les premiers ordinateurs partagés entre plusieurs utilisateurs.]]></description><pubDate>Thu, 07 May 2026 09:30:03 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550055-world-password-day-pourquoi-les-mots-de-passe-forts-restent-vulnerables-et-quoi-faire-a-la-place/</guid><enclosure url="https://img-0.journaldunet.com/AlbkQWFXKua6IQjvw_NCZaK6C9w=/1280x/smart/a191c56437874b80b6ceb83659fcace7/user-jdn/10035790-matthieu-trivier.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Matthieu Trivier]]></dc:creator><ccmbenchmark:content_author><![CDATA[Matthieu Trivier]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Semperis]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>"En quantifiant les risques en euros, le RSSI convainc le comex que la cybersécurité n'est pas un coût mais un investissement"</title><link>https://www.journaldunet.com/cybersecurite/1550085-en-quantifiant-les-risques-le-rssi-convainc-le-comex-que-la-cybersecurite-n-est-pas-un-cout-mais-un-investissement/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550085-en-quantifiant-les-risques-le-rssi-convainc-le-comex-que-la-cybersecurite-n-est-pas-un-cout-mais-un-investissement/"><img src="https://img-0.journaldunet.com/RFbQpewpUtpINWfKFS43pC93CDQ=/1280x/smart/c56d8651949b43d5b519c289b216e79b/ccmcms-jdn/39537762.jpg" align="left" hspace="5" vspace="0"></a>Ancien RSSI de Pentalog, Logan Fernandez a co-fondé Tales of Security en 2024. Cette jeune pousse bretonne développe une solution qui quantifie financièrement les risques cyber. Il explique pourquoi cette approche aide les RSSI à mieux défendre leurs budgets auprès des comités exécutifs.]]></description><pubDate>Tue, 05 May 2026 13:31:30 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550085-en-quantifiant-les-risques-le-rssi-convainc-le-comex-que-la-cybersecurite-n-est-pas-un-cout-mais-un-investissement/</guid><enclosure url="https://img-0.journaldunet.com/RFbQpewpUtpINWfKFS43pC93CDQ=/1280x/smart/c56d8651949b43d5b519c289b216e79b/ccmcms-jdn/39537762.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Piratage de l'ANTS : la faille de 2007, le chèque de 2026, et l'écart qu'aucun chiffre ne comble</title><link>https://www.journaldunet.com/cybersecurite/1550035-piratage-de-l-ants-la-faille-de-2007-le-cheque-de-2026-et-l-ecart-qu-aucun-chiffre-ne-comble/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1550035-piratage-de-l-ants-la-faille-de-2007-le-cheque-de-2026-et-l-ecart-qu-aucun-chiffre-ne-comble/"><img src="https://img-0.journaldunet.com/sNBmnobCViUtylz2pBJmZC6oTnA=/1280x/smart/6cdcaf945197434e81a02239664b7b0d/user-jdn/39531137-christophe-mazzola.png" align="left" hspace="5" vspace="0"></a>Lecornu parle de "casse du siècle" sur l'ANTS. C'est un casse de TP étudiant. Une faille de 2007. Avec 200 millions d'euros d'effet d'annonce par-dessus.]]></description><pubDate>Tue, 05 May 2026 11:09:38 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1550035-piratage-de-l-ants-la-faille-de-2007-le-cheque-de-2026-et-l-ecart-qu-aucun-chiffre-ne-comble/</guid><enclosure url="https://img-0.journaldunet.com/sNBmnobCViUtylz2pBJmZC6oTnA=/1280x/smart/6cdcaf945197434e81a02239664b7b0d/user-jdn/39531137-christophe-mazzola.png" type="image/png" length="0"/><dc:creator><![CDATA[Christophe Mazzola]]></dc:creator><ccmbenchmark:content_author><![CDATA[Christophe Mazzola]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Cyber Academy / Cresco Cybersecurity]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Surfshark Starter vs VeePN Basic : lequel protège réellement le plus d'appareils ?</title><link>https://www.journaldunet.com/cybersecurite/vpn/1548553-surfshark-starter-vs-veepn-basic-lequel-protege-reellement-le-plus-d-appareils/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1548553-surfshark-starter-vs-veepn-basic-lequel-protege-reellement-le-plus-d-appareils/"><img src="https://img-0.journaldunet.com/KzQwMSt9OBDXLjEKDlgyvsGt9aQ=/1280x/smart/c61aac2d2ba84f16a23c96d1d0f3e1ff/ccmcms-jdn/39537096.png" align="left" hspace="5" vspace="0"></a>Surfshark Starter protège un nombre illimité d'appareils, VeePN Basic environ dix. Comparatif complet pour comprendre lequel répond le mieux aux besoins multi-écrans]]></description><pubDate>Sun, 03 May 2026 11:30:02 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1548553-surfshark-starter-vs-veepn-basic-lequel-protege-reellement-le-plus-d-appareils/</guid><enclosure url="https://img-0.journaldunet.com/KzQwMSt9OBDXLjEKDlgyvsGt9aQ=/1280x/smart/c61aac2d2ba84f16a23c96d1d0f3e1ff/ccmcms-jdn/39537096.png" type="image/png" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Surfshark à 1,78 €/mois : un VPN complet qui renforce sa position en 2026</title><link>https://www.journaldunet.com/cybersecurite/vpn/1548265-surfshark-a-1-99-eur-mois-vpn-illimite-calm-premium-offert-un-duo-inattendu-qui-marque-2026/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1548265-surfshark-a-1-99-eur-mois-vpn-illimite-calm-premium-offert-un-duo-inattendu-qui-marque-2026/"><img src="https://img-0.journaldunet.com/34sJInBXQgHU1V_g3PNnfGhSHZM=/1280x/smart/fe2f8f48a5404289affc59677630c77e/ccmcms-jdn/39537084.png" align="left" hspace="5" vspace="0"></a>Surfshark propose désormais son VPN illimité à 1,78 €/mois : sécurité, confidentialité et protection tout-en-un dans une offre 2026 encore plus compétitive.]]></description><pubDate>Sat, 02 May 2026 11:30:10 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1548265-surfshark-a-1-99-eur-mois-vpn-illimite-calm-premium-offert-un-duo-inattendu-qui-marque-2026/</guid><enclosure url="https://img-0.journaldunet.com/34sJInBXQgHU1V_g3PNnfGhSHZM=/1280x/smart/fe2f8f48a5404289affc59677630c77e/ccmcms-jdn/39537084.png" type="image/png" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>La téléphonie d'entreprise a un angle mort. Et il est en train de coûter très cher.</title><link>https://www.journaldunet.com/cybersecurite/1549889-la-telephonie-d-entreprise-a-un-angle-mort-et-il-est-en-train-de-couter-tres-cher/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549889-la-telephonie-d-entreprise-a-un-angle-mort-et-il-est-en-train-de-couter-tres-cher/"><img src="https://img-0.journaldunet.com/eWXsSPTRjrK8zJvPRu_G3rPctGU=/1280x/smart/5f5c9a72118041c3b70daf9bdb65f05e/user-jdn/39504437-antony-derbes.jpg" align="left" hspace="5" vspace="0"></a>Dans les secteurs régulés, tout est tracé. Tout est audité. Tout est contrôlé. Tout… sauf la voix.]]></description><pubDate>Thu, 30 Apr 2026 18:15:51 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549889-la-telephonie-d-entreprise-a-un-angle-mort-et-il-est-en-train-de-couter-tres-cher/</guid><enclosure url="https://img-0.journaldunet.com/eWXsSPTRjrK8zJvPRu_G3rPctGU=/1280x/smart/5f5c9a72118041c3b70daf9bdb65f05e/user-jdn/39504437-antony-derbes.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Antony Derb&egrave;s]]></dc:creator><ccmbenchmark:content_author><![CDATA[Antony Derb&egrave;s]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Open Lake Technology]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Vol de données : entre perception médiatique et réalité opérationnelle</title><link>https://www.journaldunet.com/cybersecurite/1549965-vol-de-donnees-entre-perception-mediatique-et-realite-operationnelle/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549965-vol-de-donnees-entre-perception-mediatique-et-realite-operationnelle/"><img src="https://img-0.journaldunet.com/FF92WyqU2Kz1v8qS7kwVo9TSvWE=/1280x/smart/bf62fc4959c14babbcd2c16ddb4c373f/user-jdn/39537521-johanna-kumro.jpg" align="left" hspace="5" vspace="0"></a>Chaque jour, des cybercriminels revendiquent des dizaines de vols de données.]]></description><pubDate>Thu, 30 Apr 2026 18:13:43 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549965-vol-de-donnees-entre-perception-mediatique-et-realite-operationnelle/</guid><enclosure url="https://img-0.journaldunet.com/FF92WyqU2Kz1v8qS7kwVo9TSvWE=/1280x/smart/bf62fc4959c14babbcd2c16ddb4c373f/user-jdn/39537521-johanna-kumro.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Johanna Kumro]]></dc:creator><ccmbenchmark:content_author><![CDATA[Johanna Kumro]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[XMCO]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L'IA stimule l'innovation autant qu'elle ouvre la voie à une nouvelle génération de cyberattaques</title><link>https://www.journaldunet.com/cybersecurite/1549951-l-ia-stimule-l-innovation-autant-qu-elle-ouvre-la-voie-a-une-nouvelle-generation-de-cyberattaques/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549951-l-ia-stimule-l-innovation-autant-qu-elle-ouvre-la-voie-a-une-nouvelle-generation-de-cyberattaques/"><img src="https://img-0.journaldunet.com/HByThQenzM1lvIrdmnUtbcU78zg=/1280x/smart/6be7a7ed68974c3baa857fa58a196e15/user-jdn/39522040-gabriel-ferreira.jpg" align="left" hspace="5" vspace="0"></a>L'IA amplifie et automatise les cyberattaques, obligeant les organisations à adopter une cyber-résilience intégrant prévention, détection avancée et restauration rapide.]]></description><pubDate>Thu, 30 Apr 2026 18:09:41 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549951-l-ia-stimule-l-innovation-autant-qu-elle-ouvre-la-voie-a-une-nouvelle-generation-de-cyberattaques/</guid><enclosure url="https://img-0.journaldunet.com/HByThQenzM1lvIrdmnUtbcU78zg=/1280x/smart/6be7a7ed68974c3baa857fa58a196e15/user-jdn/39522040-gabriel-ferreira.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Gabriel Ferreira]]></dc:creator><ccmbenchmark:content_author><![CDATA[Gabriel Ferreira]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Pure Storage]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>"L'emballement médiatique autour d'une attaque est du pain béni pour l'attaquant, car il distrait le RSSI"</title><link>https://www.journaldunet.com/cybersecurite/1549993-l-emballement-mediatique-autour-d-une-attaque-est-du-pain-beni-pour-l-attaquant-car-il-distrait-le-rssi/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549993-l-emballement-mediatique-autour-d-une-attaque-est-du-pain-beni-pour-l-attaquant-car-il-distrait-le-rssi/"><img src="https://img-0.journaldunet.com/p_Kukh-pZQZEzT9bTQwYAtCXcno=/1280x/smart/4ca3280de1094bdca89a09595a156206/ccmcms-jdn/39537565.jpg" align="left" hspace="5" vspace="0"></a>Ancien RSSI de Jaguar Land Rover pendant l'attaque cyber de l'été 2025 qui a paralysé l'entreprise et freiné la croissance économique britannique, Ashish Shrestha raconte son traitement médiatique. Il est désormais CEO de Zyn Global, une entreprise de cybersécurité.]]></description><pubDate>Thu, 30 Apr 2026 17:05:57 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549993-l-emballement-mediatique-autour-d-une-attaque-est-du-pain-beni-pour-l-attaquant-car-il-distrait-le-rssi/</guid><enclosure url="https://img-0.journaldunet.com/p_Kukh-pZQZEzT9bTQwYAtCXcno=/1280x/smart/4ca3280de1094bdca89a09595a156206/ccmcms-jdn/39537565.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Wi-Fi d'hôtel et aéroports : CyberGhost VPN est-il utile en voyage ?</title><link>https://www.journaldunet.com/cybersecurite/vpn/1548643-grand-prix-du-japon-2026-faut-il-utiliser-cyberghost-vpn-pour-un-long-voyage/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1548643-grand-prix-du-japon-2026-faut-il-utiliser-cyberghost-vpn-pour-un-long-voyage/"><img src="https://img-0.journaldunet.com/d_NyX6sYOXDUk_4Z7akGW_WuDVw=/1280x/smart/27db4b2031544de58a367ebb6a5678a3/ccmcms-jdn/39534839.jpg" align="left" hspace="5" vspace="0"></a>Wi-Fi d'hôtel et aéroports : CyberGhost VPN protège-t-il vraiment vos données en voyage ? Débit, sécurité, streaming et garantie 45 jours : on fait le point.]]></description><pubDate>Thu, 30 Apr 2026 11:30:02 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1548643-grand-prix-du-japon-2026-faut-il-utiliser-cyberghost-vpn-pour-un-long-voyage/</guid><enclosure url="https://img-0.journaldunet.com/d_NyX6sYOXDUk_4Z7akGW_WuDVw=/1280x/smart/27db4b2031544de58a367ebb6a5678a3/ccmcms-jdn/39534839.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Les industriels se doivent d'équilibrer cybersécurité et transformation numérique</title><link>https://www.journaldunet.com/cybersecurite/1549931-les-industriels-se-doivent-d-equilibrer-cybersecurite-et-transformation-numerique/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549931-les-industriels-se-doivent-d-equilibrer-cybersecurite-et-transformation-numerique/"><img src="https://img-0.journaldunet.com/ssI508MPZdglviUxkf2izcNfsfQ=/1280x/smart/bfdc4c523b3941128ff3acc0c62c5112/user-jdn/39532483-amelie-leroux.jpg" align="left" hspace="5" vspace="0"></a>La nouvelle profusion d'appareils connectés et d'accès fournisseurs dans l'industrie fait naître de nouvelles vulnérabilités à adresser en urgence.]]></description><pubDate>Wed, 29 Apr 2026 17:09:09 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549931-les-industriels-se-doivent-d-equilibrer-cybersecurite-et-transformation-numerique/</guid><enclosure url="https://img-0.journaldunet.com/ssI508MPZdglviUxkf2izcNfsfQ=/1280x/smart/bfdc4c523b3941128ff3acc0c62c5112/user-jdn/39532483-amelie-leroux.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Am&eacute;lie Leroux]]></dc:creator><ccmbenchmark:content_author><![CDATA[Am&eacute;lie Leroux]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Imprivata]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Chief trust officer : ce nouveau métier qui transforme la souveraineté en business</title><link>https://www.journaldunet.com/cybersecurite/1549967-chief-trust-officer-ce-nouveau-metier-qui-transforme-la-souverainete-en-business/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549967-chief-trust-officer-ce-nouveau-metier-qui-transforme-la-souverainete-en-business/"><img src="https://img-0.journaldunet.com/D-Min-e1H_GfwUcPfvtIlXlxPOw=/1280x/smart/cbdf0b6c9bde4d40a20e17cdf45d4afa/ccmcms-jdn/39537526.png" align="left" hspace="5" vspace="0"></a>En Europe, Orange et T-Systems, filiale de Deutsche Telekom, ont créé des postes de chief trust officer pour renforcer la confiance de leurs clients dans leur capacité à garantir la souveraineté de leurs offres.]]></description><pubDate>Wed, 29 Apr 2026 17:05:48 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549967-chief-trust-officer-ce-nouveau-metier-qui-transforme-la-souverainete-en-business/</guid><enclosure url="https://img-0.journaldunet.com/D-Min-e1H_GfwUcPfvtIlXlxPOw=/1280x/smart/cbdf0b6c9bde4d40a20e17cdf45d4afa/ccmcms-jdn/39537526.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Les RSSI, nouveaux architectes de la confiance numérique à l'ère de l'IA</title><link>https://www.journaldunet.com/cybersecurite/1549895-les-rssi-nouveaux-architectes-de-la-confiance-numerique-a-l-ere-de-l-ia/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549895-les-rssi-nouveaux-architectes-de-la-confiance-numerique-a-l-ere-de-l-ia/"><img src="https://img-0.journaldunet.com/emlIbu5F3sklugZBcAX4Suz1uI4=/1280x/smart/3da7bd83c398420080cccec051e9b8ea/user-jdn/39537399-remi-enjolras.jpg" align="left" hspace="5" vspace="0"></a>Les RSSI sont devenus des architectes de la confiance numérique, orchestrant cybersécurité, conformité et gouvernance de l'IA. Leur rôle exige un équilibre entre innovation et prudence.]]></description><pubDate>Wed, 29 Apr 2026 17:00:27 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549895-les-rssi-nouveaux-architectes-de-la-confiance-numerique-a-l-ere-de-l-ia/</guid><enclosure url="https://img-0.journaldunet.com/emlIbu5F3sklugZBcAX4Suz1uI4=/1280x/smart/3da7bd83c398420080cccec051e9b8ea/user-jdn/39537399-remi-enjolras.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[R&eacute;mi Enjolras]]></dc:creator><ccmbenchmark:content_author><![CDATA[R&eacute;mi Enjolras]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Splunk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Festival de Cannes : Proton VPN Plus à 2,99 €/mois pour sécuriser les connexions en déplacement</title><link>https://www.journaldunet.com/cybersecurite/vpn/1548503-fashion-week-proton-vpn-plus-a-2-99-eur-mois-pour-securiser-les-reseaux-publics-sans-stress/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1548503-fashion-week-proton-vpn-plus-a-2-99-eur-mois-pour-securiser-les-reseaux-publics-sans-stress/"><img src="https://img-0.journaldunet.com/UT62CgtA9XyPRlL5Tc2rtYknrZ8=/1280x/smart/265f4305d28d4038a9d8fe22bda73a11/ccmcms-jdn/39537090.png" align="left" hspace="5" vspace="0"></a>Festival de Cannes : Proton VPN Plus à 2,99 €/mois pour sécuriser les Wi-Fi publics. Débit 10 Gbit/s, NetShield et garantie 30 jours]]></description><pubDate>Wed, 29 Apr 2026 13:00:24 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1548503-fashion-week-proton-vpn-plus-a-2-99-eur-mois-pour-securiser-les-reseaux-publics-sans-stress/</guid><enclosure url="https://img-0.journaldunet.com/UT62CgtA9XyPRlL5Tc2rtYknrZ8=/1280x/smart/265f4305d28d4038a9d8fe22bda73a11/ccmcms-jdn/39537090.png" type="image/png" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Réserver ses vacances sans se faire tracker : ExpressVPN change-t-il vraiment les prix ?</title><link>https://www.journaldunet.com/cybersecurite/vpn/1549559-reserver-ses-vacances-sans-se-faire-tracker-expressvpn-change-t-il-vraiment-les-prix/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1549559-reserver-ses-vacances-sans-se-faire-tracker-expressvpn-change-t-il-vraiment-les-prix/"><img src="https://img-0.journaldunet.com/Uv5VCvIluV7AsieOHs2CY7yzaoI=/1280x/smart/327f80ab0c9a4cb78c12b995872f99be/ccmcms-jdn/39536659.jpg" align="left" hspace="5" vspace="0"></a>Réserver ses vacances sans se faire traquer : avec ExpressVPN, vos prix peuvent-ils vraiment baisser en changeant d'IP ?]]></description><pubDate>Wed, 29 Apr 2026 11:30:02 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1549559-reserver-ses-vacances-sans-se-faire-tracker-expressvpn-change-t-il-vraiment-les-prix/</guid><enclosure url="https://img-0.journaldunet.com/Uv5VCvIluV7AsieOHs2CY7yzaoI=/1280x/smart/327f80ab0c9a4cb78c12b995872f99be/ccmcms-jdn/39536659.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>IA et sécurité : la nouvelle ISO 42001 permet de rassurer les clients dès maintenant</title><link>https://www.journaldunet.com/cybersecurite/1549929-ia-et-securite-pourquoi-la-nouvelle-iso-42001-permet-de-rassurer-vos-clients-des-maintenant/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549929-ia-et-securite-pourquoi-la-nouvelle-iso-42001-permet-de-rassurer-vos-clients-des-maintenant/"><img src="https://img-0.journaldunet.com/lkzMkM4-LdbhlBQ3gWCtuJ9bkIk=/1280x/smart/3e3bf0a31323470d905467f68fb94cfd/ccmcms-jdn/39537459.png" align="left" hspace="5" vspace="0"></a>Publiée en 2023, la norme ISO 42001 permet de garantir la sécurité, la fiabilité et l'éthique des IA utilisées dans les organisations, via des analyses de risques et des audits.]]></description><pubDate>Tue, 28 Apr 2026 15:33:35 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549929-ia-et-securite-pourquoi-la-nouvelle-iso-42001-permet-de-rassurer-vos-clients-des-maintenant/</guid><enclosure url="https://img-0.journaldunet.com/lkzMkM4-LdbhlBQ3gWCtuJ9bkIk=/1280x/smart/3e3bf0a31323470d905467f68fb94cfd/ccmcms-jdn/39537459.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Le Q-Day approche : êtes-vous prêts ?</title><link>https://www.journaldunet.com/cybersecurite/1549921-le-q-day-approche-etes-vous-prets/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549921-le-q-day-approche-etes-vous-prets/"><img src="https://img-0.journaldunet.com/xKOXWEMqwPc8ZkS9I8PVR3j5CcY=/1280x/smart/56ca5f14b2514ea79b93f04c41dabff5/user-jdn/39537445-michele-de-giorgis.jpg" align="left" hspace="5" vspace="0"></a>Avec l'essor du quantique, les systèmes de chiffrement actuels pourraient devenir obsolètes d'ici 2030, imposant d'anticiper dès aujourd'hui la transition vers un environnement "quantum-safe".]]></description><pubDate>Tue, 28 Apr 2026 11:49:05 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549921-le-q-day-approche-etes-vous-prets/</guid><enclosure url="https://img-0.journaldunet.com/xKOXWEMqwPc8ZkS9I8PVR3j5CcY=/1280x/smart/56ca5f14b2514ea79b93f04c41dabff5/user-jdn/39537445-michele-de-giorgis.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Michele De Giorgis]]></dc:creator><ccmbenchmark:content_author><![CDATA[Michele De Giorgis]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Kyndryl France]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cybersécurité des équipements industriels (OT) : rendre lisibles des environnements complexes</title><link>https://www.journaldunet.com/cybersecurite/1549907-cybersecurite-des-equipements-industriels-ot-rendre-lisibles-des-environnements-complexes/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549907-cybersecurite-des-equipements-industriels-ot-rendre-lisibles-des-environnements-complexes/"><img src="https://img-0.journaldunet.com/upIL_CnL1q7DCR-QV9SUxYVaeb4=/1280x/smart/d125eb3888ae4cc1985a96966165b865/user-jdn/39531619-nicolas-arpagian.jpg" align="left" hspace="5" vspace="0"></a>La numérisation et l'interconnexion croissante des environnements industriels (OT) obligent à une remise à plat de la supervision des équipements connectés et des réseaux de communication.]]></description><pubDate>Tue, 28 Apr 2026 10:31:10 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549907-cybersecurite-des-equipements-industriels-ot-rendre-lisibles-des-environnements-complexes/</guid><enclosure url="https://img-0.journaldunet.com/upIL_CnL1q7DCR-QV9SUxYVaeb4=/1280x/smart/d125eb3888ae4cc1985a96966165b865/user-jdn/39531619-nicolas-arpagian.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Nicolas Arpagian]]></dc:creator><ccmbenchmark:content_author><![CDATA[Nicolas Arpagian]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Jiz&ocirc; AI]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Passage obligatoire à la facturation électronique : qui pour anticiper et garantir les risques numériques ?</title><link>https://www.journaldunet.com/cybersecurite/1549853-passage-obligatoire-a-la-facturation-electronique-qui-pour-anticiper-et-garantir-les-risques-numeriques/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549853-passage-obligatoire-a-la-facturation-electronique-qui-pour-anticiper-et-garantir-les-risques-numeriques/"><img src="https://img-0.journaldunet.com/4pdK90OvGShKGA23EwSwLL7xoSM=/1280x/smart/7b9b56aff0704183876c934ade801cc5/user-jdn/39529674-benjamin-bares.jpg" align="left" hspace="5" vspace="0"></a>Le passage obligatoire à la facturation électronique expose les PME et ETI à des risques de cybersécurité majeurs en multipliant les interconnexions complexes avec de nombreuses plateformes agréées.]]></description><pubDate>Tue, 28 Apr 2026 10:26:29 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549853-passage-obligatoire-a-la-facturation-electronique-qui-pour-anticiper-et-garantir-les-risques-numeriques/</guid><enclosure url="https://img-0.journaldunet.com/4pdK90OvGShKGA23EwSwLL7xoSM=/1280x/smart/7b9b56aff0704183876c934ade801cc5/user-jdn/39529674-benjamin-bares.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Benjamin Bar&egrave;s]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin Bar&egrave;s]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Coalition]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>À 1,78 €/mois, ce VPN ultra-rapide devient l'offre la plus agressive du moment</title><link>https://www.journaldunet.com/cybersecurite/vpn/1549695-a-1-88-eur-mois-ce-vpn-ultra-rapide-devient-l-offre-la-plus-agressive-du-moment/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1549695-a-1-88-eur-mois-ce-vpn-ultra-rapide-devient-l-offre-la-plus-agressive-du-moment/"><img src="https://img-0.journaldunet.com/OplgtfcIO2T98WHYQeJDQ4caP_Q=/1280x/smart/9fc60a8494e3444da12ed75800e954c6/ccmcms-jdn/39537370.jpg" align="left" hspace="5" vspace="0"></a>À 1,78 €/mois, Surfshark casse les prix et combine performances, sécurité et fonctionnalités premium pour protéger toute votre vie numérique.]]></description><pubDate>Mon, 27 Apr 2026 14:00:07 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1549695-a-1-88-eur-mois-ce-vpn-ultra-rapide-devient-l-offre-la-plus-agressive-du-moment/</guid><enclosure url="https://img-0.journaldunet.com/OplgtfcIO2T98WHYQeJDQ4caP_Q=/1280x/smart/9fc60a8494e3444da12ed75800e954c6/ccmcms-jdn/39537370.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>45 jours satisfait ou remboursé : CyberGhost offre-t-il la meilleure garantie du marché ?</title><link>https://www.journaldunet.com/cybersecurite/vpn/1549693-45-jours-satisfait-ou-rembourse-cyberghost-offre-t-il-la-meilleure-garantie-du-marche/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1549693-45-jours-satisfait-ou-rembourse-cyberghost-offre-t-il-la-meilleure-garantie-du-marche/"><img src="https://img-0.journaldunet.com/fi8R1SnLIjLl4domoCJ1e9cMVZk=/1280x/smart/eb5547e623814826b3b34c743e656cc7/ccmcms-jdn/39536953.jpg" align="left" hspace="5" vspace="0"></a>45 jours pour tester sans risque : CyberGhost surclasse-t-il vraiment tous les VPN avec sa garantie ultra généreuse ?]]></description><pubDate>Mon, 27 Apr 2026 11:30:09 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1549693-45-jours-satisfait-ou-rembourse-cyberghost-offre-t-il-la-meilleure-garantie-du-marche/</guid><enclosure url="https://img-0.journaldunet.com/fi8R1SnLIjLl4domoCJ1e9cMVZk=/1280x/smart/eb5547e623814826b3b34c743e656cc7/ccmcms-jdn/39536953.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>VPN à moins de 3€ : pourquoi Proton s'impose en ce moment</title><link>https://www.journaldunet.com/cybersecurite/vpn/1549691-vpn-a-moins-de-3eur-pourquoi-proton-s-impose-en-ce-moment/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1549691-vpn-a-moins-de-3eur-pourquoi-proton-s-impose-en-ce-moment/"><img src="https://img-0.journaldunet.com/fGN0kAtbtAwcbhWsJzeS8k8aGJ4=/1280x/smart/e209a7d3316940bf8dec87c9b17bce6b/ccmcms-jdn/39537369.jpg" align="left" hspace="5" vspace="0"></a>À moins de 3€, Proton VPN casse les codes en avril 2026 : sécurité premium, vitesse et confidentialité suisse deviennent enfin accessibles.]]></description><pubDate>Sun, 26 Apr 2026 14:00:03 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1549691-vpn-a-moins-de-3eur-pourquoi-proton-s-impose-en-ce-moment/</guid><enclosure url="https://img-0.journaldunet.com/fGN0kAtbtAwcbhWsJzeS8k8aGJ4=/1280x/smart/e209a7d3316940bf8dec87c9b17bce6b/ccmcms-jdn/39537369.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>ExpressVPN à -79% : le VPN premium vaut-il encore le prix en 2026 ?</title><link>https://www.journaldunet.com/cybersecurite/vpn/1549267-expressvpn-a-81-le-vpn-premium-vaut-il-encore-le-prix-en-2026/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/vpn/1549267-expressvpn-a-81-le-vpn-premium-vaut-il-encore-le-prix-en-2026/"><img src="https://img-0.journaldunet.com/aj78hLvUY3VXtnSizVm3vIsBf6E=/1280x/smart/154d2b388a8347029a14466db7aced40/ccmcms-jdn/39537103.png" align="left" hspace="5" vspace="0"></a>ExpressVPN à -79 % : analyse de l'offre 2026, fonctionnalités, tarifs et pertinence face à la concurrence. Le VPN premium reste-t-il un bon choix?]]></description><pubDate>Sun, 26 Apr 2026 11:30:02 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/vpn/1549267-expressvpn-a-81-le-vpn-premium-vaut-il-encore-le-prix-en-2026/</guid><enclosure url="https://img-0.journaldunet.com/aj78hLvUY3VXtnSizVm3vIsBf6E=/1280x/smart/154d2b388a8347029a14466db7aced40/ccmcms-jdn/39537103.png" type="image/png" length="0"/><dc:creator><![CDATA[La R&eacute;daction]]></dc:creator><ccmbenchmark:content_author><![CDATA[La R&eacute;daction]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Claude Mythos : quand l'IA devient l'arme de destruction massive des applications d'entreprise </title><link>https://www.journaldunet.com/cybersecurite/1549797-claude-mythos-quand-l-ia-devient-l-arme-de-destruction-massive-des-applications-d-entreprise/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549797-claude-mythos-quand-l-ia-devient-l-arme-de-destruction-massive-des-applications-d-entreprise/"><img src="https://img-0.journaldunet.com/Uccx9pSOuRkU5gZClepiDdOtQAA=/1280x/smart/34a7e5a0d08447f1b829ec0db632a033/user-jdn/39537167-antoine-damiens.jpg" align="left" hspace="5" vspace="0"></a>Il y a des annonces qui changent une industrie. Il y en a d'autres qui changent la donne pour tout le monde.]]></description><pubDate>Fri, 24 Apr 2026 17:38:47 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549797-claude-mythos-quand-l-ia-devient-l-arme-de-destruction-massive-des-applications-d-entreprise/</guid><enclosure url="https://img-0.journaldunet.com/Uccx9pSOuRkU5gZClepiDdOtQAA=/1280x/smart/34a7e5a0d08447f1b829ec0db632a033/user-jdn/39537167-antoine-damiens.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Antoine Damiens]]></dc:creator><ccmbenchmark:content_author><![CDATA[Antoine Damiens]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[VirtualBrowser]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>L'urgence d'une éthique numérique face au cyberharcèlement et à la surveillance algorithmique</title><link>https://www.journaldunet.com/cybersecurite/1549791-l-urgence-d-une-ethique-numerique-face-au-cyberharcelement-et-a-la-surveillance-algorithmique/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549791-l-urgence-d-une-ethique-numerique-face-au-cyberharcelement-et-a-la-surveillance-algorithmique/"><img src="https://img-0.journaldunet.com/H908kCB4Eg4CI8QKl_lZNUkhtNs=/1280x/smart/1c7ce9daa6384b90a95f9cadcc28f99d/user-jdn/39532654-guilemette-songy.jpg" align="left" hspace="5" vspace="0"></a>En 2026, nous ne nous "connectons" plus à Internet : nous y habitons. Cette immersion totale a pulvérisé les dernières digues séparant vie privée, sphère professionnelle et construction identitaire.]]></description><pubDate>Fri, 24 Apr 2026 17:37:18 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549791-l-urgence-d-une-ethique-numerique-face-au-cyberharcelement-et-a-la-surveillance-algorithmique/</guid><enclosure url="https://img-0.journaldunet.com/H908kCB4Eg4CI8QKl_lZNUkhtNs=/1280x/smart/1c7ce9daa6384b90a95f9cadcc28f99d/user-jdn/39532654-guilemette-songy.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Guilemette Songy]]></dc:creator><ccmbenchmark:content_author><![CDATA[Guilemette Songy]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Adequacy]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Fuite ANTS : l'État doit nous protéger et non nous exposer</title><link>https://www.journaldunet.com/cybersecurite/1549835-fuite-ants-l-etat-doit-nous-proteger-et-non-nous-exposer/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549835-fuite-ants-l-etat-doit-nous-proteger-et-non-nous-exposer/"><img src="https://img-0.journaldunet.com/a40gvXw-jW9YF_mKUPjEYLIE9U8=/1280x/smart/6e801e2c06ad45698e5371c63d507a4c/user-jdn/39537252-yasmine-douadi.jpg" align="left" hspace="5" vspace="0"></a>La fuite de données à l'Agence nationale des titres sécurisés (ANTS) révèle une contradiction : l'État centralise des données qu'il ne sait pas protéger, tout en s'apprêtant à en vouloir davantage.]]></description><pubDate>Thu, 23 Apr 2026 16:19:57 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549835-fuite-ants-l-etat-doit-nous-proteger-et-non-nous-exposer/</guid><enclosure url="https://img-0.journaldunet.com/a40gvXw-jW9YF_mKUPjEYLIE9U8=/1280x/smart/6e801e2c06ad45698e5371c63d507a4c/user-jdn/39537252-yasmine-douadi.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Yasmine Douadi]]></dc:creator><ccmbenchmark:content_author><![CDATA[Yasmine Douadi]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Risk Intel ]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La vitesse ne suffit pas à garantir la sécurité : l'avantage concurrentiel réside dans le contexte</title><link>https://www.journaldunet.com/cybersecurite/1549749-la-vitesse-ne-suffit-pas-a-garantir-la-securite-l-avantage-concurrentiel-reside-dans-le-contexte/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549749-la-vitesse-ne-suffit-pas-a-garantir-la-securite-l-avantage-concurrentiel-reside-dans-le-contexte/"><img src="https://img-0.journaldunet.com/NLqSbBltWW1D2UqsECY-Oa_2lP0=/1280x/smart/de6d04782d6e41dfb5b31edb4247bd79/user-jdn/39494368-yannick-fhima.jpg" align="left" hspace="5" vspace="0"></a>Et si vos analystes SOC étaient votre meilleur atout contre l'IA des attaquants ? A condition de les armer correctement ?]]></description><pubDate>Thu, 23 Apr 2026 15:33:30 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549749-la-vitesse-ne-suffit-pas-a-garantir-la-securite-l-avantage-concurrentiel-reside-dans-le-contexte/</guid><enclosure url="https://img-0.journaldunet.com/NLqSbBltWW1D2UqsECY-Oa_2lP0=/1280x/smart/de6d04782d6e41dfb5b31edb4247bd79/user-jdn/39494368-yannick-fhima.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Yannick Fhima]]></dc:creator><ccmbenchmark:content_author><![CDATA[Yannick Fhima]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Elastic]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Des frissons et un tremplin : comment l'armée de Terre séduit la Gen Z de la cybersécurité</title><link>https://www.journaldunet.com/cybersecurite/1549813-des-frissons-et-un-tremplin-comment-l-armee-de-terre-seduit-la-gen-z-de-la-cybersecurite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549813-des-frissons-et-un-tremplin-comment-l-armee-de-terre-seduit-la-gen-z-de-la-cybersecurite/"><img src="https://img-0.journaldunet.com/KMUuog33iEqY_DREuOVvDyi8vAg=/1280x/smart/3414fa50feff480e9a0a3b8e4e301e54/ccmcms-jdn/39537207.png" align="left" hspace="5" vspace="0"></a>L'armée de Terre diversifie ses modes de recrutement pour attirer de jeunes profils qualifiés en cybersécurité, en mettant en avant les compétences uniques qu'elle permet d'acquérir.]]></description><pubDate>Wed, 22 Apr 2026 16:06:44 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549813-des-frissons-et-un-tremplin-comment-l-armee-de-terre-seduit-la-gen-z-de-la-cybersecurite/</guid><enclosure url="https://img-0.journaldunet.com/KMUuog33iEqY_DREuOVvDyi8vAg=/1280x/smart/3414fa50feff480e9a0a3b8e4e301e54/ccmcms-jdn/39537207.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title>Mythos, IA et cybersécurité : la fin du mythe de l'exclusivité</title><link>https://www.journaldunet.com/cybersecurite/1549725-mythos-ia-et-cybersecurite-la-fin-du-mythe-de-l-exclusivite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549725-mythos-ia-et-cybersecurite-la-fin-du-mythe-de-l-exclusivite/"><img src="https://img-0.journaldunet.com/ER9ICfHgLoHiATjeLZZnqpwIPbw=/1280x/smart/8b67d049e5e14688ab2ad91ac9c36e70/user-jdn/10036422-khaled-ben-driss.jpg" align="left" hspace="5" vspace="0"></a>Mythos impressionne, mais n'est pas unique : les LLM open source rivalisent. La cybersécurité ne dépend plus du modèle, mais de systèmes orchestrés, distribués et optimisés.]]></description><pubDate>Wed, 22 Apr 2026 10:31:06 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549725-mythos-ia-et-cybersecurite-la-fin-du-mythe-de-l-exclusivite/</guid><enclosure url="https://img-0.journaldunet.com/ER9ICfHgLoHiATjeLZZnqpwIPbw=/1280x/smart/8b67d049e5e14688ab2ad91ac9c36e70/user-jdn/10036422-khaled-ben-driss.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Khaled Ben Driss]]></dc:creator><ccmbenchmark:content_author><![CDATA[Khaled Ben Driss]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[WEVIOO]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>La cybersécurité est avant tout une affaire de gouvernance</title><link>https://www.journaldunet.com/cybersecurite/1549703-la-cybersecurite-est-avant-tout-une-affaire-de-gouvernance/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549703-la-cybersecurite-est-avant-tout-une-affaire-de-gouvernance/"><img src="https://img-0.journaldunet.com/GfLp-2_poRrqFz-ZIZtWd0B9BjQ=/1280x/smart/fa69ae7e43a945caa8945af4ab2af564/user-jdn/39536978-thomas-hutin.jpg" align="left" hspace="5" vspace="0"></a>La cybersécurité est un enjeu stratégique majeur qui doit concerner les instances dirigeantes.]]></description><pubDate>Wed, 22 Apr 2026 10:25:15 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549703-la-cybersecurite-est-avant-tout-une-affaire-de-gouvernance/</guid><enclosure url="https://img-0.journaldunet.com/GfLp-2_poRrqFz-ZIZtWd0B9BjQ=/1280x/smart/fa69ae7e43a945caa8945af4ab2af564/user-jdn/39536978-thomas-hutin.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Thomas Hutin]]></dc:creator><ccmbenchmark:content_author><![CDATA[Thomas Hutin]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[FTI Consulting]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>Cybersécurité : tout ce que les attaquants savent déjà sur votre entreprise</title><link>https://www.journaldunet.com/cybersecurite/1549647-cybersecurite-tout-ce-que-les-attaquants-savent-deja-sur-votre-entreprise/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549647-cybersecurite-tout-ce-que-les-attaquants-savent-deja-sur-votre-entreprise/"><img src="https://img-0.journaldunet.com/_GwrqlaUgiF3QVdjBgDOGN3qKDQ=/1280x/smart/0ca26bdc6852477bbb4f5321cf7be1a2/user-jdn/39528064-marc-behar.jpg" align="left" hspace="5" vspace="0"></a>Lorsqu'une entreprise est victime d'une cyberattaque, l'attention se porte généralement sur la faille technique exploitée. Pourtant, dans la plupart des cas, l'attaque a commencé bien avant.]]></description><pubDate>Mon, 20 Apr 2026 17:50:48 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549647-cybersecurite-tout-ce-que-les-attaquants-savent-deja-sur-votre-entreprise/</guid><enclosure url="https://img-0.journaldunet.com/_GwrqlaUgiF3QVdjBgDOGN3qKDQ=/1280x/smart/0ca26bdc6852477bbb4f5321cf7be1a2/user-jdn/39528064-marc-behar.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Marc B&eacute;har]]></dc:creator><ccmbenchmark:content_author><![CDATA[Marc B&eacute;har]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[XMCO]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title>RSSI : 7 red flag qui doivent vous faire refuser un poste</title><link>https://www.journaldunet.com/cybersecurite/1549719-rssi-les-sept-red-flag-qui-doivent-vous-faire-refuser-un-poste/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1549719-rssi-les-sept-red-flag-qui-doivent-vous-faire-refuser-un-poste/"><img src="https://img-0.journaldunet.com/noVKClpKtRhMGjINNwj53OXjZOs=/1280x/smart/e5d6b74ea99a4fff9e763a5da8eac780/ccmcms-jdn/39537008.png" align="left" hspace="5" vspace="0"></a>Une absence de lien avec le comité exécutif ou un rattachement mal positionné font partie des signaux d'alerte qui doivent inciter le RSSI à fuir un recrutement.]]></description><pubDate>Mon, 20 Apr 2026 14:15:24 +0200</pubDate><guid>https://www.journaldunet.com/cybersecurite/1549719-rssi-les-sept-red-flag-qui-doivent-vous-faire-refuser-un-poste/</guid><enclosure url="https://img-0.journaldunet.com/noVKClpKtRhMGjINNwj53OXjZOs=/1280x/smart/e5d6b74ea99a4fff9e763a5da8eac780/ccmcms-jdn/39537008.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item></channel></rss>