<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Vidéos - Elit-Cyber</title>
	<atom:link href="https://elit-cyber.com/category/videos/feed/" rel="self" type="application/rss+xml" />
	<link>https://elit-cyber.com/category/videos/</link>
	<description>Un site utilisant WordPress</description>
	<lastBuildDate>Mon, 12 Sep 2022 07:28:18 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.5</generator>

<image>
	<url>https://elit-cyber.com/wp-content/uploads/2021/11/cropped-cropped-BeFunky-design-removebg-preview-32x32.png</url>
	<title>Archives des Vidéos - Elit-Cyber</title>
	<link>https://elit-cyber.com/category/videos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La sensibilisation des collaborateurs à la cybersécurité est une priorité</title>
		<link>https://elit-cyber.com/la-sensibilisation-des-collaborateurs-a-la-cybersecurite-est-une-priorite/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Mon, 12 Sep 2022 07:00:12 +0000</pubDate>
				<category><![CDATA[Vidéos]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40599</guid>

					<description><![CDATA[<p>Les cyberattaques ont malheureusement un panel de conséquences très vaste : pertes financières, interruption de l’activité, atteinte à la réputation de l’entreprise, conséquences juridiques, pertes de données. 8Une fois formés, vos collaborateurs identifieront aisément les menaces.</p>
<p>L’article <a href="https://elit-cyber.com/la-sensibilisation-des-collaborateurs-a-la-cybersecurite-est-une-priorite/">La sensibilisation des collaborateurs à la cybersécurité est une priorité</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Pourquoi et comment réaliser un test d&#8217;intrusion ?</title>
		<link>https://elit-cyber.com/pourquoi-et-comment-realiser-un-test-dintrusion/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Thu, 28 Apr 2022 12:14:46 +0000</pubDate>
				<category><![CDATA[Vidéos]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40136</guid>

					<description><![CDATA[<p>Découvrez dans la vidéo ci-dessous ce qu&#8217;est un test d&#8217;intrusion/pentest : &#160;</p>
<p>L’article <a href="https://elit-cyber.com/pourquoi-et-comment-realiser-un-test-dintrusion/">Pourquoi et comment réaliser un test d&#8217;intrusion ?</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>L&#8217;analyse forensique, une nécessité après une attaque !</title>
		<link>https://elit-cyber.com/lanalyse-forensique-une-necessite-apres-une-attaque/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Fri, 18 Mar 2022 08:00:53 +0000</pubDate>
				<category><![CDATA[Vidéos]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40006</guid>

					<description><![CDATA[<p>Découvrez ce qu&#8217;est une analyse forensique, son déroulement, les actions à mettre en œuvre et les préconisations dans la vidéo ci-dessous :</p>
<p>L’article <a href="https://elit-cyber.com/lanalyse-forensique-une-necessite-apres-une-attaque/">L&#8217;analyse forensique, une nécessité après une attaque !</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Faites le point sur votre sécurité informatique</title>
		<link>https://elit-cyber.com/faites-le-point-sur-votre-securite-informatique/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Thu, 17 Mar 2022 08:00:07 +0000</pubDate>
				<category><![CDATA[Vidéos]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40001</guid>

					<description><![CDATA[<p>De nombreuses entreprises sont encore peu protégées face aux risques de cyberattaques. Découvrez les questions essentielles à vous poser si vous souhaitez évaluer l’état de sécurité de votre système informatique. Les experts Elit-Cyber sont à votre disposition</p>
<p>L’article <a href="https://elit-cyber.com/faites-le-point-sur-votre-securite-informatique/">Faites le point sur votre sécurité informatique</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Les conséquences d&#8217;une cyberattaque</title>
		<link>https://elit-cyber.com/les-consequences-dune-cyberattaque/</link>
		
		<dc:creator><![CDATA[Matéo Ceron]]></dc:creator>
		<pubDate>Mon, 28 Feb 2022 08:00:39 +0000</pubDate>
				<category><![CDATA[Vidéos]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=39510</guid>

					<description><![CDATA[<p>Les conséquences d&#8217;une cyberattaque peuvent être nombreuses et variées. Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage. Les principales attaques de type technologique qui affectent les entreprises sont : -L’installation de programmes espions et de programmes pirates -Le phishing : une technique de fraude dans laquelle ...</p>
<p>L’article <a href="https://elit-cyber.com/les-consequences-dune-cyberattaque/">Les conséquences d&#8217;une cyberattaque</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>La cybersécurité, c&#8217;est aussi la protection de votre smartphone !</title>
		<link>https://elit-cyber.com/la-cybersecurite-cest-aussi-la-protection-de-votre-smartphone/</link>
		
		<dc:creator><![CDATA[Matéo Ceron]]></dc:creator>
		<pubDate>Thu, 10 Feb 2022 08:00:18 +0000</pubDate>
				<category><![CDATA[Vidéos]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=39343</guid>

					<description><![CDATA[<p>Les choses ont beaucoup évolué en 15 ans dans l’informatique. Que cela soit sur Windows 10, macOS, iPadOS, iOS, Android, Chrome OS… Les mises à jour sont plus fréquentes et incluent souvent de petits correctifs et des mises à jour de sécurité. Les pirates profitent souvent d’un logiciel ou d’un appareil non mis à jour ...</p>
<p>L’article <a href="https://elit-cyber.com/la-cybersecurite-cest-aussi-la-protection-de-votre-smartphone/">La cybersécurité, c&#8217;est aussi la protection de votre smartphone !</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		<enclosure url="https://elit-cyber.com/wp-content/uploads/2022/01/smartphone.mp4" length="4637346" type="video/mp4" />

			</item>
		<item>
		<title>Pourquoi avoir une équipe de cybersécurité de détection et d&#8217;intervention sur incident ?</title>
		<link>https://elit-cyber.com/pourquoi-une-equipe-de-cybersecurite-de-detection-et-intervention-sur-incident/</link>
		
		<dc:creator><![CDATA[Matéo Ceron]]></dc:creator>
		<pubDate>Thu, 03 Feb 2022 08:00:21 +0000</pubDate>
				<category><![CDATA[Vidéos]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=39383</guid>

					<description><![CDATA[<p>Les utilisateurs sont de plus en plus mobiles et un grand nombre d’applications et de données migrent vers le Cloud, ce qui expose davantage les ressources IT aux différentes menaces (malware, ransomware, phishing, attaque DDOS, &#8230;). Les entreprises ont donc besoin d’un dispositif de contrôle de la sécurité des données afin de pouvoir mieux prévoir, prévenir, détecter ...</p>
<p>L’article <a href="https://elit-cyber.com/pourquoi-une-equipe-de-cybersecurite-de-detection-et-intervention-sur-incident/">Pourquoi avoir une équipe de cybersécurité de détection et d&#8217;intervention sur incident ?</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Quels sont les bénéfices d&#8217;un Centre d&#8217;Opérations de Sécurité (SOC) et de quoi vous préserve t&#8217;il ?</title>
		<link>https://elit-cyber.com/quels-sont-les-benefices-dun-soc-et-de-quoi-vous-preserve-til/</link>
		
		<dc:creator><![CDATA[Matéo Ceron]]></dc:creator>
		<pubDate>Wed, 02 Feb 2022 13:18:41 +0000</pubDate>
				<category><![CDATA[Vidéos]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=39506</guid>

					<description><![CDATA[<p>Elit-Cyber, expert en cybersécurité, vous propose de découvrir ce que vous procure une équipe dédiée (SOC) à la sécurité de votre Système d&#8217;Information et les conséquences possibles en cas de cyber attaque sans SOC. &#160;</p>
<p>L’article <a href="https://elit-cyber.com/quels-sont-les-benefices-dun-soc-et-de-quoi-vous-preserve-til/">Quels sont les bénéfices d&#8217;un Centre d&#8217;Opérations de Sécurité (SOC) et de quoi vous préserve t&#8217;il ?</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Aujourd’hui, c’est le Blue Monday, jour le plus déprimant de l’année !</title>
		<link>https://elit-cyber.com/aujourdhui-cest-le-blue-monday-jour-le-plus-deprimant-de-lannee/</link>
		
		<dc:creator><![CDATA[Matéo Ceron]]></dc:creator>
		<pubDate>Mon, 17 Jan 2022 08:00:42 +0000</pubDate>
				<category><![CDATA[Vidéos]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=39267</guid>

					<description><![CDATA[<p>Aujourd’hui, c’est le Blue Monday, jour le plus déprimant de l’année ! Afin d’y faire face, il est temps de faire un point sur l’année écoulée et de se fixer des challenges pour cette nouvelle année 2022 ! &#160;</p>
<p>L’article <a href="https://elit-cyber.com/aujourdhui-cest-le-blue-monday-jour-le-plus-deprimant-de-lannee/">Aujourd’hui, c’est le Blue Monday, jour le plus déprimant de l’année !</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		<enclosure url="https://elit-cyber.com/wp-content/uploads/2021/12/blue-monday-bonnes-resolutions-2-1.mp4" length="876273" type="video/mp4" />

			</item>
		<item>
		<title>Découvrez comment anticiper les cyberattaques !</title>
		<link>https://elit-cyber.com/cyberattaques-comment-les-anticiper/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Thu, 02 Dec 2021 09:00:27 +0000</pubDate>
				<category><![CDATA[Vidéos]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=2556</guid>

					<description><![CDATA[<p>Quelque soit la taille de votre société, elle peut faire l’objet d’une voire plusieurs cyberattaques. Qu’elles soient ciblées ou non, elles doivent faire l’objet d’une communication rapide et efficace auprès des clients et utilisateurs dès lors qu’ils sont impactés. Découvrez comment les anticiper :</p>
<p>L’article <a href="https://elit-cyber.com/cyberattaques-comment-les-anticiper/">Découvrez comment anticiper les cyberattaques !</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
