<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Elit-Cyber</title>
	<atom:link href="https://elit-cyber.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://elit-cyber.com/</link>
	<description>Un site utilisant WordPress</description>
	<lastBuildDate>Thu, 22 Jun 2023 12:33:54 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://elit-cyber.com/wp-content/uploads/2021/11/cropped-cropped-BeFunky-design-removebg-preview-32x32.png</url>
	<title>Elit-Cyber</title>
	<link>https://elit-cyber.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Replay webinar : comptes à privilèges trouver l&#8217;équilibre parfait entre sécurité et productivité</title>
		<link>https://elit-cyber.com/replay-webinar-comptes-a-privileges-trouver-lequilibre-parfait-entre-securite-et-productivite/</link>
		
		<dc:creator><![CDATA[Josephine Correa]]></dc:creator>
		<pubDate>Thu, 22 Jun 2023 08:56:54 +0000</pubDate>
				<category><![CDATA[Webinars]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=41080</guid>

					<description><![CDATA[<p>Les accès aux ressources critiques par des utilisateurs à pouvoir représentent une source de danger pour la sécurité du système d&#8217;information. Dans un contexte de gestion des accès à privilèges (PAM pour Privileged Access Management), toute compromission émanant de ce type d&#8217;utilisateur peut gravement nuire à l&#8217;organisation dans son ensemble. La sécurisation et la surveillance de ces accès est donc primordiale et doit permettre de parer ...</p>
<p>L’article <a href="https://elit-cyber.com/replay-webinar-comptes-a-privileges-trouver-lequilibre-parfait-entre-securite-et-productivite/">Replay webinar : comptes à privilèges trouver l&#8217;équilibre parfait entre sécurité et productivité</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Webinar comptes à privilèges trouver l&#8217;équilibre parfait entre sécurité et productivité</title>
		<link>https://elit-cyber.com/webinar-comptes-a-privileges-trouver-lequilibre-parfait-entre-securite-et-productivite/</link>
		
		<dc:creator><![CDATA[Josephine Correa]]></dc:creator>
		<pubDate>Wed, 24 May 2023 12:02:53 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Webinars]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=41014</guid>

					<description><![CDATA[<p>Les accès aux ressources critiques par des utilisateurs à pouvoir représentent une source de danger pour la sécurité du système d&#8217;information. Dans un contexte de gestion des accès à privilèges (PAM pour Privileged Access Management), toute compromission émanant de ce type d&#8217;utilisateur peut gravement nuire à l&#8217;organisation dans son ensemble. La sécurisation et la surveillance de ces accès est donc primordiale et doit permettre de parer ...</p>
<p>L’article <a href="https://elit-cyber.com/webinar-comptes-a-privileges-trouver-lequilibre-parfait-entre-securite-et-productivite/">Webinar comptes à privilèges trouver l&#8217;équilibre parfait entre sécurité et productivité</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Elit-Cyber aux 1ères Rencontres de la Cybersécurité en Seine-et-Marne</title>
		<link>https://elit-cyber.com/1eres-rencontres-de-la-cybersecurite-en-seine-et-marne/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Wed, 19 Oct 2022 08:43:31 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40640</guid>

					<description><![CDATA[<p>Elit-Cyber est présent aux 1ères Rencontres de la Cybersécurité en Seine-et-Marne afin de présenter ses solutions dont sa solution phare le SOC ! Rendez-vous 1 Avenue Johannes Gutenberg, 77700 Serris jusqu&#8217;à 17h30 afin d&#8217;échanger avec Marine, Mateo et Ariel ! Programme : https://www.seineetmarne.cci.fr/evenements/1eres-rencontres-de-la-cybersecurite-en-seine-et-marne</p>
<p>L’article <a href="https://elit-cyber.com/1eres-rencontres-de-la-cybersecurite-en-seine-et-marne/">Elit-Cyber aux 1ères Rencontres de la Cybersécurité en Seine-et-Marne</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Toutes les entreprises sont concernées par la cybersécurité</title>
		<link>https://elit-cyber.com/toutes-les-entreprises-sont-concernees-par-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Mon, 10 Oct 2022 07:00:01 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40585</guid>

					<description><![CDATA[<p>&#160; Dans un monde de plus en plus numérique, il est primordial que vous adoptiez  les bons réflexes pour protéger vos données sensibles. Pour y parvenir : Choisissez des mots de passe complexes (12 caractères variés) et gardez-les confidentiels. Séparez vos usages personnels et professionnels (n&#8217;hébergez pas de données professionnelles sur des équipements personnels comme ...</p>
<p>L’article <a href="https://elit-cyber.com/toutes-les-entreprises-sont-concernees-par-la-cybersecurite/">Toutes les entreprises sont concernées par la cybersécurité</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Infographie : le SOC pour faire face à la menace cyber !</title>
		<link>https://elit-cyber.com/infographie-le-soc-pour-faire-face-a-la-menace-cyber/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Thu, 15 Sep 2022 07:01:37 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40529</guid>

					<description><![CDATA[<p>Le SOC est une plateforme permettant la supervision et l’administration de la sécurité du système d’information au travers d’outils de collecte, de corrélation d’événements et d’intervention à distance. Afin d’assurer la bonne mise en place du SOC, et son efficacité, il est nécessaire de constituer une équipe dédiée à ce dispositif avec des experts, des pentesters et des ...</p>
<p>L’article <a href="https://elit-cyber.com/infographie-le-soc-pour-faire-face-a-la-menace-cyber/">Infographie : le SOC pour faire face à la menace cyber !</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>La sensibilisation des collaborateurs à la cybersécurité est une priorité</title>
		<link>https://elit-cyber.com/la-sensibilisation-des-collaborateurs-a-la-cybersecurite-est-une-priorite/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Mon, 12 Sep 2022 07:00:12 +0000</pubDate>
				<category><![CDATA[Vidéos]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40599</guid>

					<description><![CDATA[<p>Les cyberattaques ont malheureusement un panel de conséquences très vaste : pertes financières, interruption de l’activité, atteinte à la réputation de l’entreprise, conséquences juridiques, pertes de données. 8Une fois formés, vos collaborateurs identifieront aisément les menaces.</p>
<p>L’article <a href="https://elit-cyber.com/la-sensibilisation-des-collaborateurs-a-la-cybersecurite-est-une-priorite/">La sensibilisation des collaborateurs à la cybersécurité est une priorité</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Infographie : 6 étapes pour savoir si vous avez été piraté(e)</title>
		<link>https://elit-cyber.com/infographie-6-etapes-pour-savoir-si-vous-avez-ete-piratee/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Mon, 08 Aug 2022 07:00:16 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40535</guid>

					<description><![CDATA[<p>On compte 18 victimes de cyberattaques par seconde, 30 000 sites web piratés par jour, 6000 nouveaux virus par mois, et 87 jours environ pour se rendre compte qu’on a été piraté. Comment savoir si j’ai été piraté(e) ? Il faut être proactif, réactif et savoir détecter une cyberattaque. Certains signes doivent vous mettre la puce à l’oreille concernant un potentiel piratage. Les signes ...</p>
<p>L’article <a href="https://elit-cyber.com/infographie-6-etapes-pour-savoir-si-vous-avez-ete-piratee/">Infographie : 6 étapes pour savoir si vous avez été piraté(e)</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wifi public : 5 précautions à prendre</title>
		<link>https://elit-cyber.com/wifi-public-5-precautions-a-prendre/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Tue, 19 Jul 2022 07:00:24 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40560</guid>

					<description><![CDATA[<p>Les connexions à un wifi public ne sont pas sans danger. Voici 5 bonnes pratiques à prendre :</p>
<p>L’article <a href="https://elit-cyber.com/wifi-public-5-precautions-a-prendre/">Wifi public : 5 précautions à prendre</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Combien coûte une cyberattaque à une entreprise française ?</title>
		<link>https://elit-cyber.com/combien-coute-une-cyberattaque-a-une-entreprise-francaise/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Thu, 07 Jul 2022 07:09:20 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40517</guid>

					<description><![CDATA[<p>En 2021, « les petites entreprises, qui comptent moins de dix employés, ont vu leur nombre d&#8217;attaques multiplié par quatre, passant de onze à quarante », rapporte l’assureur Hiscox (1). Du grand groupe à la TPE, le cyber risque est désormais l’affaire de tous avec pour conséquence des dépenses contraintes parfois fatales pour l’organisation. Pour les limiter, et ...</p>
<p>L’article <a href="https://elit-cyber.com/combien-coute-une-cyberattaque-a-une-entreprise-francaise/">Combien coûte une cyberattaque à une entreprise française ?</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Cahier de vacances cyber à télécharger</title>
		<link>https://elit-cyber.com/cahier-de-vacances-cyber-a-telecharger/</link>
		
		<dc:creator><![CDATA[vincent]]></dc:creator>
		<pubDate>Mon, 04 Jul 2022 14:35:34 +0000</pubDate>
				<category><![CDATA[Articles]]></category>
		<guid isPermaLink="false">https://elit-cyber.com/?p=40503</guid>

					<description><![CDATA[<p>Les vacances approchent et nous avons pensé à vous ! Il n&#8217;y a pas que vos enfants qui ont le droit à leur cahier de vacances ! 😉 Téléchargez votre cahier de vacances cyber qui comprend de nombreux articles, vidéos, mots croisés, infographies&#8230; Et découvrez par exemple les précautions à prendre avant de partir en ...</p>
<p>L’article <a href="https://elit-cyber.com/cahier-de-vacances-cyber-a-telecharger/">Cahier de vacances cyber à télécharger</a> est apparu en premier sur <a href="https://elit-cyber.com">Elit-Cyber</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
