<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Articles - Elit-Cyber</title>
	<atom:link href="https://elit-cyber.com/category/articles/feed/" rel="self" type="application/rss+xml" />
	<link>https://elit-cyber.com/category/articles/</link>
	<description>Un site utilisant WordPress</description>
	<lastBuildDate>Thu, 22 Jun 2023 12:33:54 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.5</generator>

<image>
	<url>https://elit-cyber.com/wp-content/uploads/2021/11/cropped-cropped-BeFunky-design-removebg-preview-32x32.png</url>
	<title>Archives des Articles - Elit-Cyber</title>
	<link>https://elit-cyber.com/category/articles/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Replay webinar : comptes à privilèges trouver l&#8217;équilibre parfait entre sécurité et productivité</title>
		<link>https://elit-cyber.com/replay-webinar-comptes-a-privileges-trouver-lequilibre-parfait-entre-securite-et-productivite/</link>
		
		<dc:creator><![CDATA[Josephine Correa]]></dc:creator>
		<pubDate>Thu, 22 Jun 2023 08:56:54 +0000</pubDate>
				<category><![CDATA[Webinars]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=41080</guid>

					<description><![CDATA[<p>Les accès aux ressources critiques par des utilisateurs à pouvoir représentent une source de danger pour la sécurité du système d&#8217;information. Dans un contexte de gestion des accès à privilèges (PAM pour Privileged Access Management), toute compromission émanant de ce type d&#8217;utilisateur peut gravement nuire à l&#8217;organisation dans son ensemble. La sécurisation et la surveillance de ces accès est donc primordiale et doit permettre de parer ...</p>
<p>L’article <a href="https://elit-cyber.com/replay-webinar-comptes-a-privileges-trouver-lequilibre-parfait-entre-securite-et-productivite/">Replay webinar : comptes à privilèges trouver l&#8217;équilibre parfait entre sécurité et productivité</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Webinar comptes à privilèges trouver l&#8217;équilibre parfait entre sécurité et productivité</title>
		<link>https://elit-cyber.com/webinar-comptes-a-privileges-trouver-lequilibre-parfait-entre-securite-et-productivite/</link>
		
		<dc:creator><![CDATA[Josephine Correa]]></dc:creator>
		<pubDate>Wed, 24 May 2023 12:02:53 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Webinars]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=41014</guid>

					<description><![CDATA[<p>Les accès aux ressources critiques par des utilisateurs à pouvoir représentent une source de danger pour la sécurité du système d&#8217;information. Dans un contexte de gestion des accès à privilèges (PAM pour Privileged Access Management), toute compromission émanant de ce type d&#8217;utilisateur peut gravement nuire à l&#8217;organisation dans son ensemble. La sécurisation et la surveillance de ces accès est donc primordiale et doit permettre de parer ...</p>
<p>L’article <a href="https://elit-cyber.com/webinar-comptes-a-privileges-trouver-lequilibre-parfait-entre-securite-et-productivite/">Webinar comptes à privilèges trouver l&#8217;équilibre parfait entre sécurité et productivité</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Toutes les entreprises sont concernées par la cybersécurité</title>
		<link>https://elit-cyber.com/toutes-les-entreprises-sont-concernees-par-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Mon, 10 Oct 2022 07:00:01 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40585</guid>

					<description><![CDATA[<p>&#160; Dans un monde de plus en plus numérique, il est primordial que vous adoptiez  les bons réflexes pour protéger vos données sensibles. Pour y parvenir : Choisissez des mots de passe complexes (12 caractères variés) et gardez-les confidentiels. Séparez vos usages personnels et professionnels (n&#8217;hébergez pas de données professionnelles sur des équipements personnels comme ...</p>
<p>L’article <a href="https://elit-cyber.com/toutes-les-entreprises-sont-concernees-par-la-cybersecurite/">Toutes les entreprises sont concernées par la cybersécurité</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Infographie : le SOC pour faire face à la menace cyber !</title>
		<link>https://elit-cyber.com/infographie-le-soc-pour-faire-face-a-la-menace-cyber/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Thu, 15 Sep 2022 07:01:37 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40529</guid>

					<description><![CDATA[<p>Le SOC est une plateforme permettant la supervision et l’administration de la sécurité du système d’information au travers d’outils de collecte, de corrélation d’événements et d’intervention à distance. Afin d’assurer la bonne mise en place du SOC, et son efficacité, il est nécessaire de constituer une équipe dédiée à ce dispositif avec des experts, des pentesters et des ...</p>
<p>L’article <a href="https://elit-cyber.com/infographie-le-soc-pour-faire-face-a-la-menace-cyber/">Infographie : le SOC pour faire face à la menace cyber !</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Infographie : 6 étapes pour savoir si vous avez été piraté(e)</title>
		<link>https://elit-cyber.com/infographie-6-etapes-pour-savoir-si-vous-avez-ete-piratee/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Mon, 08 Aug 2022 07:00:16 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40535</guid>

					<description><![CDATA[<p>On compte 18 victimes de cyberattaques par seconde, 30 000 sites web piratés par jour, 6000 nouveaux virus par mois, et 87 jours environ pour se rendre compte qu’on a été piraté. Comment savoir si j’ai été piraté(e) ? Il faut être proactif, réactif et savoir détecter une cyberattaque. Certains signes doivent vous mettre la puce à l’oreille concernant un potentiel piratage. Les signes ...</p>
<p>L’article <a href="https://elit-cyber.com/infographie-6-etapes-pour-savoir-si-vous-avez-ete-piratee/">Infographie : 6 étapes pour savoir si vous avez été piraté(e)</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wifi public : 5 précautions à prendre</title>
		<link>https://elit-cyber.com/wifi-public-5-precautions-a-prendre/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Tue, 19 Jul 2022 07:00:24 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40560</guid>

					<description><![CDATA[<p>Les connexions à un wifi public ne sont pas sans danger. Voici 5 bonnes pratiques à prendre :</p>
<p>L’article <a href="https://elit-cyber.com/wifi-public-5-precautions-a-prendre/">Wifi public : 5 précautions à prendre</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Combien coûte une cyberattaque à une entreprise française ?</title>
		<link>https://elit-cyber.com/combien-coute-une-cyberattaque-a-une-entreprise-francaise/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Thu, 07 Jul 2022 07:09:20 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40517</guid>

					<description><![CDATA[<p>En 2021, « les petites entreprises, qui comptent moins de dix employés, ont vu leur nombre d&#8217;attaques multiplié par quatre, passant de onze à quarante », rapporte l’assureur Hiscox (1). Du grand groupe à la TPE, le cyber risque est désormais l’affaire de tous avec pour conséquence des dépenses contraintes parfois fatales pour l’organisation. Pour les limiter, et ...</p>
<p>L’article <a href="https://elit-cyber.com/combien-coute-une-cyberattaque-a-une-entreprise-francaise/">Combien coûte une cyberattaque à une entreprise française ?</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Cahier de vacances cyber à télécharger</title>
		<link>https://elit-cyber.com/cahier-de-vacances-cyber-a-telecharger/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Mon, 04 Jul 2022 14:35:34 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40503</guid>

					<description><![CDATA[<p>Les vacances approchent et nous avons pensé à vous ! Il n&#8217;y a pas que vos enfants qui ont le droit à leur cahier de vacances ! 😉 Téléchargez votre cahier de vacances cyber qui comprend de nombreux articles, vidéos, mots croisés, infographies&#8230; Et découvrez par exemple les précautions à prendre avant de partir en ...</p>
<p>L’article <a href="https://elit-cyber.com/cahier-de-vacances-cyber-a-telecharger/">Cahier de vacances cyber à télécharger</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Former les utilisateurs aux bonnes pratiques : les 10 commandements à suivre</title>
		<link>https://elit-cyber.com/former-les-utilisateurs-aux-bonnes-pratiques-les-10-commandements-a-suivre/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Thu, 05 May 2022 07:00:57 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40188</guid>

					<description><![CDATA[<p>De la TPE-PME au grand groupe, toute entreprise peut être aujourd’hui confrontée à la cybercriminalité. Développer une politique de sécurisation des systèmes d’information (SI) efficace est donc crucial. Cela commence par la formation aux « bonnes pratiques », qui sont peu coûteuses et faciles à mettre en œuvre. &#160; Tout le SI, tu cartographieras Avoir une vision ...</p>
<p>L’article <a href="https://elit-cyber.com/former-les-utilisateurs-aux-bonnes-pratiques-les-10-commandements-a-suivre/">Former les utilisateurs aux bonnes pratiques : les 10 commandements à suivre</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Le ransomware de plus en plus présent</title>
		<link>https://elit-cyber.com/le-ransomware-de-plus-en-plus-present/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Tue, 26 Apr 2022 07:00:47 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40133</guid>

					<description><![CDATA[<p>Le ransomware est la nouvelle étoile montante de la cybercriminalité. Le rançongiciel ou ransomware est un logiciel malveillant ou virus qui bloque l’accès à l’ordinateur ou à ses fichiers et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. Les dommages causés par les ransomwares  pourraient coûter aux entreprises ...</p>
<p>L’article <a href="https://elit-cyber.com/le-ransomware-de-plus-en-plus-present/">Le ransomware de plus en plus présent</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
