<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="rss.xslt" ?>
<rss
    xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
    xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:spotify="http://www.spotify.com/ns/rss"
    xmlns:psc="http://podlove.org/simple-chapters/"
    xmlns:media="https://search.yahoo.com/mrss/"
    xmlns:podcast="https://podcastindex.org/namespace/1.0"
    version="2.0">
    <channel>
        <title>Cyber En Clair : Simplifier la Cybersécurité</title>
                    <link>https://podcast.ausha.co/cyber-en-clair</link>
                <atom:link rel="self" type="application/rss+xml" href="https://feed.ausha.co/Z0g3xfma2P2n"/>
        <description>
Cyber en clair : du complexe au concret
La cybersécurité paraît compliquée. Pourtant, la majorité des incidents viennent d’erreurs simples que l’on peut éviter.


Avec Cyber en clair, François Péroux traduit la cybersécurité en gestes clairs et applicables pour les PME.


En moins de 10 minutes par épisode, vous découvrez :


Un concept expliqué simplement
L’impact direct sur votre entreprise
Une action concrète à mettre en place dès aujourd’hui


Le résultat : plus de clarté et une PME vraiment mieux protégée.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</description>
        <language>fr</language>
        <copyright>François Péroux | RAION Solutions Inc.</copyright>
        <lastBuildDate>Wed, 29 Apr 2026 23:48:55 +0000</lastBuildDate>
        <pubDate>Wed, 29 Apr 2026 23:48:55 +0000</pubDate>
        <webMaster>feeds@ausha.co (Ausha)</webMaster>
        <generator>Ausha (https://www.ausha.co)</generator>
                    <spotify:countryOfOrigin>ca</spotify:countryOfOrigin>
        
        <itunes:author>François Péroux | RAION Solutions</itunes:author>
        <itunes:owner>
            <itunes:name>François Péroux | RAION Solutions Inc.</itunes:name>
            <itunes:email>francois.peroux@raion.ca</itunes:email>
        </itunes:owner>
        <itunes:summary>
Cyber en clair : du complexe au concret
La cybersécurité paraît compliquée. Pourtant, la majorité des incidents viennent d’erreurs simples que l’on peut éviter.


Avec Cyber en clair, François Péroux traduit la cybersécurité en gestes clairs et applicables pour les PME.


En moins de 10 minutes par épisode, vous découvrez :


Un concept expliqué simplement
L’impact direct sur votre entreprise
Une action concrète à mettre en place dès aujourd’hui


Le résultat : plus de clarté et une PME vraiment mieux protégée.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</itunes:summary>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>no</itunes:block>
        <podcast:block>no</podcast:block>
        <podcast:locked>no</podcast:locked>
        <itunes:type>episodic</itunes:type>
                
        <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
        <googleplay:email>francois.peroux@raion.ca</googleplay:email>
        <googleplay:description>
Cyber en clair : du complexe au concret
La cybersécurité paraît compliquée. Pourtant, la majorité des incidents viennent d’erreurs simples que l’on peut éviter.


Avec Cyber en clair, François Péroux traduit la cybersécurité en gestes clairs et applicables pour les PME.


En moins de 10 minutes par épisode, vous découvrez :


Un concept expliqué simplement
L’impact direct sur votre entreprise
Une action concrète à mettre en place dès aujourd’hui


Le résultat : plus de clarté et une PME vraiment mieux protégée.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</googleplay:description>
        <googleplay:explicit>false</googleplay:explicit>

                    <podcast:funding url="">Support us!</podcast:funding>
        
        <category>News</category>
    
        <itunes:category text="News">
                    <itunes:category text="Tech News"/>
            </itunes:category>
        <category>Education</category>
    
        <itunes:category text="Education">
                    <itunes:category text="Self-Improvement"/>
            </itunes:category>
    
                    <image>
                <url>https://image.ausha.co/KmuVrwB2gz0AWiuqeIGbRdXS5iVPUkLCHCf0miSi_1400x1400.jpeg?t=1755728249</url>
                <title>Cyber En Clair : Simplifier la Cybersécurité</title>
                                    <link>https://podcast.ausha.co/cyber-en-clair</link>
                            </image>
            <itunes:image href="https://image.ausha.co/KmuVrwB2gz0AWiuqeIGbRdXS5iVPUkLCHCf0miSi_1400x1400.jpeg?t=1755728249"/>
            <googleplay:image href="https://image.ausha.co/KmuVrwB2gz0AWiuqeIGbRdXS5iVPUkLCHCf0miSi_1400x1400.jpeg?t=1755728249"/>
        
                    <item>
                <title>Semaine 6 – Authentification multifacteur : la barrière la plus simple contre le piratage</title>
                <guid isPermaLink="false">dfe397cdc8c4fe60e75cb3b315dd45bc163b8269</guid>
                <description><![CDATA[<p>Un mot de passe peut être volé. Le MFA, lui, stoppe l’intrusion avant qu’elle ne commence.<br>Dans cet épisode, je vous explique pourquoi l’authentification multifacteur est indispensable, comment l’activer sur tes comptes critiques (Microsoft 365, QuickBooks, Revenu Québec, etc.) et quelles bonnes pratiques adopter pour éviter les erreurs courantes.<br></p><p>Une mesure simple, efficace et gratuite pour renforcer la sécurité de votre PME.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Un mot de passe peut être volé. Le MFA, lui, stoppe l’intrusion avant qu’elle ne commence.<br>Dans cet épisode, je vous explique pourquoi l’authentification multifacteur est indispensable, comment l’activer sur tes comptes critiques (Microsoft 365, QuickBooks, Revenu Québec, etc.) et quelles bonnes pratiques adopter pour éviter les erreurs courantes.<br></p><p>Une mesure simple, efficace et gratuite pour renforcer la sécurité de votre PME.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 27 Oct 2025 14:58:44 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/VL79Gi7qYG73.mp3?t=1761577071" length="5135898" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/semaine-6-authentification-multifacteur-la-barriere-la-plus-simple-contre-le-piratage</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>informatique,cloud,formation,sensibilisation,Sauvegarde,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,Sécurité des données,sécurité réseau,loi 25,mssp,sécurité des emails</itunes:keywords>
                                <itunes:duration>05:20</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Un mot de passe peut être volé. Le MFA, lui, stoppe l’intrusion avant qu’elle ne commence.
Dans cet épisode, je vous explique pourquoi l’authentification multifacteur est indispensable, comment l’activer sur tes comptes critiques (Microsoft 365, Quick...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/VL79Gi7qYG73.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Nmqfmppdyo1lYlhsiLyUGA2sbuuuNRl7Uq1OGIDW_1400x1400.jpeg?t=1761577127"/>
                    <googleplay:image href="https://image.ausha.co/Nmqfmppdyo1lYlhsiLyUGA2sbuuuNRl7Uq1OGIDW_1400x1400.jpeg?t=1761577127"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Semaine 5 – Implémenter un gestionnaire de mots de passe : sécuriser sans complexité</title>
                <guid isPermaLink="false">00f04e448a78b5e8e43808caa210a7ca9d0a3537</guid>
                <description><![CDATA[<p>Oubliez les fichiers Excel et les post-its : un gestionnaire de mots de passe est la solution la plus simple pour sécuriser vos accès critiques. Dans cet épisode, je vous explique comment choisir le bon outil, créer vos coffres d’équipe et partager les accès sans risque. </p><p><br></p><p>En quelques minutes, vous passez d’une gestion chaotique à une sécurité maîtrisée — le tout, sans complexité technique.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Oubliez les fichiers Excel et les post-its : un gestionnaire de mots de passe est la solution la plus simple pour sécuriser vos accès critiques. Dans cet épisode, je vous explique comment choisir le bon outil, créer vos coffres d’équipe et partager les accès sans risque. </p><p><br></p><p>En quelques minutes, vous passez d’une gestion chaotique à une sécurité maîtrisée — le tout, sans complexité technique.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 20 Oct 2025 16:25:43 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ew9Q4uvK4Ean.mp3?t=1760977276" length="4347930" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/semaine-5-gestionnaire-de-mots-de-passe-securiser-sans-compliquer</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>informatique,cloud,formation,sensibilisation,Sauvegarde,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,Sécurité des données,sécurité réseau,loi 25,mssp,sécurité des emails</itunes:keywords>
                                <itunes:duration>04:31</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Oubliez les fichiers Excel et les post-its : un gestionnaire de mots de passe est la solution la plus simple pour sécuriser vos accès critiques. Dans cet épisode, je vous explique comment choisir le bon outil, créer vos coffres d’équipe et partager le...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/ew9Q4uvK4Ean.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/bL2jqvqrNJG9Nc0GDkRury4s5dCzSsUAFBKfrWoB_1400x1400.jpeg?t=1760977546"/>
                    <googleplay:image href="https://image.ausha.co/bL2jqvqrNJG9Nc0GDkRury4s5dCzSsUAFBKfrWoB_1400x1400.jpeg?t=1760977546"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Menaces internes : quand le danger vient de l’intérieur de l’entreprise</title>
                <guid isPermaLink="false">cc240d6aebe55f9b1c967059ec183461fa97942e</guid>
                <description><![CDATA[<p>Et si la faille venait de l’intérieur ? </p><p><br></p><p>Les menaces internes (employés négligents, ex-collaborateurs ou actions malveillantes) sont parmi les plus sous-estimées en cybersécurité. </p><p><br></p><p>Dans cet épisode, j’explique comment ces situations surviennent et comment les prévenir : révocation rapide des accès, principe du moindre privilège, audits réguliers et culture de transparence. Un rappel essentiel pour toutes les PME.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Et si la faille venait de l’intérieur ? </p><p><br></p><p>Les menaces internes (employés négligents, ex-collaborateurs ou actions malveillantes) sont parmi les plus sous-estimées en cybersécurité. </p><p><br></p><p>Dans cet épisode, j’explique comment ces situations surviennent et comment les prévenir : révocation rapide des accès, principe du moindre privilège, audits réguliers et culture de transparence. Un rappel essentiel pour toutes les PME.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 17 Oct 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/aOJZauLGQexW.mp3?t=1760484036" length="3094554" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/menaces-internes-quand-le-danger-vient-de-l-interieur-de-l-entreprise</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:13</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Et si la faille venait de l’intérieur ? 


Les menaces internes (employés négligents, ex-collaborateurs ou actions malveillantes) sont parmi les plus sous-estimées en cybersécurité. 


Dans cet épisode, j’explique comment ces situations surviennent et...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/aOJZauLGQexW.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/2g1OnCSSm6uWOM1BKAcQpR6Z4q8hDS4AVFCGOAiG_1400x1400.jpeg?t=1760492277"/>
                    <googleplay:image href="https://image.ausha.co/2g1OnCSSm6uWOM1BKAcQpR6Z4q8hDS4AVFCGOAiG_1400x1400.jpeg?t=1760492277"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le cybercrime organisé : quand les PME deviennent des cibles rentables</title>
                <guid isPermaLink="false">a71c5ae5269240a5b3e9162e74f5bf2c8e92a3e1</guid>
                <description><![CDATA[<p>Le cybercrime organisé n’est plus une fiction : des groupes structurés, répartis à l’international, ciblent désormais les PME pour l’argent. </p><p><br></p><p>Dans cet épisode, j’explique comment ces organisations opèrent — rançongiciels, arnaques au président, vols de données et pourquoi les petites entreprises sont des cibles de choix. Vous verrez trois mesures simples pour réduire vos risques : sauvegardes testées, MFA actif et employés sensibilisés.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le cybercrime organisé n’est plus une fiction : des groupes structurés, répartis à l’international, ciblent désormais les PME pour l’argent. </p><p><br></p><p>Dans cet épisode, j’explique comment ces organisations opèrent — rançongiciels, arnaques au président, vols de données et pourquoi les petites entreprises sont des cibles de choix. Vous verrez trois mesures simples pour réduire vos risques : sauvegardes testées, MFA actif et employés sensibilisés.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 16 Oct 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/NevarHnMvLRO.mp3?t=1760483970" length="2970906" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/le-cybercrime-organise-quand-les-pme-deviennent-des-cibles-rentables</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:05</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Le cybercrime organisé n’est plus une fiction : des groupes structurés, répartis à l’international, ciblent désormais les PME pour l’argent. 


Dans cet épisode, j’explique comment ces organisations opèrent — rançongiciels, arnaques au président, vols...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/NevarHnMvLRO.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/RMX764saKcngv3v4GXJRNtnWay4y3yzghWSda4Jg_1400x1400.jpeg?t=1760484011"/>
                    <googleplay:image href="https://image.ausha.co/RMX764saKcngv3v4GXJRNtnWay4y3yzghWSda4Jg_1400x1400.jpeg?t=1760484011"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les hacktivistes : quand l’idéologie devient une arme numérique</title>
                <guid isPermaLink="false">9612b0894d9ddf3d21743f6c73602ff15691b48f</guid>
                <description><![CDATA[<p>Les hacktivistes transforment leurs idéologies en armes numériques. </p><p><br></p><p>Ces pirates ne cherchent pas l’argent, mais à faire passer un message, souvent en s’attaquant à l’image des entreprises. Dans cet épisode, j’explique comment leurs actions – défigurations, attaques DDoS ou fuites de données peuvent toucher les PME, même indirectement. Vous découvrirez trois gestes simples pour réduire votre exposition et protéger votre image en ligne.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les hacktivistes transforment leurs idéologies en armes numériques. </p><p><br></p><p>Ces pirates ne cherchent pas l’argent, mais à faire passer un message, souvent en s’attaquant à l’image des entreprises. Dans cet épisode, j’explique comment leurs actions – défigurations, attaques DDoS ou fuites de données peuvent toucher les PME, même indirectement. Vous découvrirez trois gestes simples pour réduire votre exposition et protéger votre image en ligne.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 15 Oct 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/De68RHk723LG.mp3?t=1760483725" length="2676378" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/les-hacktivistes-quand-l-ideologie-devient-une-arme-numerique</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>02:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Les hacktivistes transforment leurs idéologies en armes numériques. 


Ces pirates ne cherchent pas l’argent, mais à faire passer un message, souvent en s’attaquant à l’image des entreprises. Dans cet épisode, j’explique comment leurs actions – défigu...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/De68RHk723LG.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/lBu5AAoIf6MtMIdd1VQEXqr1akd2nhdbhac6uCj4_1400x1400.jpeg?t=1760483876"/>
                    <googleplay:image href="https://image.ausha.co/lBu5AAoIf6MtMIdd1VQEXqr1akd2nhdbhac6uCj4_1400x1400.jpeg?t=1760483876"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les menaces modernes – Script kiddies : des attaques opportunistes qui visent les PME</title>
                <guid isPermaLink="false">e99779bf713dd59a41931b63766fbbec198d4a07</guid>
                <description><![CDATA[<p>Les script kiddies sont des attaquants opportunistes qui exploitent les failles connues pour cibler les PME non protégées. </p><p>Découvrez comment éviter leurs attaques avec trois gestes simples : mises à jour, mots de passe forts et suppression des comptes inutiles. Une capsule claire pour renforcer votre cybersécurité dès aujourd’hui.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les script kiddies sont des attaquants opportunistes qui exploitent les failles connues pour cibler les PME non protégées. </p><p>Découvrez comment éviter leurs attaques avec trois gestes simples : mises à jour, mots de passe forts et suppression des comptes inutiles. Une capsule claire pour renforcer votre cybersécurité dès aujourd’hui.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 14 Oct 2025 18:35:52 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/YD6k7ix2zQrJ.mp3?t=1760462617" length="2428698" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/les-menaces-modernes-script-kiddies-des-attaques-opportunistes-qui-visent-les-pme</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,#pme,Sauvegarde,MSP,TI,transformation numérique,Cybersécurité,sécurité informatique,bonnes pratiques,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>02:31</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Les script kiddies sont des attaquants opportunistes qui exploitent les failles connues pour cibler les PME non protégées. 
Découvrez comment éviter leurs attaques avec trois gestes simples : mises à jour, mots de passe forts et suppression des compte...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/YD6k7ix2zQrJ.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/jzYfjQgdyoh5Xuxuk7LrzfZzCNntTI6eiGNVmhoK_1400x1400.jpeg?t=1760466953"/>
                    <googleplay:image href="https://image.ausha.co/jzYfjQgdyoh5Xuxuk7LrzfZzCNntTI6eiGNVmhoK_1400x1400.jpeg?t=1760466953"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybersécurité en PME: la culture cyber pour mobiliser vos équipes au quotidien</title>
                <guid isPermaLink="false">c37d819f80d1b2c934cb1b9c56190d683ed5b730</guid>
                <description><![CDATA[<p>La cybersécurité ne repose pas que sur la technologie, mais sur les personnes. Dans cet épisode, je vous explique comment instaurer une véritable culture cyber au sein de votre PME. </p><p>Sensibiliser vos employés, adopter les bons réflexes et créer une vigilance collective sont les clés pour éviter la majorité des incidents. Ensemble, faisons de la sécurité une habitude quotidienne plutôt qu’une contrainte technique.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La cybersécurité ne repose pas que sur la technologie, mais sur les personnes. Dans cet épisode, je vous explique comment instaurer une véritable culture cyber au sein de votre PME. </p><p>Sensibiliser vos employés, adopter les bons réflexes et créer une vigilance collective sont les clés pour éviter la majorité des incidents. Ensemble, faisons de la sécurité une habitude quotidienne plutôt qu’une contrainte technique.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 09 Oct 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/aOJZauw52Gmj.mp3?t=1759336490" length="2763546" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-episode-4-cybersecurite-en-pme-creer-une-culture-cyber</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>02:52</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
La cybersécurité ne repose pas que sur la technologie, mais sur les personnes. Dans cet épisode, je vous explique comment instaurer une véritable culture cyber au sein de votre PME. 
Sensibiliser vos employés, adopter les bons réflexes et créer une vi...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/aOJZauw52Gmj.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/7eLlpZXy0qVumkoQDbnFFaTiofkuj6nk9L3tImEq_1400x1400.jpeg?t=1759866842"/>
                    <googleplay:image href="https://image.ausha.co/7eLlpZXy0qVumkoQDbnFFaTiofkuj6nk9L3tImEq_1400x1400.jpeg?t=1759866842"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybersécurité en PME : les gestes simples pour renforcer votre sécurité</title>
                <guid isPermaLink="false">b6f88938ae52305a569709bb9417c18fd850893e</guid>
                <description><![CDATA[<p>La cybersécurité, ce n’est pas qu’une affaire de techniciens. Dans cet épisode, je vous montre comment renforcer la sécurité de votre PME avec quelques gestes simples : mises à jour régulières, mots de passe solides, sauvegardes fiables et vigilance quotidienne. </p><p><br></p><p>Pas besoin d’outils coûteux ni de compétences avancées — juste de bonnes habitudes qui font toute la différence pour protéger vos données et votre entreprise.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La cybersécurité, ce n’est pas qu’une affaire de techniciens. Dans cet épisode, je vous montre comment renforcer la sécurité de votre PME avec quelques gestes simples : mises à jour régulières, mots de passe solides, sauvegardes fiables et vigilance quotidienne. </p><p><br></p><p>Pas besoin d’outils coûteux ni de compétences avancées — juste de bonnes habitudes qui font toute la différence pour protéger vos données et votre entreprise.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 08 Oct 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/nZE39IaAELJO.mp3?t=1759335932" length="3089178" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-episode-3-cybersecurite-en-pme-les-gestes-essentiels</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:12</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
La cybersécurité, ce n’est pas qu’une affaire de techniciens. Dans cet épisode, je vous montre comment renforcer la sécurité de votre PME avec quelques gestes simples : mises à jour régulières, mots de passe solides, sauvegardes fiables et vigilance q...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/nZE39IaAELJO.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/YYyRyikBOnIiJTyh8WLlSOykE6aFvPyARF71DPLV_1400x1400.jpeg?t=1759866851"/>
                    <googleplay:image href="https://image.ausha.co/YYyRyikBOnIiJTyh8WLlSOykE6aFvPyARF71DPLV_1400x1400.jpeg?t=1759866851"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybersécurité en PME : 5 menaces fréquentes et comment les éviter</title>
                <guid isPermaLink="false">48fb8a16ff9026a157f4c13cfc986f984ef8b654</guid>
                <description><![CDATA[<p>Les PME sont les cibles privilégiées des cyberattaques, souvent à cause d’erreurs simples. Dans cet épisode, je vous explique les 5 menaces les plus fréquentes : hameçonnage, mots de passe faibles, mises à jour négligées, erreurs humaines et accès non maîtrisés. </p><p><br></p><p>Je vous partage des conseils concrets pour identifier ces risques et les éviter dès aujourd’hui. Des gestes simples pour renforcer votre sécurité sans complexité.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les PME sont les cibles privilégiées des cyberattaques, souvent à cause d’erreurs simples. Dans cet épisode, je vous explique les 5 menaces les plus fréquentes : hameçonnage, mots de passe faibles, mises à jour négligées, erreurs humaines et accès non maîtrisés. </p><p><br></p><p>Je vous partage des conseils concrets pour identifier ces risques et les éviter dès aujourd’hui. Des gestes simples pour renforcer votre sécurité sans complexité.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 07 Oct 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/WqPj8FZR0Z7Y.mp3?t=1759335739" length="2868378" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-episode-2-la-cybersecurite-en-pme-les-5-menaces-principales</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>02:59</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Les PME sont les cibles privilégiées des cyberattaques, souvent à cause d’erreurs simples. Dans cet épisode, je vous explique les 5 menaces les plus fréquentes : hameçonnage, mots de passe faibles, mises à jour négligées, erreurs humaines et accès non...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/WqPj8FZR0Z7Y.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/ZuvlGoDHqozteigwaXTuJx6lApM4JCvzYNB0aQW7_1400x1400.jpeg?t=1759866860"/>
                    <googleplay:image href="https://image.ausha.co/ZuvlGoDHqozteigwaXTuJx6lApM4JCvzYNB0aQW7_1400x1400.jpeg?t=1759866860"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Semaine 4 - Gestion des mots de passe et accès sensibles</title>
                <guid isPermaLink="false">cb454de193b9984b1647767092dc0059b9278294</guid>
                <description><![CDATA[<p>Cette semaine, voyons comment assurer une bonne hygiène des mots de passe (variétés, stockage, gestion, accès aux mots de passe). </p><p>Créer un mot de passe fort c'est bien; avoir des bonnes pratiques de gestion des mots de passe, c'est mieux!</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cette semaine, voyons comment assurer une bonne hygiène des mots de passe (variétés, stockage, gestion, accès aux mots de passe). </p><p>Créer un mot de passe fort c'est bien; avoir des bonnes pratiques de gestion des mots de passe, c'est mieux!</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 06 Oct 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Xq7ngFgMmZ4Q.mp3?t=1759538279" length="5200026" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/semaine-4-gestion-des-mots-de-passe-et-acces-sensibles</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>05:24</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cette semaine, voyons comment assurer une bonne hygiène des mots de passe (variétés, stockage, gestion, accès aux mots de passe). 
Créer un mot de passe fort c'est bien; avoir des bonnes pratiques de gestion des mots de passe, c'est mieux!
-
Cyber en...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/Xq7ngFgMmZ4Q.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/EWKJMAtYP2dphgYfVkXc1e75ALlZvrFYucMrbRHv_1400x1400.jpeg?t=1759579348"/>
                    <googleplay:image href="https://image.ausha.co/EWKJMAtYP2dphgYfVkXc1e75ALlZvrFYucMrbRHv_1400x1400.jpeg?t=1759579348"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybersécurité en PME : les bases essentielles pour se protéger</title>
                <guid isPermaLink="false">fa132b655cdd02450cfd23de26c7322082e39f96</guid>
                <description><![CDATA[<p>La cybersécurité n’est pas réservée aux grandes entreprises. Dans cette capsule, découvrez les bases essentielles pour protéger votre PME contre les cybermenaces les plus courantes. Je vous explique comment identifier vos actifs critiques, réduire les risques et instaurer de bons réflexes dès aujourd’hui. Des conseils simples, concrets et adaptés aux petites entreprises.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La cybersécurité n’est pas réservée aux grandes entreprises. Dans cette capsule, découvrez les bases essentielles pour protéger votre PME contre les cybermenaces les plus courantes. Je vous explique comment identifier vos actifs critiques, réduire les risques et instaurer de bons réflexes dès aujourd’hui. Des conseils simples, concrets et adaptés aux petites entreprises.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Sun, 05 Oct 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/xAkXpf241xqZ.mp3?t=1759335602" length="2629530" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-episode-1-cybersecurite-en-pme-comprendre-les-bases</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>02:44</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
La cybersécurité n’est pas réservée aux grandes entreprises. Dans cette capsule, découvrez les bases essentielles pour protéger votre PME contre les cybermenaces les plus courantes. Je vous explique comment identifier vos actifs critiques, réduire les...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/xAkXpf241xqZ.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/KjOxSPqZbGxw9DkO9YURlE20M2mxjfqDgodmxkHj_1400x1400.jpeg?t=1759866869"/>
                    <googleplay:image href="https://image.ausha.co/KjOxSPqZbGxw9DkO9YURlE20M2mxjfqDgodmxkHj_1400x1400.jpeg?t=1759866869"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>IA et PME : 5 cas d’usage concrets pour renforcer votre efficacité et sécurité</title>
                <guid isPermaLink="false">1c987c4dfefb2c1f20ab9a2d9f1d80005a01272f</guid>
                <description><![CDATA[<p>Dans cette dernière capsule sur l'IA et PME, nous allons étudier 5 cas d'usage concret que vous pourriez utiliser dans votre entreprise dès aujourd'hui.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cette dernière capsule sur l'IA et PME, nous allons étudier 5 cas d'usage concret que vous pourriez utiliser dans votre entreprise dès aujourd'hui.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Sat, 04 Oct 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/b3m8jltK6kQq.mp3?t=1759335558" length="3640986" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-episode-5-ia-et-pme-5-cas-d-usage-concret-pour-votre-entreprise</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cette dernière capsule sur l'IA et PME, nous allons étudier 5 cas d'usage concret que vous pourriez utiliser dans votre entreprise dès aujourd'hui.
-
Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. 


S...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/b3m8jltK6kQq.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/5WQekwvNUPYKfpXcFaD0Km1WuHJHVHWeMBniAV2N_1400x1400.jpeg?t=1759865331"/>
                    <googleplay:image href="https://image.ausha.co/5WQekwvNUPYKfpXcFaD0Km1WuHJHVHWeMBniAV2N_1400x1400.jpeg?t=1759865331"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>IA et PME : comment préparer l’avenir sans perdre le contrôle numérique</title>
                <guid isPermaLink="false">9e5fbc0c86cc7df18abb918ce3c500c313e4bcf3</guid>
                <description><![CDATA[<p>Dans cette nouvelle capsule sur l'IA et les PME, nous voyons comment préparer votre entreprise mais aussi vos employés à l'IA et son utilisation sans aller trop vite. L’IA, ce n’est pas un sprint, c’est un marathon.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cette nouvelle capsule sur l'IA et les PME, nous voyons comment préparer votre entreprise mais aussi vos employés à l'IA et son utilisation sans aller trop vite. L’IA, ce n’est pas un sprint, c’est un marathon.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 03 Oct 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/QD7MxiELaOzk.mp3?t=1759335215" length="3253914" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-episode-4-ia-et-pme-preparer-l-avenir-sans-se-perdre</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:23</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cette nouvelle capsule sur l'IA et les PME, nous voyons comment préparer votre entreprise mais aussi vos employés à l'IA et son utilisation sans aller trop vite. L’IA, ce n’est pas un sprint, c’est un marathon.
-
Cyber en clair est animé par Fran...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/QD7MxiELaOzk.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/oNQGqGlu4WCfuQHG6T9k5zibT4gfPWOwtjolUNIA_1400x1400.jpeg?t=1759865313"/>
                    <googleplay:image href="https://image.ausha.co/oNQGqGlu4WCfuQHG6T9k5zibT4gfPWOwtjolUNIA_1400x1400.jpeg?t=1759865313"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>IA en PME : risques juridiques, éthiques et cybersécurité à maîtriser</title>
                <guid isPermaLink="false">5b5b8e373c1a6e7115a3664dfc0e1d9a8b8b883a</guid>
                <description><![CDATA[<p>Dans cette nouvelle capsule sur l'IA et les PME, nous allons aborder les risques juridiques et éthiques de sont utilisation mais surtout, comment s'assurer de rester conforme.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cette nouvelle capsule sur l'IA et les PME, nous allons aborder les risques juridiques et éthiques de sont utilisation mais surtout, comment s'assurer de rester conforme.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 02 Oct 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/xAkXpf4dnxPp.mp3?t=1759334930" length="3165978" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-episode-3-l-ia-pme</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:17</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cette nouvelle capsule sur l'IA et les PME, nous allons aborder les risques juridiques et éthiques de sont utilisation mais surtout, comment s'assurer de rester conforme.
-
Cyber en clair est animé par François Péroux, expert en cybersécurité che...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/xAkXpf4dnxPp.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/BiMMAAL5MXqc2QWsP2oVG5ALfMySoOew64vp1Fek_1400x1400.jpeg?t=1759865304"/>
                    <googleplay:image href="https://image.ausha.co/BiMMAAL5MXqc2QWsP2oVG5ALfMySoOew64vp1Fek_1400x1400.jpeg?t=1759865304"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>IA en PME : opportunités à saisir et erreurs à éviter</title>
                <guid isPermaLink="false">74b76420e550e6c9718a53b1d01455de3d2d5c3e</guid>
                <description><![CDATA[<p>On continue notre série de capsule sur l'IA et les PME. Comment une PME peut utiliser l'IA sans se tirer dans le pied? C'est que nous verrons dans cette Capsule Cyber.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>On continue notre série de capsule sur l'IA et les PME. Comment une PME peut utiliser l'IA sans se tirer dans le pied? C'est que nous verrons dans cette Capsule Cyber.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 01 Oct 2025 16:08:07 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/A86QJcpYmqgE.mp3?t=1759334608" length="4076058" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-episode-2-ia-pme-opportunites-pieges-et-bonnes-pratiques</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>04:14</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
On continue notre série de capsule sur l'IA et les PME. Comment une PME peut utiliser l'IA sans se tirer dans le pied? C'est que nous verrons dans cette Capsule Cyber.
-
Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/A86QJcpYmqgE.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/rxmIeCnYtJHyoQz7w9ojV3zpKSsnIFsUSz7mYqnd_1400x1400.jpeg?t=1759865291"/>
                    <googleplay:image href="https://image.ausha.co/rxmIeCnYtJHyoQz7w9ojV3zpKSsnIFsUSz7mYqnd_1400x1400.jpeg?t=1759865291"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Capsule Cyber - Le plan de réponse aux incidents</title>
                <guid isPermaLink="false">00dbf89806b7c400e89f138de11e70482d392456</guid>
                <description><![CDATA[<p>Une cyberattaque, une panne ou une fuite de données. LA question n’est pas <em>si</em> ça arrivera, mais <em>quand</em>.<br></p><p>Dans cet épisode, découvrez pourquoi chaque PME doit avoir un plan clair pour réagir vite, limiter les dégâts et reprendre ses activités.</p><p><br></p><p>Anticiper, c’est déjà se protéger.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Une cyberattaque, une panne ou une fuite de données. LA question n’est pas <em>si</em> ça arrivera, mais <em>quand</em>.<br></p><p>Dans cet épisode, découvrez pourquoi chaque PME doit avoir un plan clair pour réagir vite, limiter les dégâts et reprendre ses activités.</p><p><br></p><p>Anticiper, c’est déjà se protéger.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 30 Sep 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/OqeEpFk7748n.mp3?t=1758919574" length="3211290" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-le-plan-de-reponse-aux-incidents</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:20</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Une cyberattaque, une panne ou une fuite de données. LA question n’est pas si ça arrivera, mais quand.

Dans cet épisode, découvrez pourquoi chaque PME doit avoir un plan clair pour réagir vite, limiter les dégâts et reprendre ses activités.


Anticip...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/OqeEpFk7748n.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/vv74493Uf4Di0i540xyCQqDhGSWLOeKX8svriLYi_1400x1400.jpeg?t=1758919854"/>
                    <googleplay:image href="https://image.ausha.co/vv74493Uf4Di0i540xyCQqDhGSWLOeKX8svriLYi_1400x1400.jpeg?t=1758919854"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Semaine 3 - Comprendre le modèle CIA : Confidentialité, Intégrité, (A)Disponibilité</title>
                <guid isPermaLink="false">c5946d8a319d0b672b7a1977a6768b9cd7daa9af</guid>
                <description><![CDATA[<p>Cette semaine, Confidentialité, Intégrité, Disponibilité (Availabiltiy) : trois piliers simples pour analyser vos données et détecter vos failles.<br>Dans cet épisode, découvrez comment appliquer ce modèle à vos documents critiques pour renforcer votre sécurité au quotidien.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cette semaine, Confidentialité, Intégrité, Disponibilité (Availabiltiy) : trois piliers simples pour analyser vos données et détecter vos failles.<br>Dans cet épisode, découvrez comment appliquer ce modèle à vos documents critiques pour renforcer votre sécurité au quotidien.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 29 Sep 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/WqPj8F59Gx0P.mp3?t=1758916514" length="5748378" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/semaine-3-comprendre-le-modele-cia-confidentialite-integrite-a-disponibilite</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>05:59</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cette semaine, Confidentialité, Intégrité, Disponibilité (Availabiltiy) : trois piliers simples pour analyser vos données et détecter vos failles.
Dans cet épisode, découvrez comment appliquer ce modèle à vos documents critiques pour renforcer votre s...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/WqPj8F59Gx0P.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/WhbjQDbZnixAf84jmfMSyT784sLx6ncu7hCOQUX3_1400x1400.jpeg?t=1758916961"/>
                    <googleplay:image href="https://image.ausha.co/WhbjQDbZnixAf84jmfMSyT784sLx6ncu7hCOQUX3_1400x1400.jpeg?t=1758916961"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Capsule Cyber - Les employés, votre première ligne de défense</title>
                <guid isPermaLink="false">16a537884fe8265f7d577f62e6bc74a35ecbf745</guid>
                <description><![CDATA[<p>Un clic sur un lien douteux, un mot de passe partagé et toute l’entreprise est exposée.<br></p><p>Dans cet épisode, découvrez pourquoi vos employés sont à la fois la plus grande vulnérabilité <b>et</b> la meilleure protection de votre organisation.</p><p><br></p><p>Former, sensibiliser, responsabiliser : trois leviers simples pour transformer vos équipes en véritable bouclier numérique.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Un clic sur un lien douteux, un mot de passe partagé et toute l’entreprise est exposée.<br></p><p>Dans cet épisode, découvrez pourquoi vos employés sont à la fois la plus grande vulnérabilité <b>et</b> la meilleure protection de votre organisation.</p><p><br></p><p>Former, sensibiliser, responsabiliser : trois leviers simples pour transformer vos équipes en véritable bouclier numérique.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Sun, 28 Sep 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/nZE39IlrKdG3.mp3?t=1758918784" length="2555034" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-les-employes-votre-premiere-ligne-de-defense</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>02:39</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Un clic sur un lien douteux, un mot de passe partagé et toute l’entreprise est exposée.

Dans cet épisode, découvrez pourquoi vos employés sont à la fois la plus grande vulnérabilité et la meilleure protection de votre organisation.


Former, sensibil...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/nZE39IlrKdG3.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/sDL7TjcBbMnmy3HqmlGKolW8WmH0hTto0CkCQBY2_1400x1400.jpeg?t=1758919541"/>
                    <googleplay:image href="https://image.ausha.co/sDL7TjcBbMnmy3HqmlGKolW8WmH0hTto0CkCQBY2_1400x1400.jpeg?t=1758919541"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Capsule Cyber - Les mises à jour</title>
                <guid isPermaLink="false">7ae83b1e697d3536f1a8c4c03220573f28092883</guid>
                <description><![CDATA[<p>Repousser une mise à jour, c’est comme laisser la porte ouverte aux cyberattaquants. </p><p><br></p><p>Dans cet épisode, découvrez pourquoi elles sont essentielles et comment en faire une habitude simple pour protéger votre entreprise.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Repousser une mise à jour, c’est comme laisser la porte ouverte aux cyberattaquants. </p><p><br></p><p>Dans cet épisode, découvrez pourquoi elles sont essentielles et comment en faire une habitude simple pour protéger votre entreprise.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Sat, 27 Sep 2025 14:10:31 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/mwDlRuGVQ2KG.mp3?t=1758982024" length="2688282" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-les-mises-a-jour</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>02:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Repousser une mise à jour, c’est comme laisser la porte ouverte aux cyberattaquants. 


Dans cet épisode, découvrez pourquoi elles sont essentielles et comment en faire une habitude simple pour protéger votre entreprise.
-
Cyber en clair est animé par...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/mwDlRuGVQ2KG.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/NVYoc3vaeHsBkzrnnXPTolJmZrF4hBN5CLCidUsB_1400x1400.jpeg?t=1758982234"/>
                    <googleplay:image href="https://image.ausha.co/NVYoc3vaeHsBkzrnnXPTolJmZrF4hBN5CLCidUsB_1400x1400.jpeg?t=1758982234"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Capsule Cyber - Les Sauvegardes</title>
                <guid isPermaLink="false">ed2ab1adb8e9cda5a217c157befa9048ecd3fe07</guid>
                <description><![CDATA[<p>Un incendie, une panne, un rançongiciel… sans sauvegarde fiable, vos données peuvent disparaître en quelques secondes. </p><p><br></p><p>Dans cette capsule, je vous explique pourquoi les sauvegardes sont le dernier rempart de votre entreprise, les erreurs à éviter, et comment mettre en place une stratégie simple et efficace adaptée aux PME.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Un incendie, une panne, un rançongiciel… sans sauvegarde fiable, vos données peuvent disparaître en quelques secondes. </p><p><br></p><p>Dans cette capsule, je vous explique pourquoi les sauvegardes sont le dernier rempart de votre entreprise, les erreurs à éviter, et comment mettre en place une stratégie simple et efficace adaptée aux PME.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 26 Sep 2025 19:51:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/1qLReFORp55J.mp3?t=1758913781" length="3328026" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/capsule-cyber-les-sauvegardes</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:27</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Un incendie, une panne, un rançongiciel… sans sauvegarde fiable, vos données peuvent disparaître en quelques secondes. 


Dans cette capsule, je vous explique pourquoi les sauvegardes sont le dernier rempart de votre entreprise, les erreurs à éviter,...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/BIWNi7UvtWWofw33w7tDtndHWdtx0nYn2HhalSIk_1400x1400.jpeg?t=1758918425"/>
                    <googleplay:image href="https://image.ausha.co/BIWNi7UvtWWofw33w7tDtndHWdtx0nYn2HhalSIk_1400x1400.jpeg?t=1758918425"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>IA et PME : opportunité de croissance ou risque caché pour la cybersécurité ?</title>
                <guid isPermaLink="false">e3d13fb50e1c606a5533ec00dedd499edfaeb793</guid>
                <description><![CDATA[<p>L’intelligence artificielle peut faire gagner du temps et booster l’efficacité des PME. Mais mal utilisée, elle expose à des risques de confidentialité et de dépendance technologique. </p><p><br></p><p>Dans cet épisode, découvrez comment profiter de l’IA tout en gardant le contrôle.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>L’intelligence artificielle peut faire gagner du temps et booster l’efficacité des PME. Mais mal utilisée, elle expose à des risques de confidentialité et de dépendance technologique. </p><p><br></p><p>Dans cet épisode, découvrez comment profiter de l’IA tout en gardant le contrôle.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Sep 2025 17:38:41 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/l210XFLzqX9V.mp3?t=1758560586" length="3158298" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/ia-et-pme-opportunite-ou-risque-cache</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>IA,entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,intelligence artificielle,transformation numérique,Cybersécurité,sécurité informatique,sécurité de l'information,infosec,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:17</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
L’intelligence artificielle peut faire gagner du temps et booster l’efficacité des PME. Mais mal utilisée, elle expose à des risques de confidentialité et de dépendance technologique. 


Dans cet épisode, découvrez comment profiter de l’IA tout en gar...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/l210XFLzqX9V.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/D0QYTcjotgQNNQB4qjkAXuX7m06aCOtkDa34sT0z_1400x1400.jpeg?t=1759865272"/>
                    <googleplay:image href="https://image.ausha.co/D0QYTcjotgQNNQB4qjkAXuX7m06aCOtkDa34sT0z_1400x1400.jpeg?t=1759865272"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Capsule Cyber - Qui sont les cyber attaquants ?</title>
                <guid isPermaLink="false">963f5e98468030266970670602b40b2f180cd2bb</guid>
                <description><![CDATA[<p>Les pirates ne se ressemblent pas tous. </p><p><br></p><p>Dans cet épisode, découvrez les différents profils d’attaquants – du script kiddie aux États-nations – et surtout ce que cela signifie pour une PME. </p><p><br></p><p>Comprendre qui peut vous cibler, c’est la première étape pour mieux vous protéger.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les pirates ne se ressemblent pas tous. </p><p><br></p><p>Dans cet épisode, découvrez les différents profils d’attaquants – du script kiddie aux États-nations – et surtout ce que cela signifie pour une PME. </p><p><br></p><p>Comprendre qui peut vous cibler, c’est la première étape pour mieux vous protéger.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Sep 2025 17:00:28 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/5Aqkzfpe4J6P.mp3?t=1758560131" length="3417498" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/qui-vous-attaque-vraiment-les-types-de-cyber-attaquants</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:33</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Les pirates ne se ressemblent pas tous. 


Dans cet épisode, découvrez les différents profils d’attaquants – du script kiddie aux États-nations – et surtout ce que cela signifie pour une PME. 


Comprendre qui peut vous cibler, c’est la première étape...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/5Aqkzfpe4J6P.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/buJugWnOGSxAlNsW4wfCPtNv4D0q2MkKNdGW4jI6_1400x1400.jpeg?t=1758918455"/>
                    <googleplay:image href="https://image.ausha.co/buJugWnOGSxAlNsW4wfCPtNv4D0q2MkKNdGW4jI6_1400x1400.jpeg?t=1758918455"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Capsule Cyber - Les mythes du mot de passe</title>
                <guid isPermaLink="false">ac6004372fac70d52be3338141335fa88de9b1a9</guid>
                <description><![CDATA[<p>On vous dit encore de changer vos mots de passe tous les 30 jours ? </p><p><br></p><p>🚫 Mauvais conseil ! Dans cet épisode, découvrez pourquoi cette pratique affaiblit la sécurité et ce qu’il faut faire à la place : mots de passe longs, uniques, gestionnaire sécurisé et MFA. </p><p><br></p><p>Un rappel essentiel pour protéger vos accès sans tomber dans les vieilles habitudes.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>On vous dit encore de changer vos mots de passe tous les 30 jours ? </p><p><br></p><p>🚫 Mauvais conseil ! Dans cet épisode, découvrez pourquoi cette pratique affaiblit la sécurité et ce qu’il faut faire à la place : mots de passe longs, uniques, gestionnaire sécurisé et MFA. </p><p><br></p><p>Un rappel essentiel pour protéger vos accès sans tomber dans les vieilles habitudes.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Sep 2025 16:53:49 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/kgNe2h40A2rM.mp3?t=1758559976" length="2752410" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/les-mythes-du-mot-de-passe-ce-qu-il-faut-vraiment-savoir</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>02:51</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
On vous dit encore de changer vos mots de passe tous les 30 jours ? 


🚫 Mauvais conseil ! Dans cet épisode, découvrez pourquoi cette pratique affaiblit la sécurité et ce qu’il faut faire à la place : mots de passe longs, uniques, gestionnaire sécuri...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/wCRHqD8xuJePatXSM8vfG35adHPDZdl2DFxmptAl_1400x1400.jpeg?t=1758918468"/>
                    <googleplay:image href="https://image.ausha.co/wCRHqD8xuJePatXSM8vfG35adHPDZdl2DFxmptAl_1400x1400.jpeg?t=1758918468"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - BONUS - Les 5 Gestes Rapides pour débuter</title>
                <guid isPermaLink="false">84d94ff5aa034190745dff399bb19c57f0fa8894</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : Les outils pratiques pour démarrer la conformité (Bonus)</b></p><p><br></p><p>Vous avez écouté la série complète sur la Loi 25 et vous vous demandez par où commencer ?<br></p><p>Bonne nouvelle : pas besoin de tout transformer du jour au lendemain. La conformité se construit étape par étape.</p><p><br></p><p>Dans cet épisode bonus, je vous partage un <b>guide rapide</b>, conçu spécialement pour les PME, avec <b>5 gestes simples et concrets</b> pour démarrer dès aujourd’hui :</p><p><br></p><p>1️⃣ <b>Désignez le RPRP</b> – Identifiez la personne responsable de la protection des renseignements personnels. C’est obligatoire, et c’est votre point de départ.<br>2️⃣ <b>Créez un registre des accès</b> – Sachez qui a accès à quoi dans vos outils numériques. Un simple tableau Excel suffit pour débuter.<br>3️⃣ <b>Rédigez une politique de confidentialité</b> – Pas besoin d’un document de 40 pages. L’important, c’est d’être clair, compréhensible et accessible.<br>4️⃣ <b>Initiez un registre d’incidents</b> – Documentez les incidents, même mineurs. Cela prouve votre vigilance et vous prépare en cas de vérification.<br>5️⃣ <b>Planifiez une formation annuelle</b> – Sensibilisez vos employés. Ils sont votre première ligne de défense.</p><p><br></p><p>👉 Anecdote : une PME a commencé par simplement centraliser ses accès et mettre en place un registre. En quelques jours, elle a déjà identifié des comptes inactifs et réduit ses risques sans gros investissement.</p><p><br></p><p>🚀 L’action bonus : choisissez un de ces cinq gestes et mettez-le en place cette semaine. Pas besoin d’attendre. Chaque petit pas vous rapproche d’une conformité réelle et d’une meilleure protection pour vos clients.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : Les outils pratiques pour démarrer la conformité (Bonus)</b></p><p><br></p><p>Vous avez écouté la série complète sur la Loi 25 et vous vous demandez par où commencer ?<br></p><p>Bonne nouvelle : pas besoin de tout transformer du jour au lendemain. La conformité se construit étape par étape.</p><p><br></p><p>Dans cet épisode bonus, je vous partage un <b>guide rapide</b>, conçu spécialement pour les PME, avec <b>5 gestes simples et concrets</b> pour démarrer dès aujourd’hui :</p><p><br></p><p>1️⃣ <b>Désignez le RPRP</b> – Identifiez la personne responsable de la protection des renseignements personnels. C’est obligatoire, et c’est votre point de départ.<br>2️⃣ <b>Créez un registre des accès</b> – Sachez qui a accès à quoi dans vos outils numériques. Un simple tableau Excel suffit pour débuter.<br>3️⃣ <b>Rédigez une politique de confidentialité</b> – Pas besoin d’un document de 40 pages. L’important, c’est d’être clair, compréhensible et accessible.<br>4️⃣ <b>Initiez un registre d’incidents</b> – Documentez les incidents, même mineurs. Cela prouve votre vigilance et vous prépare en cas de vérification.<br>5️⃣ <b>Planifiez une formation annuelle</b> – Sensibilisez vos employés. Ils sont votre première ligne de défense.</p><p><br></p><p>👉 Anecdote : une PME a commencé par simplement centraliser ses accès et mettre en place un registre. En quelques jours, elle a déjà identifié des comptes inactifs et réduit ses risques sans gros investissement.</p><p><br></p><p>🚀 L’action bonus : choisissez un de ces cinq gestes et mettez-le en place cette semaine. Pas besoin d’attendre. Chaque petit pas vous rapproche d’une conformité réelle et d’une meilleure protection pour vos clients.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Sep 2025 16:49:23 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/1qLReFVQ8d31.mp3?t=1758559653" length="4419354" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/loi-25-bonus-les-5-gestes-rapides-pour-debuter</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>04:36</itunes:duration>
                <itunes:episodeType>bonus</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Loi 25 : Les outils pratiques pour démarrer la conformité (Bonus)


Vous avez écouté la série complète sur la Loi 25 et vous vous demandez par où commencer ?

Bonne nouvelle : pas besoin de tout transformer du jour au lendemain. La...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Q4KL9hl2yrsw4IW6jcK8o5O1soba10W22Ao8XwLt_1400x1400.jpeg?t=1758918546"/>
                    <googleplay:image href="https://image.ausha.co/Q4KL9hl2yrsw4IW6jcK8o5O1soba10W22Ao8XwLt_1400x1400.jpeg?t=1758918546"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 12 &amp; Final - Opportunité de renforcer la confiance et se démarquer</title>
                <guid isPermaLink="false">7746fcefb97216086a0e007d63d74acc261c823d</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : Une opportunité pour renforcer la confiance et se démarquer</b></p><p><br></p><p>Trop souvent, la Loi 25 est perçue uniquement comme une contrainte, un ensemble d’obligations à cocher sous peine d’amendes. </p><p><br></p><p>Mais si on change de perspective, elle peut devenir un <b>levier de confiance et un avantage compétitif</b> pour votre PME.</p><p><br></p><p>Dans cet épisode final de la série, je vous explique :</p><p><br></p><ul><li><p><b>Pourquoi la transparence est un atout</b> : une entreprise qui démontre clairement comment elle protège les données inspire confiance à ses clients, partenaires et employés.</p></li><li><p><b>Comment transformer la conformité en avantage marketing</b> : une politique de confidentialité claire, des processus documentés et des pratiques sécurisées rassurent vos prospects et valorisent votre image.</p></li><li><p><b>Les bénéfices internes</b> : la mise en place de registres, de procédures et de formations améliore aussi l’efficacité opérationnelle et réduit le risque d’erreurs coûteuses.</p></li><li><p><b>Une vision long terme</b> : se préparer à la Loi 25, c’est aussi anticiper d’autres réglementations similaires au Canada et à l’international.</p></li></ul><p><br></p><p>👉 Anecdote : une PME a remporté un nouveau contrat parce qu’elle a pu démontrer rapidement à son client que ses pratiques respectaient la Loi 25. Ce qui, pour d’autres concurrents, était vu comme un fardeau est devenu pour elle un <b>argument de vente décisif</b>.</p><p><br></p><p>🚀 Une action concrète : ne présentez pas vos efforts de conformité comme un mal nécessaire. Valorisez-les dans vos communications et vos échanges clients. Faites de la Loi 25 une preuve de votre sérieux et un élément différenciateur.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : Une opportunité pour renforcer la confiance et se démarquer</b></p><p><br></p><p>Trop souvent, la Loi 25 est perçue uniquement comme une contrainte, un ensemble d’obligations à cocher sous peine d’amendes. </p><p><br></p><p>Mais si on change de perspective, elle peut devenir un <b>levier de confiance et un avantage compétitif</b> pour votre PME.</p><p><br></p><p>Dans cet épisode final de la série, je vous explique :</p><p><br></p><ul><li><p><b>Pourquoi la transparence est un atout</b> : une entreprise qui démontre clairement comment elle protège les données inspire confiance à ses clients, partenaires et employés.</p></li><li><p><b>Comment transformer la conformité en avantage marketing</b> : une politique de confidentialité claire, des processus documentés et des pratiques sécurisées rassurent vos prospects et valorisent votre image.</p></li><li><p><b>Les bénéfices internes</b> : la mise en place de registres, de procédures et de formations améliore aussi l’efficacité opérationnelle et réduit le risque d’erreurs coûteuses.</p></li><li><p><b>Une vision long terme</b> : se préparer à la Loi 25, c’est aussi anticiper d’autres réglementations similaires au Canada et à l’international.</p></li></ul><p><br></p><p>👉 Anecdote : une PME a remporté un nouveau contrat parce qu’elle a pu démontrer rapidement à son client que ses pratiques respectaient la Loi 25. Ce qui, pour d’autres concurrents, était vu comme un fardeau est devenu pour elle un <b>argument de vente décisif</b>.</p><p><br></p><p>🚀 Une action concrète : ne présentez pas vos efforts de conformité comme un mal nécessaire. Valorisez-les dans vos communications et vos échanges clients. Faites de la Loi 25 une preuve de votre sérieux et un élément différenciateur.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Sep 2025 16:44:28 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/b5AqkzfrVKPM.mp3?t=1758558663" length="4358682" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/loi-25-episode-12-final-opportunite-de-renforcer-la-confiance-et-se-demarquer</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>04:32</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Loi 25 : Une opportunité pour renforcer la confiance et se démarquer


Trop souvent, la Loi 25 est perçue uniquement comme une contrainte, un ensemble d’obligations à cocher sous peine d’amendes. 


Mais si on change de perspective...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/1h1fbAyTIElgMlbOXwNscKFFV7Edj0ffiTrhSiYk_1400x1400.jpeg?t=1758918559"/>
                    <googleplay:image href="https://image.ausha.co/1h1fbAyTIElgMlbOXwNscKFFV7Edj0ffiTrhSiYk_1400x1400.jpeg?t=1758918559"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 11 - La formation des employés</title>
                <guid isPermaLink="false">afb2c9e0c695b8abed978f519db6fce49d3f3f36</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : Former et sensibiliser vos employés</b></p><p><br></p><p>On dit souvent que <b>le maillon faible en cybersécurité, c’est l’humain</b>. La Loi 25 le reconnaît indirectement en obligeant les organisations à démontrer qu’elles prennent des mesures concrètes pour protéger les renseignements personnels. </p><p><br></p><p>Et cela passe par la <b>formation et la sensibilisation des employés</b>.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p><b>Pourquoi la formation est essentielle</b> : même la meilleure politique est inutile si vos employés ne la connaissent pas.</p></li><li><p><b>Quelles thématiques aborder</b> : confidentialité, gestion des accès, sécurité des mots de passe, détection du phishing, procédures en cas d’incident.</p></li><li><p><b>La fréquence recommandée</b> : au moins une fois par an, avec des rappels ponctuels (ateliers, capsules, infolettres internes).</p></li><li><p><b>Comment impliquer vos équipes</b> : utiliser des exemples concrets, des scénarios réels et des exercices pratiques plutôt que de longs PowerPoint théoriques.</p></li></ul><p><br></p><p>👉 Anecdote : une PME a découvert une fuite de données parce qu’un employé avait transféré un fichier client sur sa boîte Gmail personnelle. Après une courte formation, ce réflexe a disparu, évitant de nouvelles erreurs.</p><p><br></p><p>🚀 Une action concrète : planifiez dès maintenant une courte session de sensibilisation de 30 minutes avec vos équipes, même sur un seul sujet clé comme la gestion des mots de passe ou la détection d’un courriel suspect. C’est un petit investissement qui protège toute l’entreprise.</p><p>-</p><p><br></p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : Former et sensibiliser vos employés</b></p><p><br></p><p>On dit souvent que <b>le maillon faible en cybersécurité, c’est l’humain</b>. La Loi 25 le reconnaît indirectement en obligeant les organisations à démontrer qu’elles prennent des mesures concrètes pour protéger les renseignements personnels. </p><p><br></p><p>Et cela passe par la <b>formation et la sensibilisation des employés</b>.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p><b>Pourquoi la formation est essentielle</b> : même la meilleure politique est inutile si vos employés ne la connaissent pas.</p></li><li><p><b>Quelles thématiques aborder</b> : confidentialité, gestion des accès, sécurité des mots de passe, détection du phishing, procédures en cas d’incident.</p></li><li><p><b>La fréquence recommandée</b> : au moins une fois par an, avec des rappels ponctuels (ateliers, capsules, infolettres internes).</p></li><li><p><b>Comment impliquer vos équipes</b> : utiliser des exemples concrets, des scénarios réels et des exercices pratiques plutôt que de longs PowerPoint théoriques.</p></li></ul><p><br></p><p>👉 Anecdote : une PME a découvert une fuite de données parce qu’un employé avait transféré un fichier client sur sa boîte Gmail personnelle. Après une courte formation, ce réflexe a disparu, évitant de nouvelles erreurs.</p><p><br></p><p>🚀 Une action concrète : planifiez dès maintenant une courte session de sensibilisation de 30 minutes avec vos équipes, même sur un seul sujet clé comme la gestion des mots de passe ou la détection d’un courriel suspect. C’est un petit investissement qui protège toute l’entreprise.</p><p>-</p><p><br></p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Sep 2025 16:30:25 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/1qLReFjvQY1g.mp3?t=1758558286" length="4608282" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/loi-25-episode-11-la-formation-des-employes</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,formation,sensibilisation,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>04:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Loi 25 : Former et sensibiliser vos employés


On dit souvent que le maillon faible en cybersécurité, c’est l’humain. La Loi 25 le reconnaît indirectement en obligeant les organisations à démontrer qu’elles prennent des mesures con...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/0VGLodHZHA8R5oJDilPjTHWvydUD0ri6F60qE1i8_1400x1400.jpeg?t=1758918572"/>
                    <googleplay:image href="https://image.ausha.co/0VGLodHZHA8R5oJDilPjTHWvydUD0ri6F60qE1i8_1400x1400.jpeg?t=1758918572"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 10 - L'EFVP</title>
                <guid isPermaLink="false">7d753ca1d2d010a00508df9c066e140c6769b955</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : L’Évaluation des Facteurs Relatifs à la Vie Privée (EFVP)</b></p><p><br></p><p>Depuis septembre 2024, la Loi 25 impose aux organisations de réaliser des <b>Évaluations des Facteurs Relatifs à la Vie Privée (EFVP)</b> dans certaines situations.<br></p><p>Beaucoup de PME n’en ont jamais entendu parler pourtant, c’est une obligation qui peut avoir un impact direct sur vos projets numériques.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p><b>Qu’est-ce qu’une EFVP ?</b> Une analyse de risque appliquée à la vie privée, pour évaluer les impacts sur les renseignements personnels.</p></li><li><p><b>Quand est-elle obligatoire ?</b> Par exemple lors de l’acquisition d’un nouvel outil RH, du recours à un fournisseur cloud ou de tout projet qui implique la collecte, l’utilisation ou la communication de données sensibles.</p></li><li><p><b>Comment la réaliser simplement ?</b> Identifier les données concernées, les risques possibles, les mesures de protection à mettre en place et documenter le tout.</p></li><li><p><b>Pourquoi c’est utile ?</b> Parce qu’au-delà de la conformité, l’EFVP vous permet d’anticiper les problèmes avant qu’ils ne surviennent et de démontrer votre diligence.</p></li></ul><p><br></p><p>👉 Anecdote à l’appui, découvrez comment une PME a évité un litige en réalisant une EFVP avant d’implanter un logiciel qui traitait des données médicales sensibles.</p><p><br></p><p>🚀 Une action concrète : la prochaine fois que vous lancez un projet qui touche les données personnelles, prenez une heure pour formaliser une EFVP simple. C’est un réflexe à intégrer dès aujourd’hui dans votre gouvernance numérique.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : L’Évaluation des Facteurs Relatifs à la Vie Privée (EFVP)</b></p><p><br></p><p>Depuis septembre 2024, la Loi 25 impose aux organisations de réaliser des <b>Évaluations des Facteurs Relatifs à la Vie Privée (EFVP)</b> dans certaines situations.<br></p><p>Beaucoup de PME n’en ont jamais entendu parler pourtant, c’est une obligation qui peut avoir un impact direct sur vos projets numériques.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p><b>Qu’est-ce qu’une EFVP ?</b> Une analyse de risque appliquée à la vie privée, pour évaluer les impacts sur les renseignements personnels.</p></li><li><p><b>Quand est-elle obligatoire ?</b> Par exemple lors de l’acquisition d’un nouvel outil RH, du recours à un fournisseur cloud ou de tout projet qui implique la collecte, l’utilisation ou la communication de données sensibles.</p></li><li><p><b>Comment la réaliser simplement ?</b> Identifier les données concernées, les risques possibles, les mesures de protection à mettre en place et documenter le tout.</p></li><li><p><b>Pourquoi c’est utile ?</b> Parce qu’au-delà de la conformité, l’EFVP vous permet d’anticiper les problèmes avant qu’ils ne surviennent et de démontrer votre diligence.</p></li></ul><p><br></p><p>👉 Anecdote à l’appui, découvrez comment une PME a évité un litige en réalisant une EFVP avant d’implanter un logiciel qui traitait des données médicales sensibles.</p><p><br></p><p>🚀 Une action concrète : la prochaine fois que vous lancez un projet qui touche les données personnelles, prenez une heure pour formaliser une EFVP simple. C’est un réflexe à intégrer dès aujourd’hui dans votre gouvernance numérique.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Sep 2025 16:24:12 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ggnGEhlMQ647.mp3?t=1758558170" length="5294106" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/loi-25-episode-10-l-efvp</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>05:30</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Loi 25 : L’Évaluation des Facteurs Relatifs à la Vie Privée (EFVP)


Depuis septembre 2024, la Loi 25 impose aux organisations de réaliser des Évaluations des Facteurs Relatifs à la Vie Privée (EFVP) dans certaines situations.

Bea...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/aQDVIHyoQR7wfW6P8XUpPfXvcQ84YeyVKHo75oKi_1400x1400.jpeg?t=1758918590"/>
                    <googleplay:image href="https://image.ausha.co/aQDVIHyoQR7wfW6P8XUpPfXvcQ84YeyVKHo75oKi_1400x1400.jpeg?t=1758918590"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 9 - La portabilité des données</title>
                <guid isPermaLink="false">91ee4b743085d216a029861f657db2dedb223efb</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : La portabilité des données</b></p><p><br></p><p>Depuis septembre 2024, vos clients ont un nouveau droit : celui de demander la <b>portabilité de leurs données personnelles</b>.<br></p><p>Concrètement, ils peuvent exiger une copie de leurs informations dans un format structuré, ou même en demander le transfert vers une autre organisation.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p>Ce que signifie réellement la portabilité des données dans le cadre de la Loi 25</p></li><li><p>Quelles informations sont concernées et à qui ce droit s’applique</p></li><li><p>Les défis techniques et organisationnels pour une PME : formats, sécurité, délais de réponse</p></li><li><p>Comment transformer cette obligation en avantage compétitif, en montrant transparence et agilité à vos clients</p></li></ul><p><br></p><p>👉 Anecdote à l’appui, découvrez comment une simple demande de portabilité peut mettre en lumière des faiblesses… mais aussi devenir une occasion de renforcer la confiance de vos clients.</p><p><br></p><p>🚀 <b>Une action concrète :</b> vérifiez dès aujourd’hui si vos systèmes permettent d’extraire les données personnelles de façon claire et sécurisée.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : La portabilité des données</b></p><p><br></p><p>Depuis septembre 2024, vos clients ont un nouveau droit : celui de demander la <b>portabilité de leurs données personnelles</b>.<br></p><p>Concrètement, ils peuvent exiger une copie de leurs informations dans un format structuré, ou même en demander le transfert vers une autre organisation.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p>Ce que signifie réellement la portabilité des données dans le cadre de la Loi 25</p></li><li><p>Quelles informations sont concernées et à qui ce droit s’applique</p></li><li><p>Les défis techniques et organisationnels pour une PME : formats, sécurité, délais de réponse</p></li><li><p>Comment transformer cette obligation en avantage compétitif, en montrant transparence et agilité à vos clients</p></li></ul><p><br></p><p>👉 Anecdote à l’appui, découvrez comment une simple demande de portabilité peut mettre en lumière des faiblesses… mais aussi devenir une occasion de renforcer la confiance de vos clients.</p><p><br></p><p>🚀 <b>Une action concrète :</b> vérifiez dès aujourd’hui si vos systèmes permettent d’extraire les données personnelles de façon claire et sécurisée.</p><p>-</p><p>Cyber en clair est animé par François Péroux, expert en cybersécurité chez RAION Solutions. </p><p><br></p><p>Si l’épisode vous a plu, laissez une note, un commentaire et partagez-le pour aider d’autres PME à se protéger.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Sep 2025 16:22:03 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/l210XFdkWm7G.mp3?t=1758557612" length="3980058" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/loi-25-episode-9-la-portabilite-des-donnees</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>04:08</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Loi 25 : La portabilité des données


Depuis septembre 2024, vos clients ont un nouveau droit : celui de demander la portabilité de leurs données personnelles.

Concrètement, ils peuvent exiger une copie de leurs informations dans...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/DTOhhsjgFKt96GdUMzMLg61FuITSfsX32BjnP0ev_1400x1400.jpeg?t=1758918633"/>
                    <googleplay:image href="https://image.ausha.co/DTOhhsjgFKt96GdUMzMLg61FuITSfsX32BjnP0ev_1400x1400.jpeg?t=1758918633"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 8 - La Politique de Conservation &amp; Destruction des données</title>
                <guid isPermaLink="false">19bf1d83e373d12d54038967c5a1f8c240237cf5</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : Conservation et destruction sécurisée des renseignements personnels</b></p><p><br></p><p>La Loi 25 impose une règle simple : vous ne pouvez pas conserver les renseignements personnels indéfiniment.<br></p><p>Un CV vieux de 10 ans, une base clients jamais nettoyée ou des copies de pièces d’identité oubliées… tout cela devient une non-conformité.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p>Les obligations légales en matière de conservation et de destruction</p></li><li><p>Les risques concrets pour votre PME si vous gardez trop de données trop longtemps</p></li><li><p>Des exemples réels où la négligence a entraîné des conséquences importantes</p></li><li><p>Comment mettre en place un tableau de conservation des données adapté à votre réalité</p><p><br></p></li></ul><p>👉 Anecdote : je partage le cas d’une PME qui a dû gérer une fuite impliquant des clients inactifs depuis 8 ans, une crise qui aurait pu être évitée.</p><p><br></p><p>🚀 Une action concrète : créez dès aujourd’hui un registre simple pour définir combien de temps vous conservez chaque type de donnée et comment vous la détruisez en toute sécurité.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : Conservation et destruction sécurisée des renseignements personnels</b></p><p><br></p><p>La Loi 25 impose une règle simple : vous ne pouvez pas conserver les renseignements personnels indéfiniment.<br></p><p>Un CV vieux de 10 ans, une base clients jamais nettoyée ou des copies de pièces d’identité oubliées… tout cela devient une non-conformité.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p>Les obligations légales en matière de conservation et de destruction</p></li><li><p>Les risques concrets pour votre PME si vous gardez trop de données trop longtemps</p></li><li><p>Des exemples réels où la négligence a entraîné des conséquences importantes</p></li><li><p>Comment mettre en place un tableau de conservation des données adapté à votre réalité</p><p><br></p></li></ul><p>👉 Anecdote : je partage le cas d’une PME qui a dû gérer une fuite impliquant des clients inactifs depuis 8 ans, une crise qui aurait pu être évitée.</p><p><br></p><p>🚀 Une action concrète : créez dès aujourd’hui un registre simple pour définir combien de temps vous conservez chaque type de donnée et comment vous la détruisez en toute sécurité.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 12 Sep 2025 17:04:10 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yEe6g9HXGYWy.mp3?t=1757696366" length="3252378" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/loi-25-episode-8-la-politique-de-conservation-destruction-des-donnees</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:23</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Loi 25 : Conservation et destruction sécurisée des renseignements personnels


La Loi 25 impose une règle simple : vous ne pouvez pas conserver les renseignements personnels indéfiniment.

Un CV vieux de 10 ans, une base clients ja...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cgSKXDps4duTcZWlbTvvX2TCbDfAmKmtCsX2eZwZ_1400x1400.jpeg?t=1758918646"/>
                    <googleplay:image href="https://image.ausha.co/cgSKXDps4duTcZWlbTvvX2TCbDfAmKmtCsX2eZwZ_1400x1400.jpeg?t=1758918646"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 7 - Encadrement de vos fournisseurs et partenaires</title>
                <guid isPermaLink="false">ba59898dddce65067ec19919bc4dc7b61e41ef40</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : Encadrer vos fournisseurs et partenaires</b></p><p><br></p><p>La Loi 25 ne s’arrête pas aux murs de votre entreprise.<br></p><p>Dès que vous partagez des renseignements personnels avec un fournisseur ou un partenaire (logiciels, comptables, hébergeurs…), vous demeurez responsable de leur protection.</p><p><br></p><p>Dans cet épisode, je vous guide à travers :</p><p><br></p><ul><li><p>Les obligations prévues par la Loi 25 lorsque des tiers traitent vos données</p></li><li><p>Les clauses essentielles à intégrer dans vos contrats (sécurité, confidentialité, notification d’incident, sous-traitance)</p></li><li><p>Pourquoi ignorer cet aspect peut exposer votre PME à de lourdes conséquences</p></li><li><p>Et comment instaurer un minimum de contrôle, même avec des ressources limitées</p></li></ul><p><br></p><p>👉 Anecdote : découvrez comment une PME a dû assumer les erreurs de son fournisseur… faute d’avoir prévu des clauses contractuelles.</p><p><br></p><p>🚀 Une action concrète : identifiez vos fournisseurs qui accèdent à des données personnelles et vérifiez si vos contrats sont conformes.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : Encadrer vos fournisseurs et partenaires</b></p><p><br></p><p>La Loi 25 ne s’arrête pas aux murs de votre entreprise.<br></p><p>Dès que vous partagez des renseignements personnels avec un fournisseur ou un partenaire (logiciels, comptables, hébergeurs…), vous demeurez responsable de leur protection.</p><p><br></p><p>Dans cet épisode, je vous guide à travers :</p><p><br></p><ul><li><p>Les obligations prévues par la Loi 25 lorsque des tiers traitent vos données</p></li><li><p>Les clauses essentielles à intégrer dans vos contrats (sécurité, confidentialité, notification d’incident, sous-traitance)</p></li><li><p>Pourquoi ignorer cet aspect peut exposer votre PME à de lourdes conséquences</p></li><li><p>Et comment instaurer un minimum de contrôle, même avec des ressources limitées</p></li></ul><p><br></p><p>👉 Anecdote : découvrez comment une PME a dû assumer les erreurs de son fournisseur… faute d’avoir prévu des clauses contractuelles.</p><p><br></p><p>🚀 Une action concrète : identifiez vos fournisseurs qui accèdent à des données personnelles et vérifiez si vos contrats sont conformes.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 12 Sep 2025 16:57:58 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/8PZNaFPwj5ZO.mp3?t=1757695353" length="2996250" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/loi-25-episode-7-encadrement-de-vos-fournisseurs-et-partenaires</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:07</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Loi 25 : Encadrer vos fournisseurs et partenaires


La Loi 25 ne s’arrête pas aux murs de votre entreprise.

Dès que vous partagez des renseignements personnels avec un fournisseur ou un partenaire (logiciels, comptables, hébergeur...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Vi42fsQio9wXb2rgSoWxBXnnlOSARr68O2OdRIzQ_1400x1400.jpeg?t=1758918657"/>
                    <googleplay:image href="https://image.ausha.co/Vi42fsQio9wXb2rgSoWxBXnnlOSARr68O2OdRIzQ_1400x1400.jpeg?t=1758918657"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 6 - La Politique de Confidentialité</title>
                <guid isPermaLink="false">2fa33964061dd79094d7f2c834944b7a9eb0f961</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : La politique de confidentialité</b></p><p><br></p><p>La Loi 25 exige que toutes les entreprises publient une <b>politique de confidentialité claire et accessible</b>.<br></p><p>Pourtant, beaucoup de PME n’ont rien ou utilisent des modèles génériques qui ne reflètent pas leur réalité.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p>Pourquoi une politique de confidentialité est essentielle pour votre conformité et votre crédibilité</p></li><li><p>Les éléments obligatoires à inclure : quelles données vous collectez, pourquoi, comment elles sont protégées et avec qui elles sont partagées</p></li><li><p>Comment rédiger une politique <b>simple, compréhensible et adaptée</b> à votre organisation</p></li><li><p>Et surtout, où et comment la rendre disponible pour vos clients et employés</p><p><br></p></li></ul><p>👉 Anecdote à l’appui, découvrez pourquoi une politique bien faite n’est pas une contrainte, mais un <b>outil de confiance et de transparence</b>.</p><p><br></p><p>🚀 Une action concrète : rédigez ou révisez votre politique de confidentialité et publiez-la dès aujourd’hui.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 : La politique de confidentialité</b></p><p><br></p><p>La Loi 25 exige que toutes les entreprises publient une <b>politique de confidentialité claire et accessible</b>.<br></p><p>Pourtant, beaucoup de PME n’ont rien ou utilisent des modèles génériques qui ne reflètent pas leur réalité.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p>Pourquoi une politique de confidentialité est essentielle pour votre conformité et votre crédibilité</p></li><li><p>Les éléments obligatoires à inclure : quelles données vous collectez, pourquoi, comment elles sont protégées et avec qui elles sont partagées</p></li><li><p>Comment rédiger une politique <b>simple, compréhensible et adaptée</b> à votre organisation</p></li><li><p>Et surtout, où et comment la rendre disponible pour vos clients et employés</p><p><br></p></li></ul><p>👉 Anecdote à l’appui, découvrez pourquoi une politique bien faite n’est pas une contrainte, mais un <b>outil de confiance et de transparence</b>.</p><p><br></p><p>🚀 Une action concrète : rédigez ou révisez votre politique de confidentialité et publiez-la dès aujourd’hui.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 12 Sep 2025 16:41:59 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/vVjJDUkLJDjA.mp3?t=1757695069" length="3778458" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/loi-25-episode-6-la-politique-de-confidentialite</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:56</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Loi 25 : La politique de confidentialité


La Loi 25 exige que toutes les entreprises publient une politique de confidentialité claire et accessible.

Pourtant, beaucoup de PME n’ont rien ou utilisent des modèles génériques qui ne...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/bjh3oZ27XE6Eaqf4gmgXmCqMF8pA4FIXVLvs6aNh_1400x1400.jpeg?t=1758918667"/>
                    <googleplay:image href="https://image.ausha.co/bjh3oZ27XE6Eaqf4gmgXmCqMF8pA4FIXVLvs6aNh_1400x1400.jpeg?t=1758918667"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 5 - Le Registre des Incidents de Confidentialité</title>
                <guid isPermaLink="false">f717e943b6f5a7b0822096204878b278e626b016</guid>
                <description><![CDATA[<p>🎙️ Épisode 5 – <b>Le registre des incidents de confidentialité</b></p><p><br></p><p>Un incident de confidentialité, ce n’est pas seulement un piratage spectaculaire.<br>C’est aussi un courriel envoyé au mauvais destinataire, un fichier partagé trop largement ou un portable perdu.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><ul><li><p>Ce que la Loi 25 considère comme un incident de confidentialité</p></li><li><p>Quand et comment vous devez les documenter… et parfois les déclarer à la CAI et aux personnes concernées</p></li><li><p>Pourquoi un registre simple (Excel suffit) est votre meilleure preuve de diligence en cas de problème</p></li></ul><p><br></p><p>👉 Anecdotes à l’appui, découvrez comment transformer une obligation légale en un <b>outil de gestion concret</b> qui renforce la confiance et la crédibilité de votre PME.</p><p><br></p><p>🚀 Une action immédiate : créez dès aujourd’hui votre registre des incidents, même avec un simple tableau.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ Épisode 5 – <b>Le registre des incidents de confidentialité</b></p><p><br></p><p>Un incident de confidentialité, ce n’est pas seulement un piratage spectaculaire.<br>C’est aussi un courriel envoyé au mauvais destinataire, un fichier partagé trop largement ou un portable perdu.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><ul><li><p>Ce que la Loi 25 considère comme un incident de confidentialité</p></li><li><p>Quand et comment vous devez les documenter… et parfois les déclarer à la CAI et aux personnes concernées</p></li><li><p>Pourquoi un registre simple (Excel suffit) est votre meilleure preuve de diligence en cas de problème</p></li></ul><p><br></p><p>👉 Anecdotes à l’appui, découvrez comment transformer une obligation légale en un <b>outil de gestion concret</b> qui renforce la confiance et la crédibilité de votre PME.</p><p><br></p><p>🚀 Une action immédiate : créez dès aujourd’hui votre registre des incidents, même avec un simple tableau.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 04 Sep 2025 20:52:30 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/mwDlRuGkW84W.mp3?t=1757019043" length="5421210" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/loi-25-episode-5-le-registre-des-incidents-de-confidentialite</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>05:38</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Épisode 5 – Le registre des incidents de confidentialité


Un incident de confidentialité, ce n’est pas seulement un piratage spectaculaire.
C’est aussi un courriel envoyé au mauvais destinataire, un fichier partagé trop largement ou un portable pe...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/J6AcXnicxzR295GM1gTi8io3t0FzpblYB3G4bTfd_1400x1400.jpeg?t=1758918679"/>
                    <googleplay:image href="https://image.ausha.co/J6AcXnicxzR295GM1gTi8io3t0FzpblYB3G4bTfd_1400x1400.jpeg?t=1758918679"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 4 - Les Renseignements Personnels</title>
                <guid isPermaLink="false">021fb0c444d4472f858a51310e5bd3d6b9295fe5</guid>
                <description><![CDATA[<p>🎙️ Épisode 4 – <b>Qu’est-ce qu’un renseignement personnel et comment les classifier</b></p><p><br></p><p>La Loi 25 protège les renseignements personnels… mais savez-vous vraiment ce que ça inclut ?</p><p><br></p><p>Dans cet épisode, je clarifie la notion de <b>renseignement personnel</b> et montre pourquoi tous ne présentent pas le même niveau de risque.<br></p><p>Vous découvrirez :</p><p><br></p><ul><li><p>La définition légale et des exemples concrets</p></li><li><p>La différence entre données sensibles (ex. médicales, financières) et non sensibles (ex. coordonnées professionnelles)</p></li><li><p>Comment classer vos données pour mieux prioriser vos efforts de protection</p></li></ul><p><br></p><p>Un épisode pratique qui vous aide à bâtir un inventaire clair et à concentrer vos ressources sur ce qui est vraiment critique pour la sécurité et la conformité.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ Épisode 4 – <b>Qu’est-ce qu’un renseignement personnel et comment les classifier</b></p><p><br></p><p>La Loi 25 protège les renseignements personnels… mais savez-vous vraiment ce que ça inclut ?</p><p><br></p><p>Dans cet épisode, je clarifie la notion de <b>renseignement personnel</b> et montre pourquoi tous ne présentent pas le même niveau de risque.<br></p><p>Vous découvrirez :</p><p><br></p><ul><li><p>La définition légale et des exemples concrets</p></li><li><p>La différence entre données sensibles (ex. médicales, financières) et non sensibles (ex. coordonnées professionnelles)</p></li><li><p>Comment classer vos données pour mieux prioriser vos efforts de protection</p></li></ul><p><br></p><p>Un épisode pratique qui vous aide à bâtir un inventaire clair et à concentrer vos ressources sur ce qui est vraiment critique pour la sécurité et la conformité.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 04 Sep 2025 18:42:44 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BqxJqkcD2OE9.mp3?t=1757002516" length="4078746" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/loi-25-episode-4-les-renseignements-personnels</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>04:14</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Épisode 4 – Qu’est-ce qu’un renseignement personnel et comment les classifier


La Loi 25 protège les renseignements personnels… mais savez-vous vraiment ce que ça inclut ?


Dans cet épisode, je clarifie la notion de renseignement personnel et mon...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/IN6pjHPlvOmQKyf0C89xkOjFBsPWo4jh3F4EQwRl_1400x1400.jpeg?t=1758918697"/>
                    <googleplay:image href="https://image.ausha.co/IN6pjHPlvOmQKyf0C89xkOjFBsPWo4jh3F4EQwRl_1400x1400.jpeg?t=1758918697"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 3 - Droits des citoyens &amp; clients</title>
                <guid isPermaLink="false">102a1be6bc295d318bc92a78884a45c64db0b212</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 – Épisode 3 : Les droits des citoyens et des clients</b></p><p><br></p><p>Avec la Loi 25, vos clients et employés obtiennent de nouveaux droits sur leurs renseignements personnels, et vous devez être prêts à y répondre.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><ul><li><p>Les droits fondamentaux : <b>accès, rectification, portabilité et notification en cas d’incident</b></p></li><li><p>Ce que ça implique concrètement pour une PME</p></li><li><p>Pourquoi ignorer ces demandes peut miner la confiance et créer des risques légaux</p></li><li><p>Comment mettre en place un <b>processus simple et efficace</b> pour y répondre</p></li></ul><p><br></p><p>👉 Anecdotes à l’appui, découvrez pourquoi la gestion de ces droits ne doit pas être vue comme un fardeau, mais comme une <b>occasion de renforcer la confiance</b> avec vos clients.</p><p><br></p><p>🚀 Un épisode pratique qui vous donne une action immédiate : <b>créer une procédure claire pour traiter les demandes de vos clients et employés</b>.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Loi 25 – Épisode 3 : Les droits des citoyens et des clients</b></p><p><br></p><p>Avec la Loi 25, vos clients et employés obtiennent de nouveaux droits sur leurs renseignements personnels, et vous devez être prêts à y répondre.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><ul><li><p>Les droits fondamentaux : <b>accès, rectification, portabilité et notification en cas d’incident</b></p></li><li><p>Ce que ça implique concrètement pour une PME</p></li><li><p>Pourquoi ignorer ces demandes peut miner la confiance et créer des risques légaux</p></li><li><p>Comment mettre en place un <b>processus simple et efficace</b> pour y répondre</p></li></ul><p><br></p><p>👉 Anecdotes à l’appui, découvrez pourquoi la gestion de ces droits ne doit pas être vue comme un fardeau, mais comme une <b>occasion de renforcer la confiance</b> avec vos clients.</p><p><br></p><p>🚀 Un épisode pratique qui vous donne une action immédiate : <b>créer une procédure claire pour traiter les demandes de vos clients et employés</b>.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 03 Sep 2025 17:30:49 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/40vn3iD409JN.mp3?t=1756920396" length="3738906" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/loi-25-episode-3-droits-des-citoyens-clients</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:53</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Loi 25 – Épisode 3 : Les droits des citoyens et des clients


Avec la Loi 25, vos clients et employés obtiennent de nouveaux droits sur leurs renseignements personnels, et vous devez être prêts à y répondre.


Dans cet épisode, je...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/lsLvkkij7Tr9Z9FzdjkRQAxn6CgdoVsksPJZVr3C_1400x1400.jpeg?t=1758918713"/>
                    <googleplay:image href="https://image.ausha.co/lsLvkkij7Tr9Z9FzdjkRQAxn6CgdoVsksPJZVr3C_1400x1400.jpeg?t=1758918713"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 2 - Le RPRP</title>
                <guid isPermaLink="false">9bbaed07c0517bc557b3af2a2b88ba945ed4a7b2</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair : Loi 25 – épisode 2 – Le Responsable de la protection des renseignements personnels (RPRP)</b></p><p><br></p><p>Depuis septembre 2023, la Loi 25 impose à toutes les organisations, même les petites PME, de désigner un <b>responsable de la protection des renseignements personnels</b>.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p>Qui peut assumer ce rôle dans une PME (dirigeant, employé clé, ou support externe)</p></li><li><p>Quelles sont ses responsabilités quotidiennes (registre des incidents, politiques de confidentialité, réponses aux demandes des clients)</p></li><li><p>Pourquoi il est essentiel de <b>publier ses coordonnées</b> et de formaliser son mandat</p></li><li><p>Et comment éviter que ce soit une simple formalité administrative sans impact réel</p></li></ul><p><br></p><p>👉 Anecdotes à l’appui, découvrez pourquoi ce rôle est un <b>pilier de la conformité à la Loi 25</b> et comment bien l’intégrer à votre organisation, même avec des ressources limitées.</p><p><br></p><p>🚀 Un épisode pratique qui vous donne une action immédiate : <b>désigner officiellement votre RPRP et rendre son rôle clair pour tous</b>.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair : Loi 25 – épisode 2 – Le Responsable de la protection des renseignements personnels (RPRP)</b></p><p><br></p><p>Depuis septembre 2023, la Loi 25 impose à toutes les organisations, même les petites PME, de désigner un <b>responsable de la protection des renseignements personnels</b>.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p>Qui peut assumer ce rôle dans une PME (dirigeant, employé clé, ou support externe)</p></li><li><p>Quelles sont ses responsabilités quotidiennes (registre des incidents, politiques de confidentialité, réponses aux demandes des clients)</p></li><li><p>Pourquoi il est essentiel de <b>publier ses coordonnées</b> et de formaliser son mandat</p></li><li><p>Et comment éviter que ce soit une simple formalité administrative sans impact réel</p></li></ul><p><br></p><p>👉 Anecdotes à l’appui, découvrez pourquoi ce rôle est un <b>pilier de la conformité à la Loi 25</b> et comment bien l’intégrer à votre organisation, même avec des ressources limitées.</p><p><br></p><p>🚀 Un épisode pratique qui vous donne une action immédiate : <b>désigner officiellement votre RPRP et rendre son rôle clair pour tous</b>.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 03 Sep 2025 16:52:37 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Ee6g9HE033jL.mp3?t=1756916695" length="3503130" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/nouvel-episode-du-03-09-12-24</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:38</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair : Loi 25 – épisode 2 – Le Responsable de la protection des renseignements personnels (RPRP)


Depuis septembre 2023, la Loi 25 impose à toutes les organisations, même les petites PME, de désigner un responsable de la protection des r...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/nG4hSiXuiOlJsnGZMd1keLduRdtW7la1V6J12yZE_1400x1400.jpeg?t=1758918722"/>
                    <googleplay:image href="https://image.ausha.co/nG4hSiXuiOlJsnGZMd1keLduRdtW7la1V6J12yZE_1400x1400.jpeg?t=1758918722"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Loi 25 - Épisode 1 - En Bref</title>
                <guid isPermaLink="false">783bcd523c245d3f120a5846423540486097e90b</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Nouvelle Série – Épisode 1  : La Loi 25 pour les PME en Bref</b></p><p><br></p><p>La Loi 25 modernise la protection des renseignements personnels au Québec.<br></p><p>Elle concerne toutes les organisations privées, <b>y compris les petites PME</b> qui gèrent des dossiers clients, des CV, des contrats ou des données RH.</p><p><br></p><p>Dans cet épisode, nous vous expliquons :</p><p><br></p><ul><li><p><b>À qui s’applique la Loi 25</b> (même les petites structures)</p></li><li><p>Les <b>dates clés</b> (2022, 2023, 2024) et ce qu’elles changent</p></li><li><p>Les <b>risques réels</b> : amendes, réputation, confiance des clients</p></li><li><p>Les <b>actions concrètes à entreprendre dès maintenant</b> : responsable de la protection des renseignements personnels, registre des incidents, politiques de confidentialité claires et accessibles</p></li></ul><p><br></p><p>👉 Anecdotes à l’appui, découvrez pourquoi la Loi 25 n’est pas seulement une contrainte, mais aussi une <b>opportunité pour structurer vos pratiques et inspirer confiance</b>.</p><p><br></p><p>🚀 La conformité commence dès aujourd’hui, pas en septembre prochain.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Nouvelle Série – Épisode 1  : La Loi 25 pour les PME en Bref</b></p><p><br></p><p>La Loi 25 modernise la protection des renseignements personnels au Québec.<br></p><p>Elle concerne toutes les organisations privées, <b>y compris les petites PME</b> qui gèrent des dossiers clients, des CV, des contrats ou des données RH.</p><p><br></p><p>Dans cet épisode, nous vous expliquons :</p><p><br></p><ul><li><p><b>À qui s’applique la Loi 25</b> (même les petites structures)</p></li><li><p>Les <b>dates clés</b> (2022, 2023, 2024) et ce qu’elles changent</p></li><li><p>Les <b>risques réels</b> : amendes, réputation, confiance des clients</p></li><li><p>Les <b>actions concrètes à entreprendre dès maintenant</b> : responsable de la protection des renseignements personnels, registre des incidents, politiques de confidentialité claires et accessibles</p></li></ul><p><br></p><p>👉 Anecdotes à l’appui, découvrez pourquoi la Loi 25 n’est pas seulement une contrainte, mais aussi une <b>opportunité pour structurer vos pratiques et inspirer confiance</b>.</p><p><br></p><p>🚀 La conformité commence dès aujourd’hui, pas en septembre prochain.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 02 Sep 2025 20:29:59 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/OqeEpFzZNdZn.mp3?t=1756844934" length="3772698" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/la-loi-25-au-quebec-en-bref</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:55</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Nouvelle Série – Épisode 1  : La Loi 25 pour les PME en Bref


La Loi 25 modernise la protection des renseignements personnels au Québec.

Elle concerne toutes les organisations privées, y compris les petites PME qui gèrent des dos...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/QGxXEkmRGa58CBE7UF2PWyQ1fjYJKzgfOWIY8wml_1400x1400.jpeg?t=1758918740"/>
                    <googleplay:image href="https://image.ausha.co/QGxXEkmRGa58CBE7UF2PWyQ1fjYJKzgfOWIY8wml_1400x1400.jpeg?t=1758918740"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Capsule Cyber - On-premises (local) vs Cloud (infonuagique)</title>
                <guid isPermaLink="false">a763b9a4518345abb8e8c633cea2055c0da63c42</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Capsule quotidienne : On-Prem vs Cloud</b></p><p><br></p><p>Faut-il garder ses serveurs au bureau ou migrer vers le Cloud ?<br></p><p>C’est une question que beaucoup de PME se posent aujourd’hui.</p><p><br></p><p>Dans cette capsule, nous comparons les deux approches :</p><p><br></p><ul><li><p><b>On-Prem (serveurs locaux)</b> : contrôle total, mais risques de pannes, coûts de maintenance et sécurité physique souvent négligée.</p></li><li><p><b>Cloud</b> : flexibilité, sauvegardes automatiques, mises à jour intégrées… mais aussi dépendance au fournisseur, enjeux de conformité et risques de configuration mal gérée.</p><p><br></p></li></ul><p>👉 Anecdotes à l’appui, découvrez les <b>forces et faiblesses de chaque option</b> et surtout :<br></p><p>✅ une action simple à appliquer dès maintenant → dresser un registre de vos applications pour identifier ce qui est critique, sensible et ce qui pourrait être plus sécurisé dans le Cloud.</p><p><br></p><p>🚀 En quelques minutes, vous aurez une vision claire pour décider selon vos besoins réels, vos risques et vos ressources.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Capsule quotidienne : On-Prem vs Cloud</b></p><p><br></p><p>Faut-il garder ses serveurs au bureau ou migrer vers le Cloud ?<br></p><p>C’est une question que beaucoup de PME se posent aujourd’hui.</p><p><br></p><p>Dans cette capsule, nous comparons les deux approches :</p><p><br></p><ul><li><p><b>On-Prem (serveurs locaux)</b> : contrôle total, mais risques de pannes, coûts de maintenance et sécurité physique souvent négligée.</p></li><li><p><b>Cloud</b> : flexibilité, sauvegardes automatiques, mises à jour intégrées… mais aussi dépendance au fournisseur, enjeux de conformité et risques de configuration mal gérée.</p><p><br></p></li></ul><p>👉 Anecdotes à l’appui, découvrez les <b>forces et faiblesses de chaque option</b> et surtout :<br></p><p>✅ une action simple à appliquer dès maintenant → dresser un registre de vos applications pour identifier ce qui est critique, sensible et ce qui pourrait être plus sécurisé dans le Cloud.</p><p><br></p><p>🚀 En quelques minutes, vous aurez une vision claire pour décider selon vos besoins réels, vos risques et vos ressources.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 02 Sep 2025 20:28:14 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Ee6g9HAQnQZK.mp3?t=1756840160" length="4319898" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/on-premises-local-vs-cloud-infonuagique-que-choisir</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>04:29</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Capsule quotidienne : On-Prem vs Cloud


Faut-il garder ses serveurs au bureau ou migrer vers le Cloud ?

C’est une question que beaucoup de PME se posent aujourd’hui.


Dans cette capsule, nous comparons les deux approches :


On-...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/71wuy44OIx2eq4XjZbIDVhmGoIgye3CitnSCnWsu_1400x1400.jpeg?t=1758918500"/>
                    <googleplay:image href="https://image.ausha.co/71wuy44OIx2eq4XjZbIDVhmGoIgye3CitnSCnWsu_1400x1400.jpeg?t=1758918500"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Semaine 2 - Identifier les données et les services critiques</title>
                <guid isPermaLink="false">a30e4e2f92a9a6a2abc27704ee5f0baa17fa6772</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Semaine 2 : Identifier les données et services critiques</b></p><p><br></p><p>On ne peut pas protéger ce qu’on ne connaît pas.<br></p><p>C’est aussi simple que ça.</p><p><br></p><p>Dans cet épisode, François Péroux explique pourquoi il est essentiel pour une PME de <b>cartographier ses données et ses outils critiques</b> :</p><p><br></p><ul><li><p>Fichiers clients, contrats, devis</p></li><li><p>Outils comptables et bancaires</p></li><li><p>Messagerie, stockage, logiciels métiers</p></li></ul><p><br></p><p>👉 Vous découvrirez comment dresser un <b>inventaire simple</b> qui permet de savoir :</p><p><br></p><ul><li><p>Quels outils sont <b>critiques</b> pour votre activité</p></li><li><p>Quels contiennent des <b>données sensibles</b></p></li><li><p>Où ils se trouvent (cloud, serveur, poste local)</p></li></ul><p><br></p><p>✅ Défi de la semaine : identifiez un seul outil critique connu d’une seule personne dans votre organisation… et documentez-le.</p><p><br></p><p>🚀 Ce que vous gagnez : une meilleure maîtrise de vos actifs numériques, moins de dépendances cachées, et la première étape vers une cybersécurité solide.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Semaine 2 : Identifier les données et services critiques</b></p><p><br></p><p>On ne peut pas protéger ce qu’on ne connaît pas.<br></p><p>C’est aussi simple que ça.</p><p><br></p><p>Dans cet épisode, François Péroux explique pourquoi il est essentiel pour une PME de <b>cartographier ses données et ses outils critiques</b> :</p><p><br></p><ul><li><p>Fichiers clients, contrats, devis</p></li><li><p>Outils comptables et bancaires</p></li><li><p>Messagerie, stockage, logiciels métiers</p></li></ul><p><br></p><p>👉 Vous découvrirez comment dresser un <b>inventaire simple</b> qui permet de savoir :</p><p><br></p><ul><li><p>Quels outils sont <b>critiques</b> pour votre activité</p></li><li><p>Quels contiennent des <b>données sensibles</b></p></li><li><p>Où ils se trouvent (cloud, serveur, poste local)</p></li></ul><p><br></p><p>✅ Défi de la semaine : identifiez un seul outil critique connu d’une seule personne dans votre organisation… et documentez-le.</p><p><br></p><p>🚀 Ce que vous gagnez : une meilleure maîtrise de vos actifs numériques, moins de dépendances cachées, et la première étape vers une cybersécurité solide.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 02 Sep 2025 18:55:29 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/l210XF0WYarp.mp3?t=1756838315" length="4958106" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/semaine-2-identifier-les-donnees-et-les-services-critiques</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>05:09</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Semaine 2 : Identifier les données et services critiques


On ne peut pas protéger ce qu’on ne connaît pas.

C’est aussi simple que ça.


Dans cet épisode, François Péroux explique pourquoi il est essentiel pour une PME de cartogra...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/6GBrrvabAbqLcqVnThyJml4MmPNUDBeYVtkPx1xo_1400x1400.jpeg?t=1756839331"/>
                    <googleplay:image href="https://image.ausha.co/6GBrrvabAbqLcqVnThyJml4MmPNUDBeYVtkPx1xo_1400x1400.jpeg?t=1756839331"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Capsule Cyber - Qu'est ce que la cybersécurité</title>
                <guid isPermaLink="false">d59bcef64b4708f0ddb72e0549d7d4c5235dc4c0</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Épisode : Qu’est-ce que la cybersécurité pour une PME ?</b></p><p><br></p><p>La cybersécurité, ce n’est pas réservé aux grandes entreprises ou aux banques. Les petites entreprises sont tout autant, sinon plus, exposées aux menaces.</p><p><br></p><p>Dans cet épisode, je vous explique de façon claire et accessible :</p><p><br></p><ul><li><p>Ce que recouvre réellement la <b>cybersécurité</b></p></li><li><p>Pourquoi les <b>PME sont particulièrement vulnérables</b></p></li><li><p>Les <b>principaux risques</b> : ransomware, phishing, vol de données</p></li><li><p>Et surtout, <b>3 actions simples</b> que chaque PME peut appliquer dès maintenant pour renforcer sa protection</p></li></ul><p><br></p><p><em>Anecdote à l’appui</em>, vous verrez comment une simple erreur humaine peut paralyser une entreprise… et comment de petits gestes suffisent pour faire une grande différence.</p><p><br></p><p>Un épisode concret, conçu pour aider les dirigeants de PME à comprendre la cybersécurité et à l’appliquer dans leur réalité quotidienne.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Épisode : Qu’est-ce que la cybersécurité pour une PME ?</b></p><p><br></p><p>La cybersécurité, ce n’est pas réservé aux grandes entreprises ou aux banques. Les petites entreprises sont tout autant, sinon plus, exposées aux menaces.</p><p><br></p><p>Dans cet épisode, je vous explique de façon claire et accessible :</p><p><br></p><ul><li><p>Ce que recouvre réellement la <b>cybersécurité</b></p></li><li><p>Pourquoi les <b>PME sont particulièrement vulnérables</b></p></li><li><p>Les <b>principaux risques</b> : ransomware, phishing, vol de données</p></li><li><p>Et surtout, <b>3 actions simples</b> que chaque PME peut appliquer dès maintenant pour renforcer sa protection</p></li></ul><p><br></p><p><em>Anecdote à l’appui</em>, vous verrez comment une simple erreur humaine peut paralyser une entreprise… et comment de petits gestes suffisent pour faire une grande différence.</p><p><br></p><p>Un épisode concret, conçu pour aider les dirigeants de PME à comprendre la cybersécurité et à l’appliquer dans leur réalité quotidienne.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 28 Aug 2025 21:25:06 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/RD7JLiVjE8W0.mp3?t=1756415340" length="4251930" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/qu-est-ce-que-la-cybersecurite-definition</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>04:25</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Épisode : Qu’est-ce que la cybersécurité pour une PME ?


La cybersécurité, ce n’est pas réservé aux grandes entreprises ou aux banques. Les petites entreprises sont tout autant, sinon plus, exposées aux menaces.


Dans cet épisode...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/RD7JLiVjE8W0.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/628TIdg7Ey6dQE5E09pr19lPET8FyV2pdSXB45Hy_1400x1400.jpeg?t=1758918513"/>
                    <googleplay:image href="https://image.ausha.co/628TIdg7Ey6dQE5E09pr19lPET8FyV2pdSXB45Hy_1400x1400.jpeg?t=1758918513"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Capsule Cyber - L'hameçonnage (Phishing) - 3 signes pour les identifier</title>
                <guid isPermaLink="false">f9aeaa9a3d239541e355ef6f188b90036b539837</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Épisode : Phishing au Québec</b></p><p><br></p><p>Le phishing est la menace la plus fréquente pour les PME au Québec. Courriels de “Revenu Québec”, faux avis bancaires ou SMS de livraison : les arnaques se multiplient et se perfectionnent.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p>Quels sont les <b>3 scénarios de phishing les plus courants au Québec</b></p></li><li><p>Comment les reconnaître avec des <b>signes simples et concrets</b></p></li><li><p>Et surtout, quelles <b>mesures pratiques appliquer en entreprise</b> pour éviter de tomber dans le piège</p></li></ul><p><br></p><p><em>Anecdote réelle à l’appui</em>, vous verrez qu’un simple réflexe – vérifier avant de cliquer – peut sauver des milliers de dollars et protéger la confiance de vos clients.</p><p><br></p><p>Un épisode court, concret, qui donnera à vos employés et collègues des outils pour rester vigilants face aux arnaques numériques.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Épisode : Phishing au Québec</b></p><p><br></p><p>Le phishing est la menace la plus fréquente pour les PME au Québec. Courriels de “Revenu Québec”, faux avis bancaires ou SMS de livraison : les arnaques se multiplient et se perfectionnent.</p><p><br></p><p>Dans cet épisode, je vous explique :</p><p><br></p><ul><li><p>Quels sont les <b>3 scénarios de phishing les plus courants au Québec</b></p></li><li><p>Comment les reconnaître avec des <b>signes simples et concrets</b></p></li><li><p>Et surtout, quelles <b>mesures pratiques appliquer en entreprise</b> pour éviter de tomber dans le piège</p></li></ul><p><br></p><p><em>Anecdote réelle à l’appui</em>, vous verrez qu’un simple réflexe – vérifier avant de cliquer – peut sauver des milliers de dollars et protéger la confiance de vos clients.</p><p><br></p><p>Un épisode court, concret, qui donnera à vos employés et collègues des outils pour rester vigilants face aux arnaques numériques.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 28 Aug 2025 21:06:58 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/RD7JLi5017DW.mp3?t=1756414122" length="3359898" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/l-hameconnage-phishing-3-signes-pour-les-identifier</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>03:29</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Épisode : Phishing au Québec


Le phishing est la menace la plus fréquente pour les PME au Québec. Courriels de “Revenu Québec”, faux avis bancaires ou SMS de livraison : les arnaques se multiplient et se perfectionnent.


Dans cet...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/RD7JLi5017DW.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/CW6LHzmipHaMCeNRuuQOA38e0Zn3zMJSIE0UmYr8_1400x1400.jpeg?t=1758918525"/>
                    <googleplay:image href="https://image.ausha.co/CW6LHzmipHaMCeNRuuQOA38e0Zn3zMJSIE0UmYr8_1400x1400.jpeg?t=1758918525"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Semaine 1 - Contrôler les accès aux outils de l'entreprise</title>
                <guid isPermaLink="false">e60272cb694a629cfd24719985f54e248609a72b</guid>
                <description><![CDATA[<p>🎙️ <b>Cyber en clair – Semaine 1 : Contrôler les accès aux outils de l’entreprise</b></p><p><br></p><p>« L’accès par défaut, c’est une menace par défaut. »</p><p><br></p><p>Un ancien employé qui peut encore accéder à vos fichiers, un mot de passe partagé entre toute l’équipe, un compte générique oublié. </p><p>Ce scénario est plus fréquent qu’on ne le pense et il expose directement votre entreprise à des risques de fuite de données, d’abus ou même de litige.</p><p><br></p><p>Dans ce premier épisode pratique, je vous montre comment :<br></p><p>✅ Identifier qui a accès à vos outils numériques (Microsoft 365, Google Drive, QuickBooks, etc.)<br>✅ Supprimer les comptes inutiles ou oubliés<br>✅ Mettre en place un registre clair des accès<br>✅ Éviter les comptes partagés et renforcer la traçabilité</p><p><br></p><p>🔹 <b>Défi de la semaine :</b> trouvez un accès inutile dans votre entreprise et supprimez-le. Une première action simple et concrète pour réduire vos risques.</p><p><br></p><p>👉 Parce qu’une cybersécurité efficace ne commence pas par de la technologie compliquée, mais par savoir <b>qui a accès à quoi.</b></p><p><br></p><p>🎧 Abonnez-vous pour recevoir chaque lundi votre dose de cybersécurité claire et concrète.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>Cyber en clair – Semaine 1 : Contrôler les accès aux outils de l’entreprise</b></p><p><br></p><p>« L’accès par défaut, c’est une menace par défaut. »</p><p><br></p><p>Un ancien employé qui peut encore accéder à vos fichiers, un mot de passe partagé entre toute l’équipe, un compte générique oublié. </p><p>Ce scénario est plus fréquent qu’on ne le pense et il expose directement votre entreprise à des risques de fuite de données, d’abus ou même de litige.</p><p><br></p><p>Dans ce premier épisode pratique, je vous montre comment :<br></p><p>✅ Identifier qui a accès à vos outils numériques (Microsoft 365, Google Drive, QuickBooks, etc.)<br>✅ Supprimer les comptes inutiles ou oubliés<br>✅ Mettre en place un registre clair des accès<br>✅ Éviter les comptes partagés et renforcer la traçabilité</p><p><br></p><p>🔹 <b>Défi de la semaine :</b> trouvez un accès inutile dans votre entreprise et supprimez-le. Une première action simple et concrète pour réduire vos risques.</p><p><br></p><p>👉 Parce qu’une cybersécurité efficace ne commence pas par de la technologie compliquée, mais par savoir <b>qui a accès à quoi.</b></p><p><br></p><p>🎧 Abonnez-vous pour recevoir chaque lundi votre dose de cybersécurité claire et concrète.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 25 Aug 2025 04:15:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/vVjJDUYMAv8M.mp3?t=1755809451" length="4727322" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/cyber-en-claire-semaine-1-la-gestion-des-acces-en-entreprise</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entrepreneur,cloud,Sauvegarde,MSP,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,sécurité réseau,loi 25,mssp,sécurité des emails,cours informatique</itunes:keywords>
                                <itunes:duration>04:55</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Cyber en clair – Semaine 1 : Contrôler les accès aux outils de l’entreprise


« L’accès par défaut, c’est une menace par défaut. »


Un ancien employé qui peut encore accéder à vos fichiers, un mot de passe partagé entre toute l’équipe, un compte g...</itunes:subtitle>

                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/hJlFQHraB1fEuiEsvnoLL51gr9SUm3YeVZXH6qpF_1400x1400.jpeg?t=1755809730"/>
                    <googleplay:image href="https://image.ausha.co/hJlFQHraB1fEuiEsvnoLL51gr9SUm3YeVZXH6qpF_1400x1400.jpeg?t=1755809730"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Thème - L’identité &amp; la gestion des accès</title>
                <guid isPermaLink="false">af02039d9a4b4b383bf6aa5f0ae8b56c1bfc60fa</guid>
                <description><![CDATA[<p>La cybersécurité ne commence pas avec des antivirus ou des pare-feu, mais avec vos identités numériques.</p><p><br></p><p>Dans ce premier épisode, découvrez pourquoi chaque compte, chaque mot de passe et chaque accès est une porte d’entrée vers vos données sensibles, et comment appliquer le modèle <b>AAA (Authentification, Autorisation, Audit)</b> pour reprendre le contrôle.</p><p><br></p><p>Un guide pratique et accessible pour poser la <b>première pierre de votre cybersécurité d’entreprise</b>.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La cybersécurité ne commence pas avec des antivirus ou des pare-feu, mais avec vos identités numériques.</p><p><br></p><p>Dans ce premier épisode, découvrez pourquoi chaque compte, chaque mot de passe et chaque accès est une porte d’entrée vers vos données sensibles, et comment appliquer le modèle <b>AAA (Authentification, Autorisation, Audit)</b> pour reprendre le contrôle.</p><p><br></p><p>Un guide pratique et accessible pour poser la <b>première pierre de votre cybersécurité d’entreprise</b>.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 21 Aug 2025 04:06:34 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/mwDlRu8ekjqq.mp3?t=1755748325" length="6525978" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/episode-1-identite-et-gestionacces</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Microsoft,entrepreneur,cloud,iam,Sauvegarde,TI,identité,#pme,transformation numérique,Cybersécurité,sécurité informatique,Microsoft 365,sécurité réseau,loi 25,sécurité des emails,sécurité des accès</itunes:keywords>
                                <itunes:duration>06:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
La cybersécurité ne commence pas avec des antivirus ou des pare-feu, mais avec vos identités numériques.


Dans ce premier épisode, découvrez pourquoi chaque compte, chaque mot de passe et chaque accès est une porte d’entrée vers vos données sensibles...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/mwDlRu8ekjqq.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/pMh7ASDrHySZKmlJiqqSIMNL5ltsEPtKNlrAgOWY_1400x1400.jpeg?t=1755749198"/>
                    <googleplay:image href="https://image.ausha.co/pMh7ASDrHySZKmlJiqqSIMNL5ltsEPtKNlrAgOWY_1400x1400.jpeg?t=1755749198"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Introduction au podcast</title>
                <guid isPermaLink="false">742554f162fc19618e14d874e58808d8f6ed54d6</guid>
                <description><![CDATA[<p><b>Cyber en clair - La cybersécurité en clair, expliquée simplement aux PME</b></p><p><br></p><p>C'est LE podcast propulsé par RAION Solutions qui rend la cybersécurité simple et accessible aux entrepreneurs et dirigeants de PME.</p><p><br></p><p>Chaque semaine, découvrez des conseils pratiques, des exemples concrets et des actions faciles à mettre en place pour protéger vos données, vos clients et votre entreprise.</p><p><br></p><p>🔐 Parce que la cybersécurité n’est pas qu’une affaire de grandes organisations : elle commence par des gestes simples, appliqués au quotidien.</p><p><br></p><p>Retrouvez moi sur LinkedIn: François Péroux - <a href="https://www.linkedin.com/in/francoisperoux/">https://www.linkedin.com/in/francoisperoux/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><b>Cyber en clair - La cybersécurité en clair, expliquée simplement aux PME</b></p><p><br></p><p>C'est LE podcast propulsé par RAION Solutions qui rend la cybersécurité simple et accessible aux entrepreneurs et dirigeants de PME.</p><p><br></p><p>Chaque semaine, découvrez des conseils pratiques, des exemples concrets et des actions faciles à mettre en place pour protéger vos données, vos clients et votre entreprise.</p><p><br></p><p>🔐 Parce que la cybersécurité n’est pas qu’une affaire de grandes organisations : elle commence par des gestes simples, appliqués au quotidien.</p><p><br></p><p>Retrouvez moi sur LinkedIn: François Péroux - <a href="https://www.linkedin.com/in/francoisperoux/">https://www.linkedin.com/in/francoisperoux/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 21 Aug 2025 03:50:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/qxJqkcdWGOKX.mp3?t=1755747036" length="1443354" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cyber-en-clair/cyber-en-clair-introduction-au-podcast</link>
                
                                <itunes:author>François Péroux | RAION Solutions</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Microsoft,entrepreneur,cloud,Sauvegarde,TI,#pme,transformation numérique,Cybersécurité,sécurité informatique,Microsoft 365,sécurité réseau,loi 25,sécurité des emails</itunes:keywords>
                                <itunes:duration>01:30</itunes:duration>
                <itunes:episodeType>trailer</itunes:episodeType>
                                <itunes:subtitle>
Cyber en clair - La cybersécurité en clair, expliquée simplement aux PME


C'est LE podcast propulsé par RAION Solutions qui rend la cybersécurité simple et accessible aux entrepreneurs et dirigeants de PME.


Chaque semaine, découvrez des conseils pr...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/qxJqkcdWGOKX.vtt"></podcast:transcript>
                
                <googleplay:author>François Péroux | RAION Solutions</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/vIl7iyPVnSPQU8IwHRQ9E0MESF1yHdIoT8ffYBa7_1400x1400.jpeg?t=1755748206"/>
                    <googleplay:image href="https://image.ausha.co/vIl7iyPVnSPQU8IwHRQ9E0MESF1yHdIoT8ffYBa7_1400x1400.jpeg?t=1755748206"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
            </channel>
</rss>
