<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="rss.xslt" ?>
<rss
    xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
    xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:spotify="http://www.spotify.com/ns/rss"
    xmlns:psc="http://podlove.org/simple-chapters/"
    xmlns:media="https://search.yahoo.com/mrss/"
    xmlns:podcast="https://podcastindex.org/namespace/1.0"
    version="2.0">
    <channel>
        <title>Données Sensibles : Enquêtes et Cyberattaques</title>
                    <link>https://podcast.ausha.co/donnees-sensibles</link>
                <atom:link rel="self" type="application/rss+xml" href="https://feed.ausha.co/kgmLRIg052gX"/>
        <description>Données Sensibles fait le récit de cyberattaques d'ampleur racontées par leurs protagonistes et avec les analyses des plus grands experts de la cybersécurité : Rayna Stamboliyska, Gérôme Billois, Antonin Hily, le Général Christophe Husson ainsi que les experts d'Advens. Données Sensibles, un podcast en cinq épisodes sur les nouvelles lignes de front numériques.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</description>
        <language>fr</language>
        <copyright>Koltrain Podcasts</copyright>
        <lastBuildDate>Mon, 30 Mar 2026 13:32:41 +0000</lastBuildDate>
        <pubDate>Mon, 30 Mar 2026 13:32:41 +0000</pubDate>
        <webMaster>feeds@ausha.co (Ausha)</webMaster>
        <generator>Ausha (https://www.ausha.co)</generator>
                    <spotify:countryOfOrigin>fr</spotify:countryOfOrigin>
        
        <itunes:author>Advens</itunes:author>
        <itunes:owner>
            <itunes:name>Advens</itunes:name>
            <itunes:email>benjamin.leroux@advens.fr</itunes:email>
        </itunes:owner>
        <itunes:summary>Données Sensibles fait le récit de cyberattaques d'ampleur racontées par leurs protagonistes et avec les analyses des plus grands experts de la cybersécurité : Rayna Stamboliyska, Gérôme Billois, Antonin Hily, le Général Christophe Husson ainsi que les experts d'Advens. Données Sensibles, un podcast en cinq épisodes sur les nouvelles lignes de front numériques.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</itunes:summary>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>no</itunes:block>
        <podcast:block>no</podcast:block>
        <podcast:locked>yes</podcast:locked>
        <itunes:type>serial</itunes:type>
                
        <googleplay:author>Advens</googleplay:author>
        <googleplay:email>benjamin.leroux@advens.fr</googleplay:email>
        <googleplay:description>Données Sensibles fait le récit de cyberattaques d'ampleur racontées par leurs protagonistes et avec les analyses des plus grands experts de la cybersécurité : Rayna Stamboliyska, Gérôme Billois, Antonin Hily, le Général Christophe Husson ainsi que les experts d'Advens. Données Sensibles, un podcast en cinq épisodes sur les nouvelles lignes de front numériques.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</googleplay:description>
        <googleplay:explicit>false</googleplay:explicit>

                    <podcast:funding url="">Support us!</podcast:funding>
        
        <category>News</category>
    
        <itunes:category text="News">
                    <itunes:category text="Tech News"/>
            </itunes:category>
    
                    <image>
                <url>https://image.ausha.co/DobBaKO1rdVzsHm7JvNdR0SNNrsq8JTgt0cN8FUj_1400x1400.jpeg?t=1718349616</url>
                <title>Données Sensibles : Enquêtes et Cyberattaques</title>
                                    <link>https://podcast.ausha.co/donnees-sensibles</link>
                            </image>
            <itunes:image href="https://image.ausha.co/DobBaKO1rdVzsHm7JvNdR0SNNrsq8JTgt0cN8FUj_1400x1400.jpeg?t=1718349616"/>
            <googleplay:image href="https://image.ausha.co/DobBaKO1rdVzsHm7JvNdR0SNNrsq8JTgt0cN8FUj_1400x1400.jpeg?t=1718349616"/>
        
                    <item>
                <title>Explorations d'experts en cybersécurité (Partie 2)</title>
                <guid isPermaLink="false">247cacb6625890918ead73c1d60f8e543d48b370</guid>
                <description><![CDATA[<p>Plongez au cœur d'une rencontre avec quatre figures emblématiques de la cybersécurité. Ces experts vont déchiffrer le passé, le présent et l'avenir de ce domaine essentiel :</p><ul><li><p><b>Rayna Stamboliyska</b> : Visionnaire et CEO de RS Strategy, elle éclaire les enjeux numériques en tant qu’administratrice de Renaissance Numérique et enseignante à Sciences Po Paris. Rayna est également l'autrice de <em>La face cachée d’Internet</em>.</p></li><li><p><b>Gérôme Billois</b> : Associé chez Wavestone, ce maître de la cybersécurité et de la confiance numérique est aussi administrateur du Clusif et du Campus Cyber. Il a co-écrit <em>Cyberattaques</em> avec Nicolas Cougot.</p></li><li><p><b>Antonin Hily</b> : À la tête des opérations chez Sésame IT, Antonin apporte une riche expérience issue des MSSP, faisant de lui un acteur incontournable de la sécurité informatique.</p></li><li><p><b>Benjamin Leroux</b> : Stratège du marketing chez Advens, avec un passé solide de consultant et de RSSI, Benjamin partage une vision avant-gardiste des enjeux de la cybersécurité.</p></li></ul><p>Rejoignez cette rencontre dynamique et laissez-vous inspirer par leurs visions audacieuses et éclairées pour anticiper les défis de demain.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Plongez au cœur d'une rencontre avec quatre figures emblématiques de la cybersécurité. Ces experts vont déchiffrer le passé, le présent et l'avenir de ce domaine essentiel :</p><ul><li><p><b>Rayna Stamboliyska</b> : Visionnaire et CEO de RS Strategy, elle éclaire les enjeux numériques en tant qu’administratrice de Renaissance Numérique et enseignante à Sciences Po Paris. Rayna est également l'autrice de <em>La face cachée d’Internet</em>.</p></li><li><p><b>Gérôme Billois</b> : Associé chez Wavestone, ce maître de la cybersécurité et de la confiance numérique est aussi administrateur du Clusif et du Campus Cyber. Il a co-écrit <em>Cyberattaques</em> avec Nicolas Cougot.</p></li><li><p><b>Antonin Hily</b> : À la tête des opérations chez Sésame IT, Antonin apporte une riche expérience issue des MSSP, faisant de lui un acteur incontournable de la sécurité informatique.</p></li><li><p><b>Benjamin Leroux</b> : Stratège du marketing chez Advens, avec un passé solide de consultant et de RSSI, Benjamin partage une vision avant-gardiste des enjeux de la cybersécurité.</p></li></ul><p>Rejoignez cette rencontre dynamique et laissez-vous inspirer par leurs visions audacieuses et éclairées pour anticiper les défis de demain.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 27 Jun 2024 15:04:02 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/D3wExhwapO0M.mp3?t=1719500614" length="23194970" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/donnees-sensibles/explorations-d-experts-en-cybersecurite-partie-2</link>
                
                                <itunes:author>Advens</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>#cybersécurité,#ransomware,#vulnérabilité,#cyberattaque,#ProtectionDesDonnées,#Phishing,#advens,#SécuritéInformatique,#IntrusionInformatique,#GestionDeCrise,#Hackers,#Malware,#IncidentInformatique</itunes:keywords>
                                <itunes:duration>24:09</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>5</itunes:episode>
                        <podcast:episode>5</podcast:episode>
                                                    <itunes:subtitle>Plongez au cœur d'une rencontre avec quatre figures emblématiques de la cybersécurité. Ces experts vont déchiffrer le passé, le présent et l'avenir de ce domaine essentiel :Rayna Stamboliyska : Visionnaire et CEO de RS Strategy, elle éclaire les enjeux...</itunes:subtitle>

                
                <googleplay:author>Advens</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/YzvKdDQVD87s5FumPjbENqaQN6hiDywGYMBT1Pbu_1400x1400.jpeg?t=1719500646"/>
                    <googleplay:image href="https://image.ausha.co/YzvKdDQVD87s5FumPjbENqaQN6hiDywGYMBT1Pbu_1400x1400.jpeg?t=1719500646"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Quatre cyberexperts déchiffrent les perspectives numériques (Partie 1)</title>
                <guid isPermaLink="false">f87d6fd945ef06044dd23612537c5ffb86551c50</guid>
                <description><![CDATA[<p>Plongez au cœur d'une rencontre avec quatre figures emblématiques de la cybersécurité. Ces experts vont déchiffrer le passé, le présent et l'avenir de ce domaine essentiel :</p><ul><li><p><b>Rayna Stamboliyska</b> : Visionnaire et CEO de RS Strategy, elle éclaire les enjeux numériques en tant qu’administratrice de Renaissance Numérique et enseignante à Sciences Po Paris. Rayna est également l'autrice de <em>La face cachée d’Internet</em>.</p></li><li><p><b>Gérôme Billois</b> : Associé chez Wavestone, ce maître de la cybersécurité et de la confiance numérique est aussi administrateur du Clusif et du Campus Cyber. Il a co-écrit <em>Cyberattaques</em> avec Nicolas Cougot.</p></li><li><p><b>Antonin Hily</b> : À la tête des opérations chez Sésame IT, Antonin apporte une riche expérience issue des MSSP, faisant de lui un acteur incontournable de la sécurité informatique.</p></li><li><p><b>Benjamin Leroux</b> : Stratège du marketing chez Advens, avec un passé solide de consultant et de RSSI, Benjamin partage une vision avant-gardiste des enjeux de la cybersécurité.</p></li></ul><p>Rejoignez cette rencontre dynamique et laissez-vous inspirer par leurs visions audacieuses et éclairées pour anticiper les défis de demain.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Plongez au cœur d'une rencontre avec quatre figures emblématiques de la cybersécurité. Ces experts vont déchiffrer le passé, le présent et l'avenir de ce domaine essentiel :</p><ul><li><p><b>Rayna Stamboliyska</b> : Visionnaire et CEO de RS Strategy, elle éclaire les enjeux numériques en tant qu’administratrice de Renaissance Numérique et enseignante à Sciences Po Paris. Rayna est également l'autrice de <em>La face cachée d’Internet</em>.</p></li><li><p><b>Gérôme Billois</b> : Associé chez Wavestone, ce maître de la cybersécurité et de la confiance numérique est aussi administrateur du Clusif et du Campus Cyber. Il a co-écrit <em>Cyberattaques</em> avec Nicolas Cougot.</p></li><li><p><b>Antonin Hily</b> : À la tête des opérations chez Sésame IT, Antonin apporte une riche expérience issue des MSSP, faisant de lui un acteur incontournable de la sécurité informatique.</p></li><li><p><b>Benjamin Leroux</b> : Stratège du marketing chez Advens, avec un passé solide de consultant et de RSSI, Benjamin partage une vision avant-gardiste des enjeux de la cybersécurité.</p></li></ul><p>Rejoignez cette rencontre dynamique et laissez-vous inspirer par leurs visions audacieuses et éclairées pour anticiper les défis de demain.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 27 Jun 2024 15:01:45 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/783wRu60e95M.mp3?t=1719500019" length="18018546" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/donnees-sensibles/quatre-cyberexperts-decryptent-les-perspectives-numeriques-partie-1</link>
                
                                <itunes:author>Advens</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>#cybersécurité,#ransomware,#vulnérabilité,#cyberattaque,#ProtectionDesDonnées,#Phishing,#advens,#SécuritéInformatique,#IntrusionInformatique,#GestionDeCrise,#Hackers,#Malware,#IncidentInformatique</itunes:keywords>
                                <itunes:duration>18:46</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>4</itunes:episode>
                        <podcast:episode>4</podcast:episode>
                                                    <itunes:subtitle>Plongez au cœur d'une rencontre avec quatre figures emblématiques de la cybersécurité. Ces experts vont déchiffrer le passé, le présent et l'avenir de ce domaine essentiel :Rayna Stamboliyska : Visionnaire et CEO de RS Strategy, elle éclaire les enjeux...</itunes:subtitle>

                
                <googleplay:author>Advens</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JSX0c7YGEJlrtxOupyIST6Nq6mHOZlhEcmBC0ARM_1400x1400.jpeg?t=1719500508"/>
                    <googleplay:image href="https://image.ausha.co/JSX0c7YGEJlrtxOupyIST6Nq6mHOZlhEcmBC0ARM_1400x1400.jpeg?t=1719500508"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le cyberespace : de l'utopie au champ de bataille</title>
                <guid isPermaLink="false">c06426f62ad52b9c7017e4e183a36a04c5e44a21</guid>
                <description><![CDATA[<p>Cet épisode revient sur les origines de la cyberdélinquance et sur les transformations qu’a connu le web depuis sa création en 1989 : comment l’utopie Internet s’est transformée en un repère pour les malfaiteurs et sert désormais de rampe de lancement aux attaques les plus diverses contre les personnes et les organisations… Un récit complété par une interview du Général Christophe Husson, Chef du Commandement du ministère de l’Intérieur dans le Cyberespace et d’Aurélia Delfosse, experte en droit du numérique, responsable de la conformité pour Advens. </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode revient sur les origines de la cyberdélinquance et sur les transformations qu’a connu le web depuis sa création en 1989 : comment l’utopie Internet s’est transformée en un repère pour les malfaiteurs et sert désormais de rampe de lancement aux attaques les plus diverses contre les personnes et les organisations… Un récit complété par une interview du Général Christophe Husson, Chef du Commandement du ministère de l’Intérieur dans le Cyberespace et d’Aurélia Delfosse, experte en droit du numérique, responsable de la conformité pour Advens. </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 14 Jun 2024 09:46:48 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/E0V5LulRMJa4.mp3?t=1718358425" length="37851545" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/donnees-sensibles/la-bataille-du-cyberespace</link>
                
                                <itunes:author>Advens</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>#cybersécurité,#ransomware,#cyberattaque,#ProtectionDesDonnées,#Phishing,#advens,#SécuritéInformatique,#IntrusionInformatique,#GestionDeCrise,#Hackers,#Malware,#Firewall,#sécuritédessystèmes,#cyberdélinquance,#généralchristophehusson,#ministèredelintérieur,#auréliadelfosse</itunes:keywords>
                                <itunes:duration>39:25</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>3</itunes:episode>
                        <podcast:episode>3</podcast:episode>
                                                    <itunes:subtitle>Cet épisode revient sur les origines de la cyberdélinquance et sur les transformations qu’a connu le web depuis sa création en 1989 : comment l’utopie Internet s’est transformée en un repère pour les malfaiteurs et sert désormais de rampe de lancement...</itunes:subtitle>

                
                <googleplay:author>Advens</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/OTnmif7jtgmLizMq6onG8mfgS2C0KnzpF2ap4az0_1400x1400.jpeg?t=1718357088"/>
                    <googleplay:image href="https://image.ausha.co/OTnmif7jtgmLizMq6onG8mfgS2C0KnzpF2ap4az0_1400x1400.jpeg?t=1718357088"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Des pirates au CHU de Brest</title>
                <guid isPermaLink="false">e0ca1e068607c994d0b7668f0d034322424309c6</guid>
                <description><![CDATA[<p>La cyberattaque du CHU de Brest en mars 2023 a mis à l’épreuve tous ses personnels, confrontés à une impossibilité de recourir à l’outil informatique. Pour continuer à fonctionner durant l’enquête et la remédiation, l’hôpital a dû recourir aux plus ingénieuses méthodes… Vivez de l’intérieur cette crise et comment l’hôpital a surmonté la paralysie grâce aux témoignages de deux de ses cadres directement impliqués. </p><p>En seconde partie, une interview d’Eric Arnould, expert en cybersécurité au sein du SOC (Security Operation Center) d’Advens. </p><p> </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La cyberattaque du CHU de Brest en mars 2023 a mis à l’épreuve tous ses personnels, confrontés à une impossibilité de recourir à l’outil informatique. Pour continuer à fonctionner durant l’enquête et la remédiation, l’hôpital a dû recourir aux plus ingénieuses méthodes… Vivez de l’intérieur cette crise et comment l’hôpital a surmonté la paralysie grâce aux témoignages de deux de ses cadres directement impliqués. </p><p>En seconde partie, une interview d’Eric Arnould, expert en cybersécurité au sein du SOC (Security Operation Center) d’Advens. </p><p> </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 14 Jun 2024 07:22:01 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/2PG65HK615Z9.mp3?t=1718368152" length="20947604" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/donnees-sensibles/e2-des-pirates-au-chu-de-brest</link>
                
                                <itunes:author>Advens</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>#cybersécurité,#prévention,#ransomware,#cyberattaque,#ProtectionDesDonnées,#Phishing,#advens,#SécuritéInformatique,#IntrusionInformatique,#GestionDeCrise,#Hackers,#Malware,#Firewall,#sécuritédessystèmes,#sécuritédesréseaux,#chubrest,#hopitalcyberattaque,#ericarnould</itunes:keywords>
                                <itunes:duration>21:49</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>2</itunes:episode>
                        <podcast:episode>2</podcast:episode>
                                                    <itunes:subtitle>La cyberattaque du CHU de Brest en mars 2023 a mis à l’épreuve tous ses personnels, confrontés à une impossibilité de recourir à l’outil informatique. Pour continuer à fonctionner durant l’enquête et la remédiation, l’hôpital a dû recourir aux plus ing...</itunes:subtitle>

                
                <googleplay:author>Advens</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/bcdAVFz1Lh67Q8ROdkesF2kYxeqk7huMYJG6aTAr_1400x1400.jpeg?t=1718349772"/>
                    <googleplay:image href="https://image.ausha.co/bcdAVFz1Lh67Q8ROdkesF2kYxeqk7huMYJG6aTAr_1400x1400.jpeg?t=1718349772"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La cyberattaque sur la Ville de Lille</title>
                <guid isPermaLink="false">b9cc62743e4aa9974b4f24eb56620b1f7169e728</guid>
                <description><![CDATA[<p>En 2023, la Ville de Lille subit une intrusion dans ses systèmes informatiques. Déconnectés du réseau pendant plusieurs mois, les services municipaux doivent alors être réinventés pour garantir la continuité du service public… Audrey Linkenheld, première adjointe à la Maire de Lille de 2020 à 2023, nous raconte comment l’institution a fait face à cette crise et a su la rendre quasiment indolore pour ses 230000 habitants. </p><p>En seconde partie, une interview de David Quesada, expert en cybersécurité au sein du CERT (Computer Emergency Response Team) d’Advens. </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>En 2023, la Ville de Lille subit une intrusion dans ses systèmes informatiques. Déconnectés du réseau pendant plusieurs mois, les services municipaux doivent alors être réinventés pour garantir la continuité du service public… Audrey Linkenheld, première adjointe à la Maire de Lille de 2020 à 2023, nous raconte comment l’institution a fait face à cette crise et a su la rendre quasiment indolore pour ses 230000 habitants. </p><p>En seconde partie, une interview de David Quesada, expert en cybersécurité au sein du CERT (Computer Emergency Response Team) d’Advens. </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 14 Jun 2024 07:21:31 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/M9JAehxDPzL7.mp3?t=1718288791" length="25903559" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/donnees-sensibles/episode-1</link>
                
                                <itunes:author>Advens</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>#cybersécurité,#IntrusionInformatique,#villedelille</itunes:keywords>
                                <itunes:duration>26:58</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>1</itunes:episode>
                        <podcast:episode>1</podcast:episode>
                                                    <itunes:subtitle>En 2023, la Ville de Lille subit une intrusion dans ses systèmes informatiques. Déconnectés du réseau pendant plusieurs mois, les services municipaux doivent alors être réinventés pour garantir la continuité du service public… Audrey Linkenheld, premiè...</itunes:subtitle>

                
                <googleplay:author>Advens</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/AJRlBFGbxgN5lE7dpKN712jqbKXNnqOw6YNGa8Ta_1400x1400.jpeg?t=1718349752"/>
                    <googleplay:image href="https://image.ausha.co/AJRlBFGbxgN5lE7dpKN712jqbKXNnqOw6YNGa8Ta_1400x1400.jpeg?t=1718349752"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
            </channel>
</rss>
