<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="rss.xslt" ?>
<rss
    xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
    xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:spotify="http://www.spotify.com/ns/rss"
    xmlns:psc="http://podlove.org/simple-chapters/"
    xmlns:media="https://search.yahoo.com/mrss/"
    xmlns:podcast="https://podcastindex.org/namespace/1.0"
    version="2.0">
    <channel>
        <title>Riskintel Média - Le podcast en cybersécurité</title>
                    <link>https://podcast.ausha.co/riskintel-media</link>
                <atom:link rel="self" type="application/rss+xml" href="https://feed.ausha.co/rjLzeUqpJDe1"/>
        <description>
De la cybersécurité aux affrontements économiques, en passant par les stratégies d’espionnage et les défis liés aux technologies disruptives, Riskintel Media décortique des thématiques complexes pour les rendre accessibles et engageantes. Avec des invités prestigieux – amiraux, analystes, enseignants-chercheurs et décideurs – nous offrons une lecture éclairée des crises et opportunités qui redéfinissent notre époque.


Fondé par Yasmine Douadi, ce média s’adresse à tous ceux qui cherchent à anticiper les grandes transformations et à décrypter les jeux d'influence qui façonnent notre futur.


Riskintel Media est un média incontournable pour comprendre les dynamiques des risques contemporains. Nos épisodes explorent la guerre technologique, les tensions géopolitiques, et les transformations de l'échiquier international. À travers des interviews et des débats passionnants, nous analysons la compression des rapports de force entre nations, l'influence croissante des hackers dans les conflits modernes, et les stratégies des grandes puissances face à l’émergence de nouveaux risques.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</description>
        <language>fr</language>
        <copyright>Maya Douadi</copyright>
        <lastBuildDate>Fri, 03 Apr 2026 08:00:21 +0000</lastBuildDate>
        <pubDate>Fri, 03 Apr 2026 08:00:21 +0000</pubDate>
        <webMaster>feeds@ausha.co (Ausha)</webMaster>
        <generator>Ausha (https://www.ausha.co)</generator>
                    <spotify:countryOfOrigin>fr</spotify:countryOfOrigin>
        
        <itunes:author>Riskintel Media</itunes:author>
        <itunes:owner>
            <itunes:name>Maya Douadi</itunes:name>
            <itunes:email>maya.douadi@riskintel.fr</itunes:email>
        </itunes:owner>
        <itunes:summary>
De la cybersécurité aux affrontements économiques, en passant par les stratégies d’espionnage et les défis liés aux technologies disruptives, Riskintel Media décortique des thématiques complexes pour les rendre accessibles et engageantes. Avec des invités prestigieux – amiraux, analystes, enseignants-chercheurs et décideurs – nous offrons une lecture éclairée des crises et opportunités qui redéfinissent notre époque.


Fondé par Yasmine Douadi, ce média s’adresse à tous ceux qui cherchent à anticiper les grandes transformations et à décrypter les jeux d'influence qui façonnent notre futur.


Riskintel Media est un média incontournable pour comprendre les dynamiques des risques contemporains. Nos épisodes explorent la guerre technologique, les tensions géopolitiques, et les transformations de l'échiquier international. À travers des interviews et des débats passionnants, nous analysons la compression des rapports de force entre nations, l'influence croissante des hackers dans les conflits modernes, et les stratégies des grandes puissances face à l’émergence de nouveaux risques.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</itunes:summary>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>no</itunes:block>
        <podcast:block>no</podcast:block>
        <podcast:locked>yes</podcast:locked>
        <itunes:type>episodic</itunes:type>
                
        <googleplay:author>Riskintel Media</googleplay:author>
        <googleplay:email>maya.douadi@riskintel.fr</googleplay:email>
        <googleplay:description>
De la cybersécurité aux affrontements économiques, en passant par les stratégies d’espionnage et les défis liés aux technologies disruptives, Riskintel Media décortique des thématiques complexes pour les rendre accessibles et engageantes. Avec des invités prestigieux – amiraux, analystes, enseignants-chercheurs et décideurs – nous offrons une lecture éclairée des crises et opportunités qui redéfinissent notre époque.


Fondé par Yasmine Douadi, ce média s’adresse à tous ceux qui cherchent à anticiper les grandes transformations et à décrypter les jeux d'influence qui façonnent notre futur.


Riskintel Media est un média incontournable pour comprendre les dynamiques des risques contemporains. Nos épisodes explorent la guerre technologique, les tensions géopolitiques, et les transformations de l'échiquier international. À travers des interviews et des débats passionnants, nous analysons la compression des rapports de force entre nations, l'influence croissante des hackers dans les conflits modernes, et les stratégies des grandes puissances face à l’émergence de nouveaux risques.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</googleplay:description>
        <googleplay:explicit>false</googleplay:explicit>

                    <podcast:funding url="">Support us!</podcast:funding>
        
        <category>News</category>
    
        <itunes:category text="News">
                    <itunes:category text="Tech News"/>
                    <itunes:category text="Politics"/>
            </itunes:category>
    
                    <image>
                <url>https://image.ausha.co/c3yW5F56nIhAY9CDNIzAvfwemve0u3qpH8ZClSNI_1400x1400.jpeg?t=1736074692</url>
                <title>Riskintel Média - Le podcast en cybersécurité</title>
                                    <link>https://podcast.ausha.co/riskintel-media</link>
                            </image>
            <itunes:image href="https://image.ausha.co/c3yW5F56nIhAY9CDNIzAvfwemve0u3qpH8ZClSNI_1400x1400.jpeg?t=1736074692"/>
            <googleplay:image href="https://image.ausha.co/c3yW5F56nIhAY9CDNIzAvfwemve0u3qpH8ZClSNI_1400x1400.jpeg?t=1736074692"/>
        
                    <item>
                <title>Ransomware 2026 : industrialisation, guerre économique et défense collective — Table Ronde RiskIntel Media</title>
                <guid isPermaLink="false">1cf4b9787bdab12d17ee64d620ebd351ade6c138</guid>
                <description><![CDATA[<p>Le ransomware ne faiblit pas. Il se réinvente.<br></p><p>Dans cet épisode des Tables Rondes des Experts de RiskIntel Media, trois spécialistes décryptent l'évolution de la menace ransomware en 2026 : comment elle s'organise, comment elle se finance, et surtout comment s'en protéger.<br></p><p>Au programme :<br></p><p>🔴 L'industrialisation des attaques avec le modèle RaaS (Ransomware-as-a-Service) : des groupes qui conçoivent, mutualisent et vendent des outils d'attaque sur mesure, capables de contourner les systèmes de défense les plus avancés.<br></p><p>🔴 Le ransomware comme outil de guerre économique et informationnelle : rançon, exfiltration de données, wipers, déstabilisation… La finalité dépasse largement l'aspect financier.<br></p><p>🔴 La technique du BYOVD (Bring Your Own Vulnerable Driver) : comment des attaquants contournent silencieusement les EDR sans déclencher la moindre alerte.<br></p><p>🔴 La capture des clés de chiffrement : une approche défensive concrète pour récupérer des données chiffrées avant qu'il ne soit trop tard.<br></p><p>🔴 Le partage de Threat Intelligence entre concurrents : contre-intuitif mais indispensable, comme l'ont démontré les Jeux Olympiques de Paris.<br></p><p>🔴 Les fausses fuites de données : un nouvel outil de pression médiatique qui épuise les équipes de sécurité et prépare parfois de vraies attaques.<br></p><p><b>Intervenants :</b><br></p><ul><li><p>Patrice Robert, architecte solution chez Alcion</p></li><li><p>Fatima Djoubar, RSSI d'un groupe hôtelier, 15 ans d'expérience en cybersécurité</p></li><li><p>Arnaud Kopp, vice-président de l'association des auditeurs de l'IEDN, souveraineté numérique et cybersécurité<br></p></li></ul><p>Modération : Yasmine Douadi, RiskIntel Media</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le ransomware ne faiblit pas. Il se réinvente.<br></p><p>Dans cet épisode des Tables Rondes des Experts de RiskIntel Media, trois spécialistes décryptent l'évolution de la menace ransomware en 2026 : comment elle s'organise, comment elle se finance, et surtout comment s'en protéger.<br></p><p>Au programme :<br></p><p>🔴 L'industrialisation des attaques avec le modèle RaaS (Ransomware-as-a-Service) : des groupes qui conçoivent, mutualisent et vendent des outils d'attaque sur mesure, capables de contourner les systèmes de défense les plus avancés.<br></p><p>🔴 Le ransomware comme outil de guerre économique et informationnelle : rançon, exfiltration de données, wipers, déstabilisation… La finalité dépasse largement l'aspect financier.<br></p><p>🔴 La technique du BYOVD (Bring Your Own Vulnerable Driver) : comment des attaquants contournent silencieusement les EDR sans déclencher la moindre alerte.<br></p><p>🔴 La capture des clés de chiffrement : une approche défensive concrète pour récupérer des données chiffrées avant qu'il ne soit trop tard.<br></p><p>🔴 Le partage de Threat Intelligence entre concurrents : contre-intuitif mais indispensable, comme l'ont démontré les Jeux Olympiques de Paris.<br></p><p>🔴 Les fausses fuites de données : un nouvel outil de pression médiatique qui épuise les équipes de sécurité et prépare parfois de vraies attaques.<br></p><p><b>Intervenants :</b><br></p><ul><li><p>Patrice Robert, architecte solution chez Alcion</p></li><li><p>Fatima Djoubar, RSSI d'un groupe hôtelier, 15 ans d'expérience en cybersécurité</p></li><li><p>Arnaud Kopp, vice-président de l'association des auditeurs de l'IEDN, souveraineté numérique et cybersécurité<br></p></li></ul><p>Modération : Yasmine Douadi, RiskIntel Media</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 03 Apr 2026 07:57:55 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/blDR1LFrVJjA.mp3?t=1775202761" length="52215358" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/ransomware-2026-industrialisation-guerre-economique-et-defense-collective-table-ronde-riskintel-media</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Cyberattaque,rssi,chiffrement,cybercriminalité,cybersecurité,Guerre économique,threat intelligence,RAAS,SOC,EDR,rançon,fuite de données,yasmine douadi,ransomware 2026,byovd,wiper,jeux olympiques cybersécurité</itunes:keywords>
                                <itunes:duration>54:23</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Le ransomware ne faiblit pas. Il se réinvente.

Dans cet épisode des Tables Rondes des Experts de RiskIntel Media, trois spécialistes décryptent l'évolution de la menace ransomware en 2026 : comment elle s'organise, comment elle se finance, et surtout...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/zrzDNIYOgbiLwWdSdhBwGtjPvsCW62jFpPG82eUy_1400x1400.jpeg?t=1775203076"/>
                    <googleplay:image href="https://image.ausha.co/zrzDNIYOgbiLwWdSdhBwGtjPvsCW62jFpPG82eUy_1400x1400.jpeg?t=1775203076"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>IA &amp; Cybercriminalité : vers une industrialisation des attaques ? | William Culbert, Pentera</title>
                <guid isPermaLink="false">41160b9ca974941b9b87cceaba0293c12f62289b</guid>
                <description><![CDATA[<p><b>L'intelligence artificielle est-elle en train de démocratiser la cybercriminalité ?</b> Dans cet épisode de L'Angle d'Attaque, Yasmine Douadi reçoit William Culbert, Sales Director chez Pentera, pour décrypter les nouvelles menaces qui transforment le paysage de la cybersécurité.<br></p><p>Au programme :<br></p><ul><li><p><b>ScamAgent</b> : comment les LLM permettent de générer des arnaques téléphoniques ultra-réalistes</p></li><li><p><b>L'attaque via Claude (Anthropic)</b> : 150 Go de données sensibles exfiltrées grâce à l'IA, un tournant dans l'utilisation offensive de l'IA</p></li><li><p><b>Les failles linguistiques des modèles</b> : pourquoi utiliser une langue autre que l'anglais peut contourner certaines protections</p></li><li><p><b>Validation proactive vs scan de vulnérabilités</b> : la différence clé pour mieux mesurer sa posture de sécurité</p></li><li><p><b>Les angles morts opérationnels</b> : ce qu'on croit avoir corrigé… et qui ne l'est pas toujours<br></p></li></ul><p>William partage également un retour terrain concret sur le protocole LLMNR et rappelle une réalité souvent sous-estimée : <b>un attaquant a quelque chose que les défenseurs n'ont pas : le temps.</b><br><br>🔐 <em>L'Angle d'Attaque est l'émission cybersécurité, business et stratégie de risque de Riskintel Media.</em></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><b>L'intelligence artificielle est-elle en train de démocratiser la cybercriminalité ?</b> Dans cet épisode de L'Angle d'Attaque, Yasmine Douadi reçoit William Culbert, Sales Director chez Pentera, pour décrypter les nouvelles menaces qui transforment le paysage de la cybersécurité.<br></p><p>Au programme :<br></p><ul><li><p><b>ScamAgent</b> : comment les LLM permettent de générer des arnaques téléphoniques ultra-réalistes</p></li><li><p><b>L'attaque via Claude (Anthropic)</b> : 150 Go de données sensibles exfiltrées grâce à l'IA, un tournant dans l'utilisation offensive de l'IA</p></li><li><p><b>Les failles linguistiques des modèles</b> : pourquoi utiliser une langue autre que l'anglais peut contourner certaines protections</p></li><li><p><b>Validation proactive vs scan de vulnérabilités</b> : la différence clé pour mieux mesurer sa posture de sécurité</p></li><li><p><b>Les angles morts opérationnels</b> : ce qu'on croit avoir corrigé… et qui ne l'est pas toujours<br></p></li></ul><p>William partage également un retour terrain concret sur le protocole LLMNR et rappelle une réalité souvent sous-estimée : <b>un attaquant a quelque chose que les défenseurs n'ont pas : le temps.</b><br><br>🔐 <em>L'Angle d'Attaque est l'émission cybersécurité, business et stratégie de risque de Riskintel Media.</em></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 31 Mar 2026 08:47:47 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Jd56ET3xaz0Z.mp3?t=1774946465" length="17903835" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/ia-cybercriminalite-vers-une-industrialisation-des-attaques-william-culbert-pentera</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Phishing,Cyberattaque,rssi,intelligence artificielle,Cybersécurité,cybercriminalité,pentest,LLM,social engineering,riskintel media,mfa,podcast cybersécurité,credentials,yasmine douadi,mitre att&amp;ck</itunes:keywords>
                                <itunes:duration>18:38</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
L'intelligence artificielle est-elle en train de démocratiser la cybercriminalité ? Dans cet épisode de L'Angle d'Attaque, Yasmine Douadi reçoit William Culbert, Sales Director chez Pentera, pour décrypter les nouvelles menaces qui transforment le pay...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/LInvXKsNFiRalY7Ik9B2kTB2FzdPE1ARV0ro08qr_1400x1400.jpeg?t=1774946869"/>
                    <googleplay:image href="https://image.ausha.co/LInvXKsNFiRalY7Ik9B2kTB2FzdPE1ARV0ro08qr_1400x1400.jpeg?t=1774946869"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>CyberTalk | Risque humain, vigilance cognitive et culture cyber — SoSafe x Riskintel Media</title>
                <guid isPermaLink="false">5faded2c94b06774d7d7dd034e3dab843fd1c8d2</guid>
                <description><![CDATA[<p>Comment protéger une entreprise quand le facteur humain est impliqué dans 90% des cyberattaques réussies ? Dans ce CyberTalk, en partenariat avec SoSafe, nous recevons Arnaud Loubatière, Directeur France &amp; Europe de SoSafe, et Cécilia Jourt Pineau, experte en cybersécurité cognitive, pour décrypter les mécanismes psychologiques et cognitifs que les cybercriminels exploitent au quotidien.<br></p><p>Au programme :<br></p><p>— Pourquoi la vigilance humaine ne peut pas être optimale à 100% de la journée <br>— Comment les cyberattaquants ciblent les moments de faiblesse cognitive (fin de matinée, après le repas, fin de journée) <br>— Pourquoi la formation passive (modules longs, documents à signer) ne fonctionne plus <br>— Le micro-apprentissage actif et la pyramide de Dale comme leviers de rétention <br>— L'impact psychologique et émotionnel d'une cyberattaque sur les équipes <br>— Comment construire une vraie culture de cybersécurité en cassant les silos entre équipes SOC et Awareness<br></p><p>Un épisode indispensable pour les RSSI, DRH, responsables formation et tous ceux qui veulent faire de leurs collaborateurs une véritable première ligne de défense.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment protéger une entreprise quand le facteur humain est impliqué dans 90% des cyberattaques réussies ? Dans ce CyberTalk, en partenariat avec SoSafe, nous recevons Arnaud Loubatière, Directeur France &amp; Europe de SoSafe, et Cécilia Jourt Pineau, experte en cybersécurité cognitive, pour décrypter les mécanismes psychologiques et cognitifs que les cybercriminels exploitent au quotidien.<br></p><p>Au programme :<br></p><p>— Pourquoi la vigilance humaine ne peut pas être optimale à 100% de la journée <br>— Comment les cyberattaquants ciblent les moments de faiblesse cognitive (fin de matinée, après le repas, fin de journée) <br>— Pourquoi la formation passive (modules longs, documents à signer) ne fonctionne plus <br>— Le micro-apprentissage actif et la pyramide de Dale comme leviers de rétention <br>— L'impact psychologique et émotionnel d'une cyberattaque sur les équipes <br>— Comment construire une vraie culture de cybersécurité en cassant les silos entre équipes SOC et Awareness<br></p><p>Un épisode indispensable pour les RSSI, DRH, responsables formation et tous ceux qui veulent faire de leurs collaborateurs une véritable première ligne de défense.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 30 Mar 2026 08:26:16 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/OmReXszQmj4g.mp3?t=1774859086" length="40763695" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybertalk-risque-humain-vigilance-cognitive-et-culture-cyber-sosafe-x-riskintel-media</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Phishing,Cyberattaque,micro learning,Cybersécurité,Biais cognitifs,facteur humain,SOC,riskintel media,sensibilisation cybersécurité,yasmine douadi,culture cyber,sosafe,risque humain,cyber awareness,cybersécurité cognitive,formation cybersécurité</itunes:keywords>
                                <itunes:duration>42:27</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Comment protéger une entreprise quand le facteur humain est impliqué dans 90% des cyberattaques réussies ? Dans ce CyberTalk, en partenariat avec SoSafe, nous recevons Arnaud Loubatière, Directeur France &amp;amp; Europe de SoSafe, et Cécilia Jourt Pineau...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/n718NFlGQjRyMktWvGcW2iJcCBeo3ceTPTJSXi3E_1400x1400.jpeg?t=1774859178"/>
                    <googleplay:image href="https://image.ausha.co/n718NFlGQjRyMktWvGcW2iJcCBeo3ceTPTJSXi3E_1400x1400.jpeg?t=1774859178"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Alain Juillet – Géopolitique 2026 : l'Europe face aux empires</title>
                <guid isPermaLink="false">e409aed0cec5b85aac5d2f2befee446a8f6e133c</guid>
                <description><![CDATA[<p>Dans cette keynote donnée au Risk Summit 2026, Alain Juillet (ancien directeur du renseignement économique à la DGSE) dresse un tableau lucide et sans concession de la recomposition du monde.<br></p><p>En s'appuyant sur la citation de Thucydide <em>"les forts agissent selon leur volonté, les faibles en subissent la conséquence"</em>, il analyse la fin de 500 ans de domination occidentale et l'émergence d'un monde gouverné par la puissance brute, les sphères d'influence et les rapports de force.<br></p><p><b>Au programme :</b><br></p><ul><li><p>Le basculement du centre de gravité mondial vers l'Asie (PIB, banques, brevets)</p></li><li><p>La stratégie impériale de Trump : Groenland, Venezuela, Iran, dollar-Bitcoin</p></li><li><p>La Chine et sa logique du "jeu de go" face aux échecs occidentaux</p></li><li><p>La guerre hybride permanente : militaire, économique, technologique, monétaire</p></li><li><p>L'Europe paralysée entre inflation normative et divergences nationales</p></li><li><p>Les pistes pour les entrepreneurs européens dans ce nouveau monde<br></p></li></ul><p>Un discours de géopolitique appliquée, indispensable pour comprendre les risques et les opportunités du monde en 2026.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cette keynote donnée au Risk Summit 2026, Alain Juillet (ancien directeur du renseignement économique à la DGSE) dresse un tableau lucide et sans concession de la recomposition du monde.<br></p><p>En s'appuyant sur la citation de Thucydide <em>"les forts agissent selon leur volonté, les faibles en subissent la conséquence"</em>, il analyse la fin de 500 ans de domination occidentale et l'émergence d'un monde gouverné par la puissance brute, les sphères d'influence et les rapports de force.<br></p><p><b>Au programme :</b><br></p><ul><li><p>Le basculement du centre de gravité mondial vers l'Asie (PIB, banques, brevets)</p></li><li><p>La stratégie impériale de Trump : Groenland, Venezuela, Iran, dollar-Bitcoin</p></li><li><p>La Chine et sa logique du "jeu de go" face aux échecs occidentaux</p></li><li><p>La guerre hybride permanente : militaire, économique, technologique, monétaire</p></li><li><p>L'Europe paralysée entre inflation normative et divergences nationales</p></li><li><p>Les pistes pour les entrepreneurs européens dans ce nouveau monde<br></p></li></ul><p>Un discours de géopolitique appliquée, indispensable pour comprendre les risques et les opportunités du monde en 2026.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 26 Mar 2026 09:42:52 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/kkXNpu4J6Xlp.mp3?t=1774517708" length="22395643" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/alain-juillet-geopolitique-2026-l-europe-face-aux-empires</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>23:19</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cette keynote donnée au Risk Summit 2026, Alain Juillet (ancien directeur du renseignement économique à la DGSE) dresse un tableau lucide et sans concession de la recomposition du monde.

En s'appuyant sur la citation de Thucydide "les forts agis...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/qS5UvuxAQ1AWJoyuZPkXo93cIfc7GecfCOQ0lWMQ_1400x1400.jpeg?t=1774518172"/>
                    <googleplay:image href="https://image.ausha.co/qS5UvuxAQ1AWJoyuZPkXo93cIfc7GecfCOQ0lWMQ_1400x1400.jpeg?t=1774518172"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Thierry Breton au Risk Summit 2026 : “La confiance est morte, place au leadership européen”</title>
                <guid isPermaLink="false">56cd19523036f311d06c4820314b277af26b3a0d</guid>
                <description><![CDATA[<p>Lors du Risk Summit 2026, Thierry Breton livre un discours de clôture marquant sur les bouleversements géopolitiques et économiques actuels.<br><br></p><p>Depuis janvier 2025, le monde a basculé : fin de la confiance internationale, retour des rapports de force, tensions transatlantiques et remise en question des équilibres établis depuis l’après-guerre. Pour l’ancien commissaire européen, un constat s’impose : <b>la confiance, pilier du système mondial, a été brutalement détruite</b>.<br><br></p><p>Face à ce nouveau paradigme, l’Europe doit se réinventer. Leadership politique, souveraineté énergétique, puissance industrielle, maîtrise des données et régulation du numérique deviennent des leviers stratégiques essentiels.<br><br></p><p>Dans cette intervention sans détour, il aborde :</p><ul><li><p>la rupture géopolitique liée au retour de Donald Trump</p></li><li><p>la fragilité des alliances internationales comme l’OTAN</p></li><li><p>le rôle clé de l’énergie et du nucléaire dans la transition décarbonée</p></li><li><p>la bataille mondiale autour des données et du numérique</p></li><li><p>les forces structurelles de l’Europe (marché, industrie, semi-conducteurs)</p></li><li><p>la nécessité urgente d’un leadership à tous les niveaux<br><br></p></li></ul><p>Un discours lucide et engagé, qui appelle les dirigeants et les entreprises à sortir de la naïveté pour entrer dans une logique d’action.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Lors du Risk Summit 2026, Thierry Breton livre un discours de clôture marquant sur les bouleversements géopolitiques et économiques actuels.<br><br></p><p>Depuis janvier 2025, le monde a basculé : fin de la confiance internationale, retour des rapports de force, tensions transatlantiques et remise en question des équilibres établis depuis l’après-guerre. Pour l’ancien commissaire européen, un constat s’impose : <b>la confiance, pilier du système mondial, a été brutalement détruite</b>.<br><br></p><p>Face à ce nouveau paradigme, l’Europe doit se réinventer. Leadership politique, souveraineté énergétique, puissance industrielle, maîtrise des données et régulation du numérique deviennent des leviers stratégiques essentiels.<br><br></p><p>Dans cette intervention sans détour, il aborde :</p><ul><li><p>la rupture géopolitique liée au retour de Donald Trump</p></li><li><p>la fragilité des alliances internationales comme l’OTAN</p></li><li><p>le rôle clé de l’énergie et du nucléaire dans la transition décarbonée</p></li><li><p>la bataille mondiale autour des données et du numérique</p></li><li><p>les forces structurelles de l’Europe (marché, industrie, semi-conducteurs)</p></li><li><p>la nécessité urgente d’un leadership à tous les niveaux<br><br></p></li></ul><p>Un discours lucide et engagé, qui appelle les dirigeants et les entreprises à sortir de la naïveté pour entrer dans une logique d’action.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 23 Mar 2026 15:13:56 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/gd5nDTLQmqpK.mp3?t=1774278543" length="34595871" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/thierry-breton-au-risk-summit-2026-la-confiance-est-morte-place-au-leadership-europeen</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,Cybersécurité,Thierry Breton,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>36:02</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Lors du Risk Summit 2026, Thierry Breton livre un discours de clôture marquant sur les bouleversements géopolitiques et économiques actuels.


Depuis janvier 2025, le monde a basculé : fin de la confiance internationale, retour des rapports de force,...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/CgV5UUMAU05qvGCiSNalPhrcw474P94iOAzkyOpK_1400x1400.jpeg?t=1774278837"/>
                    <googleplay:image href="https://image.ausha.co/CgV5UUMAU05qvGCiSNalPhrcw474P94iOAzkyOpK_1400x1400.jpeg?t=1774278837"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybersécurité et IA : l’humain, nouvelle ligne de défense face aux cyberattaques</title>
                <guid isPermaLink="false">ac869e5e42dbcc0a3741edf2cfea5633e985c3d2</guid>
                <description><![CDATA[<p>L’intelligence artificielle est-elle en train de faire basculer l’équilibre entre attaquants et défenseurs ?<br><br></p><p>Dans cet épisode de <b>L’Angle d’Attaque</b>, <b>Yasmine Douadi</b> reçoit <b>Niklas Hellemann</b>, cofondateur de <b>SoSafe</b>, pour décrypter l’évolution des cyberattaques à l’ère de l’intelligence artificielle et du social engineering automatisé.<br><br></p><p>Phishing hyper-personnalisé, clonage de voix, attaques industrialisées : grâce à l’IA, les cybercriminels peuvent désormais cibler <b>plus de victimes, plus rapidement et avec un niveau de sophistication inédit</b>.<br><br></p><p>Face à cette transformation du paysage des menaces, une question s’impose : l’humain est-il toujours le maillon faible… ou peut-il devenir la <b>première ligne de défense</b> ?<br><br></p><p>Au cours de cet échange, plusieurs enjeux majeurs sont abordés :</p><ul><li><p>l’impact de l’IA sur les attaques de phishing et de social engineering</p></li><li><p>la démocratisation des cyberattaques sophistiquées</p></li><li><p>les limites des programmes traditionnels de sensibilisation à la cybersécurité</p></li><li><p>l’importance d’une <b>formation adaptative et continue</b> des collaborateurs</p></li><li><p>le rôle du <b>partage d’information et des communautés cyber</b> pour renforcer la résilience collective<br><br></p></li></ul><p>Un épisode qui explore comment la cybersécurité évolue vers une approche plus <b>humaine, collaborative et stratégique</b> face à des menaces toujours plus rapides et automatisées.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>L’intelligence artificielle est-elle en train de faire basculer l’équilibre entre attaquants et défenseurs ?<br><br></p><p>Dans cet épisode de <b>L’Angle d’Attaque</b>, <b>Yasmine Douadi</b> reçoit <b>Niklas Hellemann</b>, cofondateur de <b>SoSafe</b>, pour décrypter l’évolution des cyberattaques à l’ère de l’intelligence artificielle et du social engineering automatisé.<br><br></p><p>Phishing hyper-personnalisé, clonage de voix, attaques industrialisées : grâce à l’IA, les cybercriminels peuvent désormais cibler <b>plus de victimes, plus rapidement et avec un niveau de sophistication inédit</b>.<br><br></p><p>Face à cette transformation du paysage des menaces, une question s’impose : l’humain est-il toujours le maillon faible… ou peut-il devenir la <b>première ligne de défense</b> ?<br><br></p><p>Au cours de cet échange, plusieurs enjeux majeurs sont abordés :</p><ul><li><p>l’impact de l’IA sur les attaques de phishing et de social engineering</p></li><li><p>la démocratisation des cyberattaques sophistiquées</p></li><li><p>les limites des programmes traditionnels de sensibilisation à la cybersécurité</p></li><li><p>l’importance d’une <b>formation adaptative et continue</b> des collaborateurs</p></li><li><p>le rôle du <b>partage d’information et des communautés cyber</b> pour renforcer la résilience collective<br><br></p></li></ul><p>Un épisode qui explore comment la cybersécurité évolue vers une approche plus <b>humaine, collaborative et stratégique</b> face à des menaces toujours plus rapides et automatisées.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 11 Mar 2026 14:39:36 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/kkXNpuKvj0EP.mp3?t=1773233966" length="25051355" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybersecurite-et-ia-l-humain-nouvelle-ligne-de-defense-face-aux-cyberattaques</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>26:05</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
L’intelligence artificielle est-elle en train de faire basculer l’équilibre entre attaquants et défenseurs ?


Dans cet épisode de L’Angle d’Attaque, Yasmine Douadi reçoit Niklas Hellemann, cofondateur de SoSafe, pour décrypter l’évolution des cyberat...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/iaNx4YlpNktxMoxA2q2LTBO27iUJi4JJFTQlU4ux_1400x1400.jpeg?t=1773239978"/>
                    <googleplay:image href="https://image.ausha.co/iaNx4YlpNktxMoxA2q2LTBO27iUJi4JJFTQlU4ux_1400x1400.jpeg?t=1773239978"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Apple en entreprise : sécurité réelle ou mythe ? Mac, iPhone et cybermenaces décryptés</title>
                <guid isPermaLink="false">9a096a6a0470484d7a8898bb00fd99bb5e614cf9</guid>
                <description><![CDATA[<p>Les appareils Apple sont-ils vraiment plus sûrs en entreprise ? Mac, iPhone, iOS… entre idées reçues, infostealers, zero-days et politiques de mises à jour, la réalité est plus nuancée qu’on ne le pense.<br><br></p><p>Dans cette table ronde d’experts, RSSI, spécialistes cybersécurité et professionnels IT analysent les forces et limites de l’écosystème Apple face aux menaces modernes.<br><br><br>Au programme : défense en profondeur, gestion de parcs Mac, ROI du Mac en entreprise, fragmentation Android, vulnérabilités zero-day, enjeux de compatibilité, conduite du changement et sensibilisation des utilisateurs.<br><br></p><p>Un échange concret pour comprendre comment aligner stratégie de cybersécurité mobile, enjeux métier et déploiement rapide de politiques de sécurité efficaces.<br><br></p><p>Épisode destiné aux RSSI, DSI, responsables IT, décideurs et toute organisation souhaitant sécuriser efficacement ses environnements Apple et mobiles.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les appareils Apple sont-ils vraiment plus sûrs en entreprise ? Mac, iPhone, iOS… entre idées reçues, infostealers, zero-days et politiques de mises à jour, la réalité est plus nuancée qu’on ne le pense.<br><br></p><p>Dans cette table ronde d’experts, RSSI, spécialistes cybersécurité et professionnels IT analysent les forces et limites de l’écosystème Apple face aux menaces modernes.<br><br><br>Au programme : défense en profondeur, gestion de parcs Mac, ROI du Mac en entreprise, fragmentation Android, vulnérabilités zero-day, enjeux de compatibilité, conduite du changement et sensibilisation des utilisateurs.<br><br></p><p>Un échange concret pour comprendre comment aligner stratégie de cybersécurité mobile, enjeux métier et déploiement rapide de politiques de sécurité efficaces.<br><br></p><p>Épisode destiné aux RSSI, DSI, responsables IT, décideurs et toute organisation souhaitant sécuriser efficacement ses environnements Apple et mobiles.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 16 Feb 2026 08:59:44 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/XZD7wix72R9R.mp3?t=1771231670" length="64291871" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/apple-en-entreprise-securite-reelle-ou-mythe-mac-iphone-et-cybermenaces-decryptes</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:06:58</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Les appareils Apple sont-ils vraiment plus sûrs en entreprise ? Mac, iPhone, iOS… entre idées reçues, infostealers, zero-days et politiques de mises à jour, la réalité est plus nuancée qu’on ne le pense.


Dans cette table ronde d’experts, RSSI, spéci...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/lbWIDImsvTGI5XS6qUsXxNagigefVlIJJWXG4sL5_1400x1400.jpeg?t=1771232384"/>
                    <googleplay:image href="https://image.ausha.co/lbWIDImsvTGI5XS6qUsXxNagigefVlIJJWXG4sL5_1400x1400.jpeg?t=1771232384"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Fraude invisible, IA et deepfakes : comment les processus métiers deviennent la nouvelle cible des cybercriminels – avec Marc Behar (XMCO)</title>
                <guid isPermaLink="false">ad5606a202cc0ad82c1b243513770cd8f4625ab2</guid>
                <description><![CDATA[<p>Dans cet épisode de <b>L’Angle d’Attaque</b> animé par <b>Yasmine Douadi (Riskintel Media)</b>, <b>Marc Behar, CEO de XMCO</b>, décrypte l’évolution des fraudes numériques et l’impact croissant de l’<b>intelligence artificielle</b> et des <b>deepfakes</b> sur les entreprises.<br><br></p><p>Au-delà des cyberattaques classiques, les fraudeurs s’infiltrent désormais directement dans les <b>processus métiers</b> : modification de RIB, détournement de flux financiers, exploitation de failles organisationnelles… souvent via de <b>petits montants répétés</b>, difficiles à détecter mais pouvant représenter <b>des millions d’euros de pertes cumulées</b>.<br><br></p><p>L’émission aborde :<br></p><ul><li><p>la professionnalisation des réseaux de fraude et de blanchiment,</p></li><li><p>le rôle de l’IA dans la crédibilité des arnaques (voix, vidéo, usurpation d’identité),</p></li><li><p>les limites des contrôles traditionnels face aux fraudes “sous le radar”,</p></li><li><p>la nécessité d’aligner <b>cybersécurité, gestion des risques et compréhension métier</b>.<br><br></p></li></ul><p>Un échange stratégique pour dirigeants, RSSI, DSI et responsables fraude qui souhaitent mieux anticiper les <b>menaces hybrides entre cyber et business</b>.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode de <b>L’Angle d’Attaque</b> animé par <b>Yasmine Douadi (Riskintel Media)</b>, <b>Marc Behar, CEO de XMCO</b>, décrypte l’évolution des fraudes numériques et l’impact croissant de l’<b>intelligence artificielle</b> et des <b>deepfakes</b> sur les entreprises.<br><br></p><p>Au-delà des cyberattaques classiques, les fraudeurs s’infiltrent désormais directement dans les <b>processus métiers</b> : modification de RIB, détournement de flux financiers, exploitation de failles organisationnelles… souvent via de <b>petits montants répétés</b>, difficiles à détecter mais pouvant représenter <b>des millions d’euros de pertes cumulées</b>.<br><br></p><p>L’émission aborde :<br></p><ul><li><p>la professionnalisation des réseaux de fraude et de blanchiment,</p></li><li><p>le rôle de l’IA dans la crédibilité des arnaques (voix, vidéo, usurpation d’identité),</p></li><li><p>les limites des contrôles traditionnels face aux fraudes “sous le radar”,</p></li><li><p>la nécessité d’aligner <b>cybersécurité, gestion des risques et compréhension métier</b>.<br><br></p></li></ul><p>Un échange stratégique pour dirigeants, RSSI, DSI et responsables fraude qui souhaitent mieux anticiper les <b>menaces hybrides entre cyber et business</b>.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 11 Feb 2026 08:58:43 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/OmReXsjw8YgX.mp3?t=1770800142" length="27649807" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/fraude-invisible-ia-et-deepfakes-comment-les-processus-metiers-deviennent-la-nouvelle-cible-des-cybercriminels-avec</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>28:48</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode de L’Angle d’Attaque animé par Yasmine Douadi (Riskintel Media), Marc Behar, CEO de XMCO, décrypte l’évolution des fraudes numériques et l’impact croissant de l’intelligence artificielle et des deepfakes sur les entreprises.


Au-delà...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Kgs31lSih7D2RZJIfu3K8bY2duZasQfHFYkCGgLY_1400x1400.jpeg?t=1770800324"/>
                    <googleplay:image href="https://image.ausha.co/Kgs31lSih7D2RZJIfu3K8bY2duZasQfHFYkCGgLY_1400x1400.jpeg?t=1770800324"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cyber Risk, IA et impact business : pourquoi la cybersécurité doit parler le langage des dirigeants – Ivan Milenkovic (Qualys)</title>
                <guid isPermaLink="false">6ba1234defc5a8810df751e41ac60b337337a4c9</guid>
                <description><![CDATA[<p>Dans cet épisode de <em>L’Angle d’Attaque</em> par Riskintel Media, Ivan Milenkovic, Vice President for Cyber Risk Technology chez Qualys, explique pourquoi la cybersécurité doit dépasser les indicateurs techniques pour devenir un véritable sujet de <b>risque business</b>.<br><br></p><p>Entre ransomware, paralysie d’entreprises et attaques autonomes pilotées par l’intelligence artificielle, l’échange met en lumière une réalité : les cybermenaces évoluent désormais à <b>vitesse machine</b>, tandis que les organisations doivent adapter leurs stratégies de défense en conséquence.<br><br></p><p>Parmi les sujets abordés :<br></p><ul><li><p>Pourquoi les directions générales attendent une lecture en <b>risque et impact financier</b>, et non un décompte de vulnérabilités</p></li><li><p>L’impact réel d’un incident cyber sur les <b>opérations, la supply chain et le chiffre d’affaires</b></p></li><li><p>L’émergence de l’<b>IA agentique</b> dans l’attaque comme dans la défense</p></li><li><p>Les limites de la multiplication des outils et la <b>fatigue des alertes</b> pour les équipes sécurité</p></li><li><p>Le passage d’une logique technique à une <b>priorisation orientée risque et business</b><br><br></p></li></ul><p>Un épisode destiné aux RSSI, dirigeants et décideurs souhaitant mieux aligner cybersécurité, stratégie d’entreprise et prise de décision face à des menaces toujours plus rapides et complexes.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode de <em>L’Angle d’Attaque</em> par Riskintel Media, Ivan Milenkovic, Vice President for Cyber Risk Technology chez Qualys, explique pourquoi la cybersécurité doit dépasser les indicateurs techniques pour devenir un véritable sujet de <b>risque business</b>.<br><br></p><p>Entre ransomware, paralysie d’entreprises et attaques autonomes pilotées par l’intelligence artificielle, l’échange met en lumière une réalité : les cybermenaces évoluent désormais à <b>vitesse machine</b>, tandis que les organisations doivent adapter leurs stratégies de défense en conséquence.<br><br></p><p>Parmi les sujets abordés :<br></p><ul><li><p>Pourquoi les directions générales attendent une lecture en <b>risque et impact financier</b>, et non un décompte de vulnérabilités</p></li><li><p>L’impact réel d’un incident cyber sur les <b>opérations, la supply chain et le chiffre d’affaires</b></p></li><li><p>L’émergence de l’<b>IA agentique</b> dans l’attaque comme dans la défense</p></li><li><p>Les limites de la multiplication des outils et la <b>fatigue des alertes</b> pour les équipes sécurité</p></li><li><p>Le passage d’une logique technique à une <b>priorisation orientée risque et business</b><br><br></p></li></ul><p>Un épisode destiné aux RSSI, dirigeants et décideurs souhaitant mieux aligner cybersécurité, stratégie d’entreprise et prise de décision face à des menaces toujours plus rapides et complexes.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 09 Feb 2026 08:56:33 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/XZD7wi2lK6Xa.mp3?t=1770626995" length="35116648" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cyber-risk-ia-et-impact-business-pourquoi-la-cybersecurite-doit-parler-le-langage-des-dirigeants-ivan-milenkovic</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>36:34</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode de L’Angle d’Attaque par Riskintel Media, Ivan Milenkovic, Vice President for Cyber Risk Technology chez Qualys, explique pourquoi la cybersécurité doit dépasser les indicateurs techniques pour devenir un véritable sujet de risque bus...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/yW4TFbEN8RtaKeOqwV4YzP5TPGNrNggzV0QFL6Eb_1400x1400.jpeg?t=1770627543"/>
                    <googleplay:image href="https://image.ausha.co/yW4TFbEN8RtaKeOqwV4YzP5TPGNrNggzV0QFL6Eb_1400x1400.jpeg?t=1770627543"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybermenace et IA : l’IA est-elle devenue un outil de cybercrime de masse ? – Table ronde d’experts Riskintel Media</title>
                <guid isPermaLink="false">f8489e2a3cd05175efda8bbee7589a1ffa7e5e8f</guid>
                <description><![CDATA[<p>À l’ère de l’intelligence artificielle, la cybermenace change d’échelle.<br><br>Dans cette table ronde animée par Yasmine Douadi pour Riskintel Media en partenariat avec SentinelOne, Fatima Djoubar (RSSI groupe hôtelier), David Lecarpentier (RSSI NaTran) et François Baraër (SentinelOne) décryptent l’évolution des attaques dopées à l’IA.<br></p><p>Au programme :<br></p><ul><li><p>malwares adaptatifs capables d’évasion comportementale,</p></li><li><p>phishing conversationnel et QR-code frauduleux,</p></li><li><p>automatisation des cyberattaques et limites réelles de l’IA offensive,</p></li><li><p>rôle clé des SOC, EDR et MDR face à la volumétrie d’alertes,</p></li><li><p>shadow AI, gouvernance des LLM et dépendance aux solutions cloud,</p></li><li><p>risques d’infiltration, deepfakes et surveillance des défenseurs par les cybercriminels.<br></p></li></ul><p>Un échange d’experts sur la transformation des métiers de la cybersécurité, l’équilibre entre automatisation et expertise humaine, et les nouveaux enjeux stratégiques pour les organisations confrontées à des menaces hybrides toujours plus rapides et sophistiquées.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>À l’ère de l’intelligence artificielle, la cybermenace change d’échelle.<br><br>Dans cette table ronde animée par Yasmine Douadi pour Riskintel Media en partenariat avec SentinelOne, Fatima Djoubar (RSSI groupe hôtelier), David Lecarpentier (RSSI NaTran) et François Baraër (SentinelOne) décryptent l’évolution des attaques dopées à l’IA.<br></p><p>Au programme :<br></p><ul><li><p>malwares adaptatifs capables d’évasion comportementale,</p></li><li><p>phishing conversationnel et QR-code frauduleux,</p></li><li><p>automatisation des cyberattaques et limites réelles de l’IA offensive,</p></li><li><p>rôle clé des SOC, EDR et MDR face à la volumétrie d’alertes,</p></li><li><p>shadow AI, gouvernance des LLM et dépendance aux solutions cloud,</p></li><li><p>risques d’infiltration, deepfakes et surveillance des défenseurs par les cybercriminels.<br></p></li></ul><p>Un échange d’experts sur la transformation des métiers de la cybersécurité, l’équilibre entre automatisation et expertise humaine, et les nouveaux enjeux stratégiques pour les organisations confrontées à des menaces hybrides toujours plus rapides et sophistiquées.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 04 Feb 2026 09:00:57 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Er86VTE5Mwrv.mp3?t=1770195549" length="45816403" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybermenace-et-ia-l-ia-est-elle-devenue-un-outil-de-cybercrime-de-masse-table-ronde-d-experts-riskintel-media</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>47:43</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
À l’ère de l’intelligence artificielle, la cybermenace change d’échelle.

Dans cette table ronde animée par Yasmine Douadi pour Riskintel Media en partenariat avec SentinelOne, Fatima Djoubar (RSSI groupe hôtelier), David Lecarpentier (RSSI NaTran) et...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/EeSkhQlilUWlLGLNIYtMHoFivLQachpGX0lTuTKO_1400x1400.jpeg?t=1770195658"/>
                    <googleplay:image href="https://image.ausha.co/EeSkhQlilUWlLGLNIYtMHoFivLQachpGX0lTuTKO_1400x1400.jpeg?t=1770195658"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Souveraineté numérique, IA et leadership féminin : quels enjeux stratégiques pour les entreprises ?</title>
                <guid isPermaLink="false">3395396710e2ad6479d4dd68431b5e7f2ee165e6</guid>
                <description><![CDATA[<p>Dans cet épisode de <em>L’Angle d’Attaque</em> par Riskintel Media, Nassima Auvray, Directrice Défense &amp; Sécurité chez Orange Business, échange avec Yasmine Douadi sur les enjeux clés de la souveraineté numérique à l’ère de l’IA.<br><br>Cloud hybride, dépendances technologiques, convergence IA-réseaux-IoT, gouvernance des risques et sous-représentation des femmes dans les filières numériques : une discussion stratégique sur la résilience, la sécurité et l’importance de la diversité dans les décisions technologiques.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode de <em>L’Angle d’Attaque</em> par Riskintel Media, Nassima Auvray, Directrice Défense &amp; Sécurité chez Orange Business, échange avec Yasmine Douadi sur les enjeux clés de la souveraineté numérique à l’ère de l’IA.<br><br>Cloud hybride, dépendances technologiques, convergence IA-réseaux-IoT, gouvernance des risques et sous-représentation des femmes dans les filières numériques : une discussion stratégique sur la résilience, la sécurité et l’importance de la diversité dans les décisions technologiques.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 26 Jan 2026 08:47:22 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/dr7RwTDKVrlr.mp3?t=1769417098" length="31810591" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/souverainete-numerique-ia-et-leadership-feminin-quels-enjeux-strategiques-pour-les-entreprises</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>33:08</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode de L’Angle d’Attaque par Riskintel Media, Nassima Auvray, Directrice Défense &amp;amp; Sécurité chez Orange Business, échange avec Yasmine Douadi sur les enjeux clés de la souveraineté numérique à l’ère de l’IA.

Cloud hybride, dépendance...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/F2gyXv8PZoHENi9SWLjFO2Izj4FdqNUVzB4gs9VX_1400x1400.jpeg?t=1769417243"/>
                    <googleplay:image href="https://image.ausha.co/F2gyXv8PZoHENi9SWLjFO2Izj4FdqNUVzB4gs9VX_1400x1400.jpeg?t=1769417243"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Identités, IA et Zero Trust : pourquoi la gestion des accès devient le nouveau périmètre de la cybersécurité</title>
                <guid isPermaLink="false">5ed6642d3ad5a25458da5b236db9a3e5ad6a77c4</guid>
                <description><![CDATA[<p>La gestion des identités est aujourd’hui au cœur des enjeux de cybersécurité. <br><br>Selon plusieurs études, <b>70 à 80 % des cyberattaques exploitent des identités compromises</b>, humaines ou non humaines. <br><br>Avec l’essor du cloud, des applications SaaS et des <b>agents IA autonomes</b>, les modèles de sécurité traditionnels montrent leurs limites.</p><p><br>Dans cet épisode de <b>L’Angle d’Attaque</b> par Riskintel Media, <b>Jean-François Pruvot, Vice President Regional Europe du Sud chez Saviynt</b>, échange avec <b>Yasmine Douadi</b> sur l’évolution rapide des risques liés aux identités et aux accès.<br></p><p>Au programme de cette émission :<br></p><ul><li><p>Pourquoi <b>l’identité est devenue le nouveau périmètre de sécurité</b></p></li><li><p>L’impact des <b>agents IA et des identités non humaines</b> sur la gouvernance des accès</p></li><li><p>Les limites des solutions IAM historiques face aux environnements hybrides et cloud</p></li><li><p>L’application du <b>Zero Trust au niveau applicatif et des workflows</b></p></li><li><p>Les exigences réglementaires (DORA, traçabilité, auditabilité) et leurs impacts opérationnels<br></p></li></ul><p>Une discussion approfondie pour comprendre pourquoi la <b>gestion des identités et des accès (IAM)</b> est désormais un levier stratégique pour réduire le risque cyber, améliorer la visibilité et renforcer la résilience des organisations.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La gestion des identités est aujourd’hui au cœur des enjeux de cybersécurité. <br><br>Selon plusieurs études, <b>70 à 80 % des cyberattaques exploitent des identités compromises</b>, humaines ou non humaines. <br><br>Avec l’essor du cloud, des applications SaaS et des <b>agents IA autonomes</b>, les modèles de sécurité traditionnels montrent leurs limites.</p><p><br>Dans cet épisode de <b>L’Angle d’Attaque</b> par Riskintel Media, <b>Jean-François Pruvot, Vice President Regional Europe du Sud chez Saviynt</b>, échange avec <b>Yasmine Douadi</b> sur l’évolution rapide des risques liés aux identités et aux accès.<br></p><p>Au programme de cette émission :<br></p><ul><li><p>Pourquoi <b>l’identité est devenue le nouveau périmètre de sécurité</b></p></li><li><p>L’impact des <b>agents IA et des identités non humaines</b> sur la gouvernance des accès</p></li><li><p>Les limites des solutions IAM historiques face aux environnements hybrides et cloud</p></li><li><p>L’application du <b>Zero Trust au niveau applicatif et des workflows</b></p></li><li><p>Les exigences réglementaires (DORA, traçabilité, auditabilité) et leurs impacts opérationnels<br></p></li></ul><p>Une discussion approfondie pour comprendre pourquoi la <b>gestion des identités et des accès (IAM)</b> est désormais un levier stratégique pour réduire le risque cyber, améliorer la visibilité et renforcer la résilience des organisations.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 23 Jan 2026 08:52:47 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/M326JfRe4eDz.mp3?t=1769158154" length="16657481" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/identites-ia-et-zero-trust-pourquoi-la-gestion-des-acces-devient-le-nouveau-perimetre-de-la-cybersecurite</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>17:21</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
La gestion des identités est aujourd’hui au cœur des enjeux de cybersécurité. 

Selon plusieurs études, 70 à 80 % des cyberattaques exploitent des identités compromises, humaines ou non humaines. 

Avec l’essor du cloud, des applications SaaS et des a...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/wAcfay0jAUgAGjM4BMkaMCQm90OwNSw7BpKLuvB6_1400x1400.jpeg?t=1769158367"/>
                    <googleplay:image href="https://image.ausha.co/wAcfay0jAUgAGjM4BMkaMCQm90OwNSw7BpKLuvB6_1400x1400.jpeg?t=1769158367"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La cybersécurité est humaine : l’IA, le phishing et la posture des collaborateurs</title>
                <guid isPermaLink="false">84d48ddf8e9d9193117898b1bed0eadbd15228bb</guid>
                <description><![CDATA[<p>Dans cet épisode de <b>L’Angle d’Attaque</b>, modéré par <b>Yasmine Douadi</b> pour <b>RISKINTEL Media</b>, nous recevons <b>Arnaud Loubatière, Directeur France et Europe chez SoSafe</b>, pour explorer la dimension humaine de la cybersécurité.</p><p>Comment les cyberattaques exploitent-elles les comportements, la confiance et la fatigue décisionnelle des collaborateurs ? Comment l’intelligence artificielle transforme-t-elle la sophistication du phishing et des attaques sociales ? Arnaud Loubatière partage des exemples concrets et des bonnes pratiques pour renforcer la <b>posture cyber</b> des entreprises.</p><p>🎧 Découvrez comment combiner <b>humain et IA</b> pour réduire le risque au quotidien et protéger vos collaborateurs face aux menaces modernes.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode de <b>L’Angle d’Attaque</b>, modéré par <b>Yasmine Douadi</b> pour <b>RISKINTEL Media</b>, nous recevons <b>Arnaud Loubatière, Directeur France et Europe chez SoSafe</b>, pour explorer la dimension humaine de la cybersécurité.</p><p>Comment les cyberattaques exploitent-elles les comportements, la confiance et la fatigue décisionnelle des collaborateurs ? Comment l’intelligence artificielle transforme-t-elle la sophistication du phishing et des attaques sociales ? Arnaud Loubatière partage des exemples concrets et des bonnes pratiques pour renforcer la <b>posture cyber</b> des entreprises.</p><p>🎧 Découvrez comment combiner <b>humain et IA</b> pour réduire le risque au quotidien et protéger vos collaborateurs face aux menaces modernes.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 14 Jan 2026 10:32:28 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Er86VT0vegAX.mp3?t=1768386572" length="21797125" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-cybersecurite-est-humaine-l-ia-le-phishing-et-la-posture-des-collaborateurs</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>sensibilisation,Phishing,intelligence artificielle,Cybersécurité,social engineering,riskintel media,yasmine douadi,human layer,sosafe,l'angle d'attaque,posture cyber,attaque ciblée</itunes:keywords>
                                <itunes:duration>22:42</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode de L’Angle d’Attaque, modéré par Yasmine Douadi pour RISKINTEL Media, nous recevons Arnaud Loubatière, Directeur France et Europe chez SoSafe, pour explorer la dimension humaine de la cybersécurité.
Comment les cyberattaques exploiten...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/qBv43AJ4kQmQAHnucWdAU4wgShmLj26wOq0XJNMn_1400x1400.jpeg?t=1768386751"/>
                    <googleplay:image href="https://image.ausha.co/qBv43AJ4kQmQAHnucWdAU4wgShmLj26wOq0XJNMn_1400x1400.jpeg?t=1768386751"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybermenaces 2025 : attaques de masse ou opérations chirurgicales ?</title>
                <guid isPermaLink="false">91b4ea17e3264dac81a7a5c56348fde122d919c4</guid>
                <description><![CDATA[<p>Les cyberattaques évoluent à grande vitesse et suivent désormais une double dynamique :<br><br>d’un côté, des <b>campagnes massives et automatisées</b>, alimentées par des kits de phishing boostés à l’IA générative et des modèles de <em>ransomware-as-a-service</em> ; de l’autre, des <b>opérations ciblées et sophistiquées</b>, exploitant des zero-days et visant parfois des infrastructures critiques.<br></p><p>Dans cette <b>Table Ronde des Experts</b> organisée par <b>Riskintel Media</b>, en partenariat avec <b>Sopra Steria</b>, les intervenants analysent cette hybridation de la menace et ses impacts concrets pour les entreprises et les RSSI.</p><p>Au programme de cet épisode :<br></p><ul><li><p>Massification vs sophistication : une fausse opposition ?</p></li><li><p>Rôle des campagnes massives dans l’identification des failles exploitables</p></li><li><p>Évolution du phishing vers les navigateurs et les environnements SaaS</p></li><li><p>Groupes structurants en 2025 : Scattered Spider, RansomHub, Clop</p></li><li><p>Professionnalisation des groupes cybercriminels et modèle <em>as-a-service</em></p></li><li><p>Attaques via fournisseurs IT et MSP : une stratégie dominante ?</p></li><li><p>Détection des signaux faibles et difficultés d’éradication des attaquants</p></li><li><p>Arbitrage budgétaire : réduire la surface d’attaque ou investir dans la détection avancée ?<br></p></li></ul><p>🎙️ Avec :<br><br>Mickael Comte (Sopra Steria), Jérôme Etienne (Groupe Rocher), François Deruty (<a href="http://Sekoia.io">Sekoia.io</a>) et Renato Febbraro (Heppner).<br><br>🎤 Modération : Yasmine Douadi.<br></p><p>Un épisode essentiel pour comprendre <b>l’évolution réelle des cybermenaces</b>, anticiper les priorités de défense et adapter les stratégies de cybersécurité en 2025.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les cyberattaques évoluent à grande vitesse et suivent désormais une double dynamique :<br><br>d’un côté, des <b>campagnes massives et automatisées</b>, alimentées par des kits de phishing boostés à l’IA générative et des modèles de <em>ransomware-as-a-service</em> ; de l’autre, des <b>opérations ciblées et sophistiquées</b>, exploitant des zero-days et visant parfois des infrastructures critiques.<br></p><p>Dans cette <b>Table Ronde des Experts</b> organisée par <b>Riskintel Media</b>, en partenariat avec <b>Sopra Steria</b>, les intervenants analysent cette hybridation de la menace et ses impacts concrets pour les entreprises et les RSSI.</p><p>Au programme de cet épisode :<br></p><ul><li><p>Massification vs sophistication : une fausse opposition ?</p></li><li><p>Rôle des campagnes massives dans l’identification des failles exploitables</p></li><li><p>Évolution du phishing vers les navigateurs et les environnements SaaS</p></li><li><p>Groupes structurants en 2025 : Scattered Spider, RansomHub, Clop</p></li><li><p>Professionnalisation des groupes cybercriminels et modèle <em>as-a-service</em></p></li><li><p>Attaques via fournisseurs IT et MSP : une stratégie dominante ?</p></li><li><p>Détection des signaux faibles et difficultés d’éradication des attaquants</p></li><li><p>Arbitrage budgétaire : réduire la surface d’attaque ou investir dans la détection avancée ?<br></p></li></ul><p>🎙️ Avec :<br><br>Mickael Comte (Sopra Steria), Jérôme Etienne (Groupe Rocher), François Deruty (<a href="http://Sekoia.io">Sekoia.io</a>) et Renato Febbraro (Heppner).<br><br>🎤 Modération : Yasmine Douadi.<br></p><p>Un épisode essentiel pour comprendre <b>l’évolution réelle des cybermenaces</b>, anticiper les priorités de défense et adapter les stratégies de cybersécurité en 2025.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 18 Dec 2025 09:22:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/DPG6wTkG14Ng.mp3?t=1766049614" length="51777337" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybermenaces-2025-attaques-de-masse-ou-operations-chirurgicales</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>53:56</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Les cyberattaques évoluent à grande vitesse et suivent désormais une double dynamique :

d’un côté, des campagnes massives et automatisées, alimentées par des kits de phishing boostés à l’IA générative et des modèles de ransomware-as-a-service ; de l’...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/q0CvNIh68OQ1e10iRGGaFqFbyZtm3ohwotiMDyLo_1400x1400.jpeg?t=1768386396"/>
                    <googleplay:image href="https://image.ausha.co/q0CvNIh68OQ1e10iRGGaFqFbyZtm3ohwotiMDyLo_1400x1400.jpeg?t=1768386396"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Géopolitique &amp; cybermenaces : APT, ransomware, souveraineté numérique et NIS2 — Entretien avec Julien Machin</title>
                <guid isPermaLink="false">c1ee8542fef04572ab7f6ab853c8f901f65dc0a5</guid>
                <description><![CDATA[<p>Dans cet épisode de <em>L’Angle d’Attaque</em> (Riskintel Media), <b>Julien Machin</b> décrypte le rapprochement inédit entre <b>géopolitique et cybermenaces</b>.<br>Il analyse comment les attaques informatiques — DDoS, ransomware, campagnes d’influence — s’alignent désormais sur les tensions internationales, les décisions politiques et les conflits armés.</p><p>Au programme de cette interview :</p><ul><li><p>Comment les attaques DDoS s’intègrent aujourd’hui dans les stratégies géopolitiques.</p></li><li><p>Le rôle des <b>groupes APT</b> (APT28, APT29…) et des collectifs activistes comme la Holy League.</p></li><li><p>Le ransomware comme <b>outil d’influence étatique</b>, entre cybercriminalité et financement indirect d’États.</p></li><li><p>Le véritable objectif de <b>NIS2</b> : créer un standard européen de résilience et harmoniser la cybersécurité.</p></li><li><p>Les enjeux de <b>souveraineté numérique</b> et la capacité de l’Europe à faire émerger ses propres champions technologiques.</p></li></ul><p>Un échange essentiel pour comprendre les nouvelles dynamiques de la cybersécurité à l’échelle internationale.</p><p>🎧 Écoutez l’interview complète dès maintenant et plongez au cœur des enjeux cyber, géopolitiques et stratégiques.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode de <em>L’Angle d’Attaque</em> (Riskintel Media), <b>Julien Machin</b> décrypte le rapprochement inédit entre <b>géopolitique et cybermenaces</b>.<br>Il analyse comment les attaques informatiques — DDoS, ransomware, campagnes d’influence — s’alignent désormais sur les tensions internationales, les décisions politiques et les conflits armés.</p><p>Au programme de cette interview :</p><ul><li><p>Comment les attaques DDoS s’intègrent aujourd’hui dans les stratégies géopolitiques.</p></li><li><p>Le rôle des <b>groupes APT</b> (APT28, APT29…) et des collectifs activistes comme la Holy League.</p></li><li><p>Le ransomware comme <b>outil d’influence étatique</b>, entre cybercriminalité et financement indirect d’États.</p></li><li><p>Le véritable objectif de <b>NIS2</b> : créer un standard européen de résilience et harmoniser la cybersécurité.</p></li><li><p>Les enjeux de <b>souveraineté numérique</b> et la capacité de l’Europe à faire émerger ses propres champions technologiques.</p></li></ul><p>Un échange essentiel pour comprendre les nouvelles dynamiques de la cybersécurité à l’échelle internationale.</p><p>🎧 Écoutez l’interview complète dès maintenant et plongez au cœur des enjeux cyber, géopolitiques et stratégiques.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 09 Dec 2025 09:11:29 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/VON7PTgPKj3L.mp3?t=1765270535" length="23978872" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/geopolitique-cybermenaces-apt-ransomware-souverainete-numerique-et-nis2-entretien-avec-julien-machin</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>24:58</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode de L’Angle d’Attaque (Riskintel Media), Julien Machin décrypte le rapprochement inédit entre géopolitique et cybermenaces.
Il analyse comment les attaques informatiques — DDoS, ransomware, campagnes d’influence — s’alignent désormais...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/NjTDzbKuJtoTE3YD6JytzQJxFPmVwZl9v8EXRwli_1400x1400.jpeg?t=1765271491"/>
                    <googleplay:image href="https://image.ausha.co/NjTDzbKuJtoTE3YD6JytzQJxFPmVwZl9v8EXRwli_1400x1400.jpeg?t=1765271491"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybercrise : maîtriser la communication en situation d’urgence</title>
                <guid isPermaLink="false">b369e27813e33e02fa7fe70c14b7d2c8ac9aafee</guid>
                <description><![CDATA[<p>Comment gérer la communication lorsqu’une cyberattaque frappe et que tout semble s’effondrer ? Dans cet épisode de la « Table Ronde des Experts » organisée par Riskintel Média, nous explorons les bonnes pratiques et les erreurs critiques en matière de communication de crise cyber. À travers des exemples concrets comme Uber, Harvest, Crowdstrike ou Anthropic, nous analysons comment transparence, rapidité et coordination peuvent limiter l’impact sur la réputation et le business.<br>Découvrez les stratégies de communication interne et externe, l’importance des PCA/PRA, et comment préparer les équipes à gérer la pression. Un épisode indispensable pour tous les professionnels de la cybersécurité, de la communication et de la gestion de crise.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment gérer la communication lorsqu’une cyberattaque frappe et que tout semble s’effondrer ? Dans cet épisode de la « Table Ronde des Experts » organisée par Riskintel Média, nous explorons les bonnes pratiques et les erreurs critiques en matière de communication de crise cyber. À travers des exemples concrets comme Uber, Harvest, Crowdstrike ou Anthropic, nous analysons comment transparence, rapidité et coordination peuvent limiter l’impact sur la réputation et le business.<br>Découvrez les stratégies de communication interne et externe, l’importance des PCA/PRA, et comment préparer les équipes à gérer la pression. Un épisode indispensable pour tous les professionnels de la cybersécurité, de la communication et de la gestion de crise.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 04 Dec 2025 09:30:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/kkXNpuQaQLle.mp3?t=1764840165" length="47639541" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybercrise-maitriser-la-communication-en-situation-d-urgence</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>49:37</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Comment gérer la communication lorsqu’une cyberattaque frappe et que tout semble s’effondrer ? Dans cet épisode de la « Table Ronde des Experts » organisée par Riskintel Média, nous explorons les bonnes pratiques et les erreurs critiques en matière de...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/BEkH6izm1gBxNDax9IkPEQVb36O2fbRe4m8fDReo_1400x1400.jpeg?t=1764840603"/>
                    <googleplay:image href="https://image.ausha.co/BEkH6izm1gBxNDax9IkPEQVb36O2fbRe4m8fDReo_1400x1400.jpeg?t=1764840603"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La face cachée du cybercrime international : menaces, stratégies et lutte invisible</title>
                <guid isPermaLink="false">fd8cf6952e209c9e80eac8b8b0ba9d757ab26b60</guid>
                <description><![CDATA[<p>Dans cet épisode, nous explorons la <b>face cachée de la lutte contre le cybercrime international</b>, un univers où ransomwares, espionnage numérique, extorsion et groupes cybercriminels se croisent à grande vitesse.<br><br>Nos invités dévoilent les <b>nouveaux modes opératoires des hackers</b>, les dynamiques géopolitiques qui alimentent les attaques, et les stratégies concrètes pour détecter, anticiper et contrer ces menaces globales.<br></p><p>Vous découvrirez comment les organisations – publiques comme privées – s’appuient sur la <b>Threat Intelligence</b>, la coopération internationale et l’analyse opérationnelle des campagnes malveillantes pour reprendre l’avantage face à des adversaires toujours plus organisés.</p><p>Un épisode indispensable pour comprendre :<br></p><ul><li><p>comment les ransomwares se professionnalisent,</p></li><li><p>pourquoi le cybercrime est devenu un enjeu mondial,</p></li><li><p>quelles limites rencontrent les forces de l’ordre,</p></li><li><p>et comment les entreprises peuvent renforcer leur posture de défense.<br></p></li></ul><p>🎧 Un décryptage clair, accessible et actionnable pour toutes celles et ceux qui veulent saisir la réalité du cybercrime… au-delà des gros titres.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode, nous explorons la <b>face cachée de la lutte contre le cybercrime international</b>, un univers où ransomwares, espionnage numérique, extorsion et groupes cybercriminels se croisent à grande vitesse.<br><br>Nos invités dévoilent les <b>nouveaux modes opératoires des hackers</b>, les dynamiques géopolitiques qui alimentent les attaques, et les stratégies concrètes pour détecter, anticiper et contrer ces menaces globales.<br></p><p>Vous découvrirez comment les organisations – publiques comme privées – s’appuient sur la <b>Threat Intelligence</b>, la coopération internationale et l’analyse opérationnelle des campagnes malveillantes pour reprendre l’avantage face à des adversaires toujours plus organisés.</p><p>Un épisode indispensable pour comprendre :<br></p><ul><li><p>comment les ransomwares se professionnalisent,</p></li><li><p>pourquoi le cybercrime est devenu un enjeu mondial,</p></li><li><p>quelles limites rencontrent les forces de l’ordre,</p></li><li><p>et comment les entreprises peuvent renforcer leur posture de défense.<br></p></li></ul><p>🎧 Un décryptage clair, accessible et actionnable pour toutes celles et ceux qui veulent saisir la réalité du cybercrime… au-delà des gros titres.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 24 Nov 2025 08:58:17 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/DPG6wTlp6kPg.mp3?t=1763974190" length="58002421" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-face-cachee-du-cybercrime-international-menaces-strategies-et-lutte-invisible</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:00:25</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode, nous explorons la face cachée de la lutte contre le cybercrime international, un univers où ransomwares, espionnage numérique, extorsion et groupes cybercriminels se croisent à grande vitesse.

Nos invités dévoilent les nouveaux mode...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/C9P6RvhPlrPwUBcklpjApnl5yS9prhJBRk51l8AI_1400x1400.jpeg?t=1763974700"/>
                    <googleplay:image href="https://image.ausha.co/C9P6RvhPlrPwUBcklpjApnl5yS9prhJBRk51l8AI_1400x1400.jpeg?t=1763974700"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>On hack vos cerveaux, pas vos ordinateurs — décryptage avec Gaspard Droz</title>
                <guid isPermaLink="false">16578199e13f9e858cd2c1f2ae63700fe2bbc266</guid>
                <description><![CDATA[<p>Les cybercriminels ne cherchent plus seulement à infiltrer vos systèmes : ils exploitent vos émotions. Stress, urgence, autorité… autant de leviers psychologiques transformés en armes redoutables.</p><p><br></p><p>Dans cet épisode de <b>L’Angle d’Attaque</b>, animé par <b>Yasmine Douadi</b> pour <b>RISKINTEL MEDIA</b>, <b>Gaspard Droz</b> décrypte comment la <b>sensibilisation à la cybersécurité</b> devient un enjeu stratégique majeur pour les entreprises.</p><p><br>Au programme : <b>phishing</b>, <b>ingénierie sociale</b>, <b>culture du risque</b> et nouvelles approches pour renforcer la vigilance collective face aux attaques toujours plus crédibles.</p><p><br></p><p>Parce que la cybersécurité, avant d’être une affaire d’outils, est d’abord une affaire d’humains.</p><p><br></p><p>🔒 <b>Durée : 31 min 18</b><br>🎧 Écoutez dès maintenant sur Spotify, Deezer, Apple Podcasts et toutes les plateformes.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les cybercriminels ne cherchent plus seulement à infiltrer vos systèmes : ils exploitent vos émotions. Stress, urgence, autorité… autant de leviers psychologiques transformés en armes redoutables.</p><p><br></p><p>Dans cet épisode de <b>L’Angle d’Attaque</b>, animé par <b>Yasmine Douadi</b> pour <b>RISKINTEL MEDIA</b>, <b>Gaspard Droz</b> décrypte comment la <b>sensibilisation à la cybersécurité</b> devient un enjeu stratégique majeur pour les entreprises.</p><p><br>Au programme : <b>phishing</b>, <b>ingénierie sociale</b>, <b>culture du risque</b> et nouvelles approches pour renforcer la vigilance collective face aux attaques toujours plus crédibles.</p><p><br></p><p>Parce que la cybersécurité, avant d’être une affaire d’outils, est d’abord une affaire d’humains.</p><p><br></p><p>🔒 <b>Durée : 31 min 18</b><br>🎧 Écoutez dès maintenant sur Spotify, Deezer, Apple Podcasts et toutes les plateformes.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 12 Nov 2025 10:43:38 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Wx1PwCGqWDQz.mp3?t=1762943831" length="30058088" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/on-hack-vos-cerveaux-pas-vos-ordinateurs-decryptage-avec-gaspard-droz</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>31:18</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Les cybercriminels ne cherchent plus seulement à infiltrer vos systèmes : ils exploitent vos émotions. Stress, urgence, autorité… autant de leviers psychologiques transformés en armes redoutables.


Dans cet épisode de L’Angle d’Attaque, animé par Yas...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/fStLepahuIBTFNenNmGPAPkT34EhicHnDmMJP1Ow_1400x1400.jpeg?t=1762944220"/>
                    <googleplay:image href="https://image.ausha.co/fStLepahuIBTFNenNmGPAPkT34EhicHnDmMJP1Ow_1400x1400.jpeg?t=1762944220"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Arménie – Azerbaïdjan : décryptage d’un conflit entre histoire, pouvoir et territoire</title>
                <guid isPermaLink="false">e03a089470112d3c43e58c8369b306e52fe46044</guid>
                <description><![CDATA[<p>Dans cet épisode du <em>Cercle</em> de RISKINTEL MEDIA, Élodie Gavrilof analyse les racines profondes du conflit entre l’Arménie et l’Azerbaïdjan.<br><br>Elle revient sur l’héritage soviétique, la rivalité identitaire autour du Haut-Karabagh, et les dynamiques géopolitiques qui redessinent le Caucase.<br><br>L’émission met en lumière l’affaiblissement de la Russie, l’intérêt stratégique de l’Azerbaïdjan pour les puissances occidentales, et les enjeux humains liés aux déplacements de population.<br><br>Un décryptage essentiel pour comprendre l’un des conflits les plus complexes de l’espace post-soviétique.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode du <em>Cercle</em> de RISKINTEL MEDIA, Élodie Gavrilof analyse les racines profondes du conflit entre l’Arménie et l’Azerbaïdjan.<br><br>Elle revient sur l’héritage soviétique, la rivalité identitaire autour du Haut-Karabagh, et les dynamiques géopolitiques qui redessinent le Caucase.<br><br>L’émission met en lumière l’affaiblissement de la Russie, l’intérêt stratégique de l’Azerbaïdjan pour les puissances occidentales, et les enjeux humains liés aux déplacements de population.<br><br>Un décryptage essentiel pour comprendre l’un des conflits les plus complexes de l’espace post-soviétique.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 03 Nov 2025 08:56:03 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/GA761SjELWJr.mp3?t=1762159894" length="63169651" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/armenie-azerbaidjan-decryptage-d-un-conflit-entre-histoire-pouvoir-et-territoire</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:05:48</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode du Cercle de RISKINTEL MEDIA, Élodie Gavrilof analyse les racines profondes du conflit entre l’Arménie et l’Azerbaïdjan.

Elle revient sur l’héritage soviétique, la rivalité identitaire autour du Haut-Karabagh, et les dynamiques géopo...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/iH8AzC32jP0XS9QZXJspy1Rc4jjmx3lFRDkmw5zl_1400x1400.jpeg?t=1762160166"/>
                    <googleplay:image href="https://image.ausha.co/iH8AzC32jP0XS9QZXJspy1Rc4jjmx3lFRDkmw5zl_1400x1400.jpeg?t=1762160166"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>IA et cyberattaques : comment les hackers exploitent nos biais cognitifs et nos données personnelles</title>
                <guid isPermaLink="false">5a1610d0bf59b8a50663c41409b87ccf1d8fa9e7</guid>
                <description><![CDATA[<p>L’intelligence artificielle bouleverse le paysage des cyberattaques.<br><br>Smishing, vishing, spear phishing, usurpations ciblées… les campagnes deviennent plus réalistes, plus rapides et plus massives que jamais.</p><p>Dans cet épisode de <em>L’Angle d’Attaque</em>, Cassie Leroux (Directrice des Opérations, Mailinblack) et Achraf Hamid (Directeur des équipes Data, Mailinblack) décryptent les nouvelles stratégies des cybercriminels à l’ère de l’IA :<br></p><ul><li><p>Comment les IA génératives comme WormGPT ou Promptlock transforment le phishing en industrie automatisée</p></li><li><p>Pourquoi nos biais cognitifs — stress, autorité, appât du gain — sont devenus les meilleures armes des hackers</p></li><li><p>Comment protéger les collaborateurs les plus vulnérables, comme les nouveaux arrivants</p></li><li><p>Et pourquoi les TPE-PME restent les plus exposées, faute de ressources et de patchs à jour<br></p></li></ul><p>Un échange captivant animé par Yasmine Douadi pour RISKINTEL MEDIA, qui rappelle que la cybersécurité n’est plus seulement une affaire de technologie, mais aussi de compréhension du comportement humain.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>L’intelligence artificielle bouleverse le paysage des cyberattaques.<br><br>Smishing, vishing, spear phishing, usurpations ciblées… les campagnes deviennent plus réalistes, plus rapides et plus massives que jamais.</p><p>Dans cet épisode de <em>L’Angle d’Attaque</em>, Cassie Leroux (Directrice des Opérations, Mailinblack) et Achraf Hamid (Directeur des équipes Data, Mailinblack) décryptent les nouvelles stratégies des cybercriminels à l’ère de l’IA :<br></p><ul><li><p>Comment les IA génératives comme WormGPT ou Promptlock transforment le phishing en industrie automatisée</p></li><li><p>Pourquoi nos biais cognitifs — stress, autorité, appât du gain — sont devenus les meilleures armes des hackers</p></li><li><p>Comment protéger les collaborateurs les plus vulnérables, comme les nouveaux arrivants</p></li><li><p>Et pourquoi les TPE-PME restent les plus exposées, faute de ressources et de patchs à jour<br></p></li></ul><p>Un échange captivant animé par Yasmine Douadi pour RISKINTEL MEDIA, qui rappelle que la cybersécurité n’est plus seulement une affaire de technologie, mais aussi de compréhension du comportement humain.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 03 Nov 2025 08:47:54 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/zYLVZSRDR5wQ.mp3?t=1762158856" length="45274310" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/ia-et-cyberattaques-comment-les-hackers-exploitent-nos-biais-cognitifs-et-nos-donnees-personnelles</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>47:09</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
L’intelligence artificielle bouleverse le paysage des cyberattaques.

Smishing, vishing, spear phishing, usurpations ciblées… les campagnes deviennent plus réalistes, plus rapides et plus massives que jamais.
Dans cet épisode de L’Angle d’Attaque, Cas...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/F4R1JOOjcnTAvqQikz2D233b596hFKSGsF7HhqPN_1400x1400.jpeg?t=1762159676"/>
                    <googleplay:image href="https://image.ausha.co/F4R1JOOjcnTAvqQikz2D233b596hFKSGsF7HhqPN_1400x1400.jpeg?t=1762159676"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybersécurité et souveraineté numérique : les technologies européennes face aux géants américains — avec Alexandre Souillé et Sylvain Quarti</title>
                <guid isPermaLink="false">c61e193b66d44d31f4737fea09fcf7285a24010f</guid>
                <description><![CDATA[<p>Dans cet épisode de <em>L’Angle d’Attaque</em>, animé par <b>Yasmine Douadi</b> pour <b>@RISKINTEL MEDIA</b>, deux experts de la cybersécurité et de la souveraineté numérique, <b>Alexandre Souillé</b> (Olféo) et <b>Sylvain Quartier</b> (Ekinops), explorent un enjeu crucial : comment l’Europe peut-elle reprendre le contrôle de ses données face à la domination des géants américains du cloud et de la sécurité ?<br></p><p>À travers un échange passionnant et concret, ils analysent la dépendance des entreprises européennes vis-à-vis des infrastructures étrangères, les risques géopolitiques associés et les leviers de résilience technologique.<br><br>Des sujets comme le <b>SASE européen</b>, la <b>protection des données sensibles</b>, la <b>cybersécurité des infrastructures réseau</b>, ou encore la <b>nécessité de solutions cloud souveraines</b> sont au cœur de la discussion.<br></p><p>Entre enjeux stratégiques, innovations technologiques et vision d’avenir, cet épisode offre un éclairage clair sur la manière dont les acteurs européens peuvent bâtir une cybersécurité plus autonome, éthique et performante.<br></p><p>🎙️ <em>Un échange essentiel pour comprendre les défis de la souveraineté numérique et les solutions européennes capables de redéfinir l’équilibre mondial du cloud et de la cybersécurité.</em></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode de <em>L’Angle d’Attaque</em>, animé par <b>Yasmine Douadi</b> pour <b>@RISKINTEL MEDIA</b>, deux experts de la cybersécurité et de la souveraineté numérique, <b>Alexandre Souillé</b> (Olféo) et <b>Sylvain Quartier</b> (Ekinops), explorent un enjeu crucial : comment l’Europe peut-elle reprendre le contrôle de ses données face à la domination des géants américains du cloud et de la sécurité ?<br></p><p>À travers un échange passionnant et concret, ils analysent la dépendance des entreprises européennes vis-à-vis des infrastructures étrangères, les risques géopolitiques associés et les leviers de résilience technologique.<br><br>Des sujets comme le <b>SASE européen</b>, la <b>protection des données sensibles</b>, la <b>cybersécurité des infrastructures réseau</b>, ou encore la <b>nécessité de solutions cloud souveraines</b> sont au cœur de la discussion.<br></p><p>Entre enjeux stratégiques, innovations technologiques et vision d’avenir, cet épisode offre un éclairage clair sur la manière dont les acteurs européens peuvent bâtir une cybersécurité plus autonome, éthique et performante.<br></p><p>🎙️ <em>Un échange essentiel pour comprendre les défis de la souveraineté numérique et les solutions européennes capables de redéfinir l’équilibre mondial du cloud et de la cybersécurité.</em></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 30 Oct 2025 09:45:07 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/3P983TJwxZ2E.mp3?t=1761816598" length="36648887" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybersecurite-et-souverainete-numerique-les-technologies-europeennes-face-aux-geants-americains-avec-alexandre</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>38:10</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode de L’Angle d’Attaque, animé par Yasmine Douadi pour @RISKINTEL MEDIA, deux experts de la cybersécurité et de la souveraineté numérique, Alexandre Souillé (Olféo) et Sylvain Quartier (Ekinops), explorent un enjeu crucial : comment l’Eu...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/0PD3vF7ojU5QAeplMThMKXvXkMtJG9Ie1CPVqa52_1400x1400.jpeg?t=1761817510"/>
                    <googleplay:image href="https://image.ausha.co/0PD3vF7ojU5QAeplMThMKXvXkMtJG9Ie1CPVqa52_1400x1400.jpeg?t=1761817510"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Notre service public en danger ?</title>
                <guid isPermaLink="false">6aaa8d8cfd1dc0cb093ffe9734c08537288b9939</guid>
                <description><![CDATA[<p>Dans cet épisode de <em>Table Ronde Experts</em>, Adista et Riskintel Media réunissent quatre spécialistes pour décrypter les enjeux majeurs de la cybersécurité dans le secteur public.<br><br>Vous y entendrez :<br><br>→ Les défis d’engagement et de fidélisation des talents face à une administration parfois perçue comme rigide<br>→ L’importance des <b>passerelles public-privé</b> pour enrichir l’écosystème du numérique<br>→ Les tensions entre conformité normative (DORA, ISO, NIST) et efficacité opérationnelle sur le terrain<br>→ La nécessité de se préparer à la crise : gestion d’incidents, résilience, remédiation locale<br>→ Le rôle central de l’humain — non comme maillon faible mais en tant que rempart — dans les dispositifs de cybersécurité</p><p><br></p><p>Interventions de : Cyril Bertschy (Adista), René Étienne Thiel (RSSI Groupe – Carac), Arnaud Coustillière (Président Pôle Excellence Cyber) et Pierre Marin (FSSI – Ministère de l’Éducation nationale).</p><p><br></p><p>—</p><p><br></p><p>🧩 <b>Pourquoi écouter ?</b></p><p><br>Vous travaillez dans la fonction publique, ou dans une organisation soumise aux défis du numérique et de la sécurité ? Vous souhaitez comprendre comment conjuguer <b>souveraineté, agilité, et résilience</b> ? Cet échange offre une vision concrète et stratégique, directement applicable à vos enjeux.</p><p><br></p><p>✅ <b>Ce que vous gagnerez</b><br>• Des éclairages sur les meilleures pratiques à adopter<br>• Des retours d’expérience sur des choix politiques et opérationnels cruciaux<br>• Des pistes pour bâtir des dispositifs pragmatiques, sans lourdeurs bureaucratiques</p><p><br></p><p>✍️ <b>Ressources &amp; bonus</b><br>• Version vidéo complète disponible sur YouTube</p><p><br></p><p>Abonnez-vous pour ne manquer aucun épisode de <em>Table Ronde Experts</em> et rester à la pointe de la cybersécurité dans le secteur public.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode de <em>Table Ronde Experts</em>, Adista et Riskintel Media réunissent quatre spécialistes pour décrypter les enjeux majeurs de la cybersécurité dans le secteur public.<br><br>Vous y entendrez :<br><br>→ Les défis d’engagement et de fidélisation des talents face à une administration parfois perçue comme rigide<br>→ L’importance des <b>passerelles public-privé</b> pour enrichir l’écosystème du numérique<br>→ Les tensions entre conformité normative (DORA, ISO, NIST) et efficacité opérationnelle sur le terrain<br>→ La nécessité de se préparer à la crise : gestion d’incidents, résilience, remédiation locale<br>→ Le rôle central de l’humain — non comme maillon faible mais en tant que rempart — dans les dispositifs de cybersécurité</p><p><br></p><p>Interventions de : Cyril Bertschy (Adista), René Étienne Thiel (RSSI Groupe – Carac), Arnaud Coustillière (Président Pôle Excellence Cyber) et Pierre Marin (FSSI – Ministère de l’Éducation nationale).</p><p><br></p><p>—</p><p><br></p><p>🧩 <b>Pourquoi écouter ?</b></p><p><br>Vous travaillez dans la fonction publique, ou dans une organisation soumise aux défis du numérique et de la sécurité ? Vous souhaitez comprendre comment conjuguer <b>souveraineté, agilité, et résilience</b> ? Cet échange offre une vision concrète et stratégique, directement applicable à vos enjeux.</p><p><br></p><p>✅ <b>Ce que vous gagnerez</b><br>• Des éclairages sur les meilleures pratiques à adopter<br>• Des retours d’expérience sur des choix politiques et opérationnels cruciaux<br>• Des pistes pour bâtir des dispositifs pragmatiques, sans lourdeurs bureaucratiques</p><p><br></p><p>✍️ <b>Ressources &amp; bonus</b><br>• Version vidéo complète disponible sur YouTube</p><p><br></p><p>Abonnez-vous pour ne manquer aucun épisode de <em>Table Ronde Experts</em> et rester à la pointe de la cybersécurité dans le secteur public.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 22 Oct 2025 08:46:01 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Er86VTmZgQ6z.mp3?t=1761122359" length="68011290" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/notre-service-public-en-danger</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:10:50</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode de Table Ronde Experts, Adista et Riskintel Media réunissent quatre spécialistes pour décrypter les enjeux majeurs de la cybersécurité dans le secteur public.

Vous y entendrez :

→ Les défis d’engagement et de fidélisation des talent...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/vwMNs65A1OeMq3xgyt3Z6WSgnKYgiG8qVoxLForY_1400x1400.jpeg?t=1761122775"/>
                    <googleplay:image href="https://image.ausha.co/vwMNs65A1OeMq3xgyt3Z6WSgnKYgiG8qVoxLForY_1400x1400.jpeg?t=1761122775"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les artistes face au cybercrime : protéger la création musicale</title>
                <guid isPermaLink="false">43b80c7ee2dad5ff0bc5c4051b1032d86bbf7431</guid>
                <description><![CDATA[<p>Phishing, détournement de comptes, usurpation d’identité, fuite de contenus inédits… Les artistes sont devenus des cibles comme les autres, dès qu’une notoriété émerge. Comment se protéger dans un univers numérique où les menaces se multiplient ?<br></p><p>Dans cet épisode de <em>L’Angle d’Attaque</em>, Yasmine Douadi reçoit Zakaria Rachid, CISO, et Antoine Jacoutot, CTO, pour discuter des stratégies de cybersécurité adaptées aux artistes et aux labels. De la sécurisation des contenus à la vérification des métadonnées, en passant par la sensibilisation des artistes et de leurs équipes, la sécurité devient un facteur clé pour préserver les créations et les revenus.<br></p><p>🔗 Écoutez l’épisode complet pour découvrir les bonnes pratiques et les réflexions sur la cybersécurité dans le monde de la musique.</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Phishing, détournement de comptes, usurpation d’identité, fuite de contenus inédits… Les artistes sont devenus des cibles comme les autres, dès qu’une notoriété émerge. Comment se protéger dans un univers numérique où les menaces se multiplient ?<br></p><p>Dans cet épisode de <em>L’Angle d’Attaque</em>, Yasmine Douadi reçoit Zakaria Rachid, CISO, et Antoine Jacoutot, CTO, pour discuter des stratégies de cybersécurité adaptées aux artistes et aux labels. De la sécurisation des contenus à la vérification des métadonnées, en passant par la sensibilisation des artistes et de leurs équipes, la sécurité devient un facteur clé pour préserver les créations et les revenus.<br></p><p>🔗 Écoutez l’épisode complet pour découvrir les bonnes pratiques et les réflexions sur la cybersécurité dans le monde de la musique.</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 17 Oct 2025 10:01:40 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/RWn7jFQkamaV.mp3?t=1760694716" length="34129011" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-artistes-face-au-cybercrime-proteger-la-creation-musicale</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>35:33</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Phishing, détournement de comptes, usurpation d’identité, fuite de contenus inédits… Les artistes sont devenus des cibles comme les autres, dès qu’une notoriété émerge. Comment se protéger dans un univers numérique où les menaces se multiplient ?

Dan...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/s0KnZLfJrswnmPwvl6qlC5RL6QIV6Um6cMlh5nVH_1400x1400.jpeg?t=1760695303"/>
                    <googleplay:image href="https://image.ausha.co/s0KnZLfJrswnmPwvl6qlC5RL6QIV6Um6cMlh5nVH_1400x1400.jpeg?t=1760695303"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>L'accélération de la Cybermenace inquiète, le décryptage</title>
                <guid isPermaLink="false">066a94662385356a6531390ed973e507b1beeef5</guid>
                <description><![CDATA[<p>Les cyberattaques vont plus vite que jamais, et la frontière entre innovation et risque s’amincit. <br><br>Dans cet épisode de <b>L’Angle d’Attaque</b>, <b>Éric Antibi</b> analyse les grandes mutations qui bouleversent aujourd’hui la cybersécurité : la vitesse fulgurante des attaques, l’irruption du <b>Shadow AI</b> dans les entreprises et la transformation en profondeur de la <b>gestion des identités</b>.<br></p><p>Alors que des failles majeures, comme celle récemment reconnue par <b>OpenAI</b>, montrent les limites des garde-fous actuels, les organisations doivent repenser leur approche : encadrer l’IA sans freiner l’innovation, automatiser la détection pour contrer des menaces quasi instantanées, et orchestrer dynamiquement les accès grâce à l’IA agentique.<br></p><p>La cybersécurité entre dans une nouvelle ère : plus intégrée, plus réactive et plus proche des usages réels des collaborateurs.<br></p><p>Un échange éclairant à retrouver dans <b>L’Angle d’Attaque</b>, l’émission de <b>Riskintel Media</b> qui explore les stratégies, les ruptures et les mutations du monde cyber.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les cyberattaques vont plus vite que jamais, et la frontière entre innovation et risque s’amincit. <br><br>Dans cet épisode de <b>L’Angle d’Attaque</b>, <b>Éric Antibi</b> analyse les grandes mutations qui bouleversent aujourd’hui la cybersécurité : la vitesse fulgurante des attaques, l’irruption du <b>Shadow AI</b> dans les entreprises et la transformation en profondeur de la <b>gestion des identités</b>.<br></p><p>Alors que des failles majeures, comme celle récemment reconnue par <b>OpenAI</b>, montrent les limites des garde-fous actuels, les organisations doivent repenser leur approche : encadrer l’IA sans freiner l’innovation, automatiser la détection pour contrer des menaces quasi instantanées, et orchestrer dynamiquement les accès grâce à l’IA agentique.<br></p><p>La cybersécurité entre dans une nouvelle ère : plus intégrée, plus réactive et plus proche des usages réels des collaborateurs.<br></p><p>Un échange éclairant à retrouver dans <b>L’Angle d’Attaque</b>, l’émission de <b>Riskintel Media</b> qui explore les stratégies, les ruptures et les mutations du monde cyber.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 10 Oct 2025 08:04:03 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/aKGJduZZVMDd.mp3?t=1760082532" length="31828981" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/l-acceleration-de-la-cybermenace-inquiete-le-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>33:09</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Les cyberattaques vont plus vite que jamais, et la frontière entre innovation et risque s’amincit. 

Dans cet épisode de L’Angle d’Attaque, Éric Antibi analyse les grandes mutations qui bouleversent aujourd’hui la cybersécurité : la vitesse fulgurante...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/ZKLgl93rPleWYhwevEZNg97ixVL568wGiJw73hmj_1400x1400.jpeg?t=1760083446"/>
                    <googleplay:image href="https://image.ausha.co/ZKLgl93rPleWYhwevEZNg97ixVL568wGiJw73hmj_1400x1400.jpeg?t=1760083446"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les nouvelles failles du Cloud et de l'IA</title>
                <guid isPermaLink="false">c0cf189778a3fe7e51bc89c6b96e6d7f3dac5cf3</guid>
                <description><![CDATA[<p>Le cloud a tenu sa promesse d’accélérer l’innovation, mais il a aussi introduit une complexité inédite. Dans cet épisode de <b>L’Angle d’Attaque</b>, nous explorons comment la cybersécurité s’adapte à cette nouvelle réalité, entre IA générative, infrastructures multi-cloud et menaces émergentes.<br></p><p>Aux côtés de <b>Geoffroy de Seroux</b> et <b>Erwan Bornier</b> (Wiz), nous revenons sur les approches qui redéfinissent la protection du cloud : l’émergence du modèle <b>CNAPP</b>, la <b>détection sans agent</b> via les API, et l’usage de l’<b>intelligence artificielle</b> pour prioriser les risques et impliquer les équipes de développement dans la remédiation.<br></p><p>Les invités partagent également leur vision de l’avenir : l’impact à venir du <b>quantique</b> sur la cryptographie et l’équilibre entre attaque et défense, et les initiatives menées avant les <b>JO de Paris 2024</b> pour renforcer la sécurité des environnements critiques.<br></p><p>Un échange éclairant sur les défis et les ruptures à venir, à découvrir dans <b>L’Angle d’Attaque</b>, l’émission qui donne la parole à ceux qui façonnent la cybersécurité de demain.<br><br>🔴 Suivez-nous sur les autres plateformes :   Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉<a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a><br><br>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqblNqMnV0d245azBPalZkMU1WS180VnJPS0NVZ3xBQ3Jtc0tremQ2Wk1GZFFybzVQYk1rVUxHaC05dGlVZGowQWNpVXB4NU91cTdZTlNiQXNkWUloVXI2dHFyRjd1VXNBekVvVUwtVUhFSmdiS3lFMXl3UU15M3puMENrdkV0RzZCTmlTbWZDTHN2UEd2MVA2ejR6Yw&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=av01DHYfMFQ">  / r-sk-alarm  </a> <br>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbVpEcnZOX3ZZRjFwSTBxVC15ZktZUHNmc2lZZ3xBQ3Jtc0tuY21LQjBVSS1aUWw1X2dldWprYUFWTmUzbkswdFdEbWtuSV9UQ05UdmM2NXU3RVZvazVPaXkzbWV5alU0Z1YzZWlJcnR3aGdVYzlGQmwzTTNLZlo3UFppd2pIdWVwelBBZE1YYzJvY3RvZGd0X0Z5aw&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=av01DHYfMFQ">  / discord  </a> <br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le cloud a tenu sa promesse d’accélérer l’innovation, mais il a aussi introduit une complexité inédite. Dans cet épisode de <b>L’Angle d’Attaque</b>, nous explorons comment la cybersécurité s’adapte à cette nouvelle réalité, entre IA générative, infrastructures multi-cloud et menaces émergentes.<br></p><p>Aux côtés de <b>Geoffroy de Seroux</b> et <b>Erwan Bornier</b> (Wiz), nous revenons sur les approches qui redéfinissent la protection du cloud : l’émergence du modèle <b>CNAPP</b>, la <b>détection sans agent</b> via les API, et l’usage de l’<b>intelligence artificielle</b> pour prioriser les risques et impliquer les équipes de développement dans la remédiation.<br></p><p>Les invités partagent également leur vision de l’avenir : l’impact à venir du <b>quantique</b> sur la cryptographie et l’équilibre entre attaque et défense, et les initiatives menées avant les <b>JO de Paris 2024</b> pour renforcer la sécurité des environnements critiques.<br></p><p>Un échange éclairant sur les défis et les ruptures à venir, à découvrir dans <b>L’Angle d’Attaque</b>, l’émission qui donne la parole à ceux qui façonnent la cybersécurité de demain.<br><br>🔴 Suivez-nous sur les autres plateformes :   Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉<a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a><br><br>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqblNqMnV0d245azBPalZkMU1WS180VnJPS0NVZ3xBQ3Jtc0tremQ2Wk1GZFFybzVQYk1rVUxHaC05dGlVZGowQWNpVXB4NU91cTdZTlNiQXNkWUloVXI2dHFyRjd1VXNBekVvVUwtVUhFSmdiS3lFMXl3UU15M3puMENrdkV0RzZCTmlTbWZDTHN2UEd2MVA2ejR6Yw&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=av01DHYfMFQ">  / r-sk-alarm  </a> <br>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbVpEcnZOX3ZZRjFwSTBxVC15ZktZUHNmc2lZZ3xBQ3Jtc0tuY21LQjBVSS1aUWw1X2dldWprYUFWTmUzbkswdFdEbWtuSV9UQ05UdmM2NXU3RVZvazVPaXkzbWV5alU0Z1YzZWlJcnR3aGdVYzlGQmwzTTNLZlo3UFppd2pIdWVwelBBZE1YYzJvY3RvZGd0X0Z5aw&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=av01DHYfMFQ">  / discord  </a> <br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 08 Oct 2025 08:23:46 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/w0pnZUKeELlR.mp3?t=1759910909" length="35152175" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-nouvelles-failles-du-cloud-et-de-l-ia</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>36:36</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Le cloud a tenu sa promesse d’accélérer l’innovation, mais il a aussi introduit une complexité inédite. Dans cet épisode de L’Angle d’Attaque, nous explorons comment la cybersécurité s’adapte à cette nouvelle réalité, entre IA générative, infrastructu...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/s431BgpqmHRdZqZhmdv1GAqzRHDd1UioYgPWnd3N_1400x1400.jpeg?t=1759911828"/>
                    <googleplay:image href="https://image.ausha.co/s431BgpqmHRdZqZhmdv1GAqzRHDd1UioYgPWnd3N_1400x1400.jpeg?t=1759911828"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Pourquoi nous ne devons plus accepter le vol de nos données et identités</title>
                <guid isPermaLink="false">70fc5e03a30659fa4a613dc4539283168132e4b5</guid>
                <description><![CDATA[<p>La fuite de 16 millions de données d’utilisateurs de Google a rappelé une vérité simple : la cybersécurité ne concerne plus seulement les géants du numérique. Les <b>PME</b> sont aujourd’hui en première ligne, exposées à des attaques toujours plus ciblées.<br></p><p>Dans cet épisode de <em>L’Angle d’Attaque</em>, <b>Allan Camps</b>, <em>Senior Enterprise Account Executive chez Keeper Security</em>, partage son regard sur la protection des données et le rôle central du <b>Zero Trust</b> dans la défense des organisations.</p><p>Avec <b>Yasmine Douadi</b> pour <b>RISKINTEL MEDIA</b>, il revient sur :<br></p><ul><li><p>La montée en puissance des menaces visant les PME.</p></li><li><p>Le Zero Trust comme cadre opérationnel, pas seulement conceptuel.</p></li><li><p>L’importance d’une <b>culture de sensibilisation</b> au sein des équipes.</p></li><li><p>Les apports de l’<b>IA</b> et du <b>PAM</b> pour renforcer la sécurité des accès.<br></p></li></ul><p>Un échange clair et concret sur la manière de rendre la cybersécurité plus accessible, proactive et continue.</p><p>🎙️ <b>Durée : 26 minutes</b><br><br>#Cybersecurite #ZeroTrust #PME #KeeperSecurity #DataProtection #PAM #IA</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La fuite de 16 millions de données d’utilisateurs de Google a rappelé une vérité simple : la cybersécurité ne concerne plus seulement les géants du numérique. Les <b>PME</b> sont aujourd’hui en première ligne, exposées à des attaques toujours plus ciblées.<br></p><p>Dans cet épisode de <em>L’Angle d’Attaque</em>, <b>Allan Camps</b>, <em>Senior Enterprise Account Executive chez Keeper Security</em>, partage son regard sur la protection des données et le rôle central du <b>Zero Trust</b> dans la défense des organisations.</p><p>Avec <b>Yasmine Douadi</b> pour <b>RISKINTEL MEDIA</b>, il revient sur :<br></p><ul><li><p>La montée en puissance des menaces visant les PME.</p></li><li><p>Le Zero Trust comme cadre opérationnel, pas seulement conceptuel.</p></li><li><p>L’importance d’une <b>culture de sensibilisation</b> au sein des équipes.</p></li><li><p>Les apports de l’<b>IA</b> et du <b>PAM</b> pour renforcer la sécurité des accès.<br></p></li></ul><p>Un échange clair et concret sur la manière de rendre la cybersécurité plus accessible, proactive et continue.</p><p>🎙️ <b>Durée : 26 minutes</b><br><br>#Cybersecurite #ZeroTrust #PME #KeeperSecurity #DataProtection #PAM #IA</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 06 Oct 2025 09:23:44 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/VON7PTlgz0PP.mp3?t=1759741316" length="25088554" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/pourquoi-nous-ne-devons-plus-accepter-le-vol-de-nos-donnees-et-identites</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>26:07</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
La fuite de 16 millions de données d’utilisateurs de Google a rappelé une vérité simple : la cybersécurité ne concerne plus seulement les géants du numérique. Les PME sont aujourd’hui en première ligne, exposées à des attaques toujours plus ciblées....</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/viDltXUE5ijbEOabHSgxdBYN8Ba9hgRitLlDt5Eg_1400x1400.jpeg?t=1759742627"/>
                    <googleplay:image href="https://image.ausha.co/viDltXUE5ijbEOabHSgxdBYN8Ba9hgRitLlDt5Eg_1400x1400.jpeg?t=1759742627"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le futur de la cybersécurité et de la gestion des identités</title>
                <guid isPermaLink="false">356a5fbb45b0b6a8efddd3b274b3a2a9fb9b60bb</guid>
                <description><![CDATA[<p>La gestion des identités et des accès n’est plus un sujet purement technique : elle est devenue un levier stratégique pour les ComEx. Mal pilotée, elle freine la transformation digitale. Bien maîtrisée, elle accélère la croissance, sécurise les écosystèmes et simplifie l’expérience utilisateur.<br></p><p>Or les défis s’accumulent : explosion des identités numériques humaines et non humaines, exigences réglementaires accrues, environnements IT hybrides de plus en plus complexes, pression croissante des cybermenaces, contexte géopolitique incertain. Mettre en place une nouvelle approche pour automatiser et orchestrer les accès et les identités n’est désormais plus une option.<br></p><p>Un tournant s’opère : l’IAM en mode SaaS et le CIAM B2B sont devenus incontournables dans la transformation digitale et le développement de l'entreprise étendue.</p><p>L’enjeu consiste désormais à :</p><ul><li><p>Renforcer : la sécurité, la conformité, l’expérience utilisateur et la performance métier</p></li><li><p>Industrialiser : la pratique de gestion des accès et des identités</p></li><li><p>Garantir : l’agilité, la maîtrise des coûts et l’anticipation des nouveaux usages, notamment la gestion des identités non humaines et des agents autonomes (IA)<br></p></li></ul><p>Nos experts décrypteront dans cette émission les écueils du passé à la lueur des promesses du futur.</p><ul><li><p>Gilles Castéran CEO Memority</p></li><li><p>Alain Bouillé Délégué Général CESIN</p></li><li><p>Gerome Billois Partner Cybersecurity and Digital Trust Wavestone</p></li></ul><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La gestion des identités et des accès n’est plus un sujet purement technique : elle est devenue un levier stratégique pour les ComEx. Mal pilotée, elle freine la transformation digitale. Bien maîtrisée, elle accélère la croissance, sécurise les écosystèmes et simplifie l’expérience utilisateur.<br></p><p>Or les défis s’accumulent : explosion des identités numériques humaines et non humaines, exigences réglementaires accrues, environnements IT hybrides de plus en plus complexes, pression croissante des cybermenaces, contexte géopolitique incertain. Mettre en place une nouvelle approche pour automatiser et orchestrer les accès et les identités n’est désormais plus une option.<br></p><p>Un tournant s’opère : l’IAM en mode SaaS et le CIAM B2B sont devenus incontournables dans la transformation digitale et le développement de l'entreprise étendue.</p><p>L’enjeu consiste désormais à :</p><ul><li><p>Renforcer : la sécurité, la conformité, l’expérience utilisateur et la performance métier</p></li><li><p>Industrialiser : la pratique de gestion des accès et des identités</p></li><li><p>Garantir : l’agilité, la maîtrise des coûts et l’anticipation des nouveaux usages, notamment la gestion des identités non humaines et des agents autonomes (IA)<br></p></li></ul><p>Nos experts décrypteront dans cette émission les écueils du passé à la lueur des promesses du futur.</p><ul><li><p>Gilles Castéran CEO Memority</p></li><li><p>Alain Bouillé Délégué Général CESIN</p></li><li><p>Gerome Billois Partner Cybersecurity and Digital Trust Wavestone</p></li></ul><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 26 Sep 2025 10:24:01 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/PA97RSkJM57E.mp3?t=1758882218" length="64035662" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-futur-de-la-cybersecurite-et-de-la-gestion-des-identites</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:06:42</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
La gestion des identités et des accès n’est plus un sujet purement technique : elle est devenue un levier stratégique pour les ComEx. Mal pilotée, elle freine la transformation digitale. Bien maîtrisée, elle accélère la croissance, sécurise les écosys...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/GIyURtPf2uZ4C1tho3dN8HaXkB3V5zOvnpErC4Ur_1400x1400.jpeg?t=1758882244"/>
                    <googleplay:image href="https://image.ausha.co/GIyURtPf2uZ4C1tho3dN8HaXkB3V5zOvnpErC4Ur_1400x1400.jpeg?t=1758882244"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>iPhone 17, les secrets de sa cybersécurité</title>
                <guid isPermaLink="false">c2d3f186312ea247224d6176224c7df57d435474</guid>
                <description><![CDATA[<p>Si vous avez aimé cet épisode, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !  <br><br>🔴 Suivez-nous sur les autres plateformes :  <br><br>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉<a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a><br><br>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqa2tNNXVET25fTldDQ3d2RnhtNmNsTUVtUVZJQXxBQ3Jtc0tuaWY3cTRhUkJCU1ROdGdKSll0RG95Q3k5cHNkNmNnT09VN21MYXVvTVFUMmFQYVItZGJtalNFZ3phSXdkVEp2bUZQeHNpSXVPYlViOVZNazd6Q0JfOWxzdUZZYzUzYTlnOExXcW1yc2xsNjRjOEJHNA&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=1qg6aarYkYA">  / r-sk-alarm  </a> <br>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbUZ0czlwc280R1BDLTA0SW53cnRTMXowdmx3d3xBQ3Jtc0ttZmRwV1JrajBhQzcycDhqRF9hZDVMblFzQ19CQjM4R0NFMWlhOEJUYzVCdU45TlNqdlNmN0tMRGJBejNuODdFMU5jY2Jhek5VcGNMX3hIeU5nQlF6SXpvREpYdXNwN1hLUk9RZUgzRTRQNTlac1VhTQ&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=1qg6aarYkYA">  / discord  </a> <br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cet épisode, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !  <br><br>🔴 Suivez-nous sur les autres plateformes :  <br><br>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉<a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a><br><br>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqa2tNNXVET25fTldDQ3d2RnhtNmNsTUVtUVZJQXxBQ3Jtc0tuaWY3cTRhUkJCU1ROdGdKSll0RG95Q3k5cHNkNmNnT09VN21MYXVvTVFUMmFQYVItZGJtalNFZ3phSXdkVEp2bUZQeHNpSXVPYlViOVZNazd6Q0JfOWxzdUZZYzUzYTlnOExXcW1yc2xsNjRjOEJHNA&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=1qg6aarYkYA">  / r-sk-alarm  </a> <br>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbUZ0czlwc280R1BDLTA0SW53cnRTMXowdmx3d3xBQ3Jtc0ttZmRwV1JrajBhQzcycDhqRF9hZDVMblFzQ19CQjM4R0NFMWlhOEJUYzVCdU45TlNqdlNmN0tMRGJBejNuODdFMU5jY2Jhek5VcGNMX3hIeU5nQlF6SXpvREpYdXNwN1hLUk9RZUgzRTRQNTlac1VhTQ&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=1qg6aarYkYA">  / discord  </a> <br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 25 Sep 2025 12:53:51 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/lDR1LFEvjQp1.mp3?t=1758804858" length="38193664" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/iphone-17-les-secrets-de-sa-cybersecurite</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>39:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cet épisode, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !  

🔴 Suivez-nous sur les autres plateformes :  

Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉https...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/37sjjzBhSK49OrdRPtU5YiFOB2xJ2coSJuDEvRzT_1400x1400.jpeg?t=1758804835"/>
                    <googleplay:image href="https://image.ausha.co/37sjjzBhSK49OrdRPtU5YiFOB2xJ2coSJuDEvRzT_1400x1400.jpeg?t=1758804835"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Pourquoi les hackers vont de plus en plus vite… avec Eva Chen fondatrice de Trend Micro</title>
                <guid isPermaLink="false">8d4e290a39c3f34689e93b0881822f16befa2fec</guid>
                <description><![CDATA[<p>Si vous avez aimé cet épisode, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !  <br><br><br>🔴 Suivez-nous sur les autres plateformes :  <br><br>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbkVfM2w2UGhpMHExQkUyRUVYdjdCVHl5SXc0Z3xBQ3Jtc0tuMzZlTEVzMHc1ZnpYb3FUcXoyT1JoYUxWVEduaS1TQzZoNWdvaGpjeDVZX0gwVkIxLXdyZlQ3aG9TTGREZUpBbUJNMURMUkZBTEYtUjg1aWszR1gxVUtRbVV1cUdGel9aSC1ZNFhJMDJQQ0tQZWdVWQ&amp;q=https%3A%2F%2Fforms.sbc37.com%2F65f9828df0fabd326308aeed%2FMef0FbQtT4eUrYrEN9qkqw%2Fform.html&amp;v=BJ_-POvbKa8">https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbkVfM2w2UGhpMHExQkUyRUVYdjdCVHl5SXc0Z3xBQ3Jtc0tuMzZlTEVzMHc1ZnpYb3FUcXoyT1JoYUxWVEduaS1TQzZoNWdvaGpjeDVZX0gwVkIxLXdyZlQ3aG9TTGREZUpBbUJNMURMUkZBTEYtUjg1aWszR1gxVUtRbVV1cUdGel9aSC1ZNFhJMDJQQ0tQZWdVWQ&amp;q=https%3A%2F%2Fforms.sbc37.com%2F65f9828df0fabd326308aeed%2FMef0FbQtT4eUrYrEN9qkqw%2Fform.html&amp;v=BJ_-POvbKa8</a><br><br>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbnJxRVZRclViZ1l4RU0tN1JDRjhyMHdmNkp4UXxBQ3Jtc0tsM2t5UFRvUkNVaEszQW5EaDlrQ3Fwc01GaTdUOHNGcWtkUkVsT1ZjWFR0UnZSeUQwMGx4UmxQYVNtMEdIQjJhcWdqbVpQd0JpZFgtTGJLNGRvb3k0T2t5UmduZDZPUUxyWWtKN0RZSlNyYkdzUmZDZw&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=BJ_-POvbKa8">  / r-sk-alarm  </a> <br>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbll4MV9WSlpZalZzanJfYnZCWlBuVFBhT0tXd3xBQ3Jtc0ttUkJHTFhuQlkwVWpJdEdBUks4MUdWYm1RY29NZERVdlZ6M2d6U0RycVVNWDdXd0oxOTJlQXh6bHp6YU5QWEdvQkdQeW8yVjdTYmMxbm5ucE5ZSy1mVlRvVnJaS3JOSDF4YVZlc1QzWWkzTkVvWkhIZw&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=BJ_-POvbKa8">  / discord  </a> <br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cet épisode, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !  <br><br><br>🔴 Suivez-nous sur les autres plateformes :  <br><br>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbkVfM2w2UGhpMHExQkUyRUVYdjdCVHl5SXc0Z3xBQ3Jtc0tuMzZlTEVzMHc1ZnpYb3FUcXoyT1JoYUxWVEduaS1TQzZoNWdvaGpjeDVZX0gwVkIxLXdyZlQ3aG9TTGREZUpBbUJNMURMUkZBTEYtUjg1aWszR1gxVUtRbVV1cUdGel9aSC1ZNFhJMDJQQ0tQZWdVWQ&amp;q=https%3A%2F%2Fforms.sbc37.com%2F65f9828df0fabd326308aeed%2FMef0FbQtT4eUrYrEN9qkqw%2Fform.html&amp;v=BJ_-POvbKa8">https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbkVfM2w2UGhpMHExQkUyRUVYdjdCVHl5SXc0Z3xBQ3Jtc0tuMzZlTEVzMHc1ZnpYb3FUcXoyT1JoYUxWVEduaS1TQzZoNWdvaGpjeDVZX0gwVkIxLXdyZlQ3aG9TTGREZUpBbUJNMURMUkZBTEYtUjg1aWszR1gxVUtRbVV1cUdGel9aSC1ZNFhJMDJQQ0tQZWdVWQ&amp;q=https%3A%2F%2Fforms.sbc37.com%2F65f9828df0fabd326308aeed%2FMef0FbQtT4eUrYrEN9qkqw%2Fform.html&amp;v=BJ_-POvbKa8</a><br><br>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbnJxRVZRclViZ1l4RU0tN1JDRjhyMHdmNkp4UXxBQ3Jtc0tsM2t5UFRvUkNVaEszQW5EaDlrQ3Fwc01GaTdUOHNGcWtkUkVsT1ZjWFR0UnZSeUQwMGx4UmxQYVNtMEdIQjJhcWdqbVpQd0JpZFgtTGJLNGRvb3k0T2t5UmduZDZPUUxyWWtKN0RZSlNyYkdzUmZDZw&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=BJ_-POvbKa8">  / r-sk-alarm  </a> <br>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbll4MV9WSlpZalZzanJfYnZCWlBuVFBhT0tXd3xBQ3Jtc0ttUkJHTFhuQlkwVWpJdEdBUks4MUdWYm1RY29NZERVdlZ6M2d6U0RycVVNWDdXd0oxOTJlQXh6bHp6YU5QWEdvQkdQeW8yVjdTYmMxbm5ucE5ZSy1mVlRvVnJaS3JOSDF4YVZlc1QzWWkzTkVvWkhIZw&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=BJ_-POvbKa8">  / discord  </a> <br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 25 Sep 2025 12:50:46 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/GA761Sa7eG7w.mp3?t=1758804673" length="29355499" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/pourquoi-les-hackers-vont-de-plus-en-plus-vite-avec-eva-chen-fondatrice-de-trend-micro</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>30:34</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cet épisode, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !  


🔴 Suivez-nous sur les autres plateformes :  

Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 htt...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/9jbwKvDCbcjS3dCWaRDOmVyFIJjIy1FuASJvrsUg_1400x1400.jpeg?t=1758804649"/>
                    <googleplay:image href="https://image.ausha.co/9jbwKvDCbcjS3dCWaRDOmVyFIJjIy1FuASJvrsUg_1400x1400.jpeg?t=1758804649"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybermenace 2.0, Cloud et IA, le grand débat</title>
                <guid isPermaLink="false">ea8abb44c2d147b547c6b0cdfaa6744ecda6715c</guid>
                <description><![CDATA[<p>Nouvelle émission avec des experts d'exception :  <br></p><p>-Erwan Bornier - Head of France Solution Engineering - WIZ <br>-Fatima Djoubar - Senior VP IT Security - Group CISO - Accor <br>-Julien Dreano - RSSI Groupe - Framatome</p><p><br></p><p>Si vous avez aimé cet épisode, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !  <br></p><p>🔴 Suivez-nous sur les autres plateformes :  <br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉<a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbkRISVhZRXlUQ2tOSFZOSWM4alBxUzV6RlNBQXxBQ3Jtc0tsRy1rc0UyOUt2WFFyUW5mNjFBbVp5by1kOG84RWRkQndNM1JULXVWSXowYUpET2RCbVdrTmY1Ym1ZZTl2MWpVNkNmdVhqcnNzYWxSRU9IZEVkWm05RDFORFlOcmdHSkpCQjFKdlY0NWdTUFlkekpLaw&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=I_H8QGVvdOM">/ r-sk-alarm</a><br>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbENPcEIxU3E2S2VPU1NZRW5TOGRNQk9Cc0N1Z3xBQ3Jtc0trMkxNN3hmYjdzQXA4V2lMRHRrdE5KdFBZRnc2aUN6UFQ0a0xRTG9UaWU3Q3Q2ZnJwWWowdk91b1d4OV93dkdSTWl4b3FiLTNUaUJrQW9YM0pocHhFWUJPZER1R0E5VHRVRHVkUW96R1JTX19pLXNERQ&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=I_H8QGVvdOM">  / discord  </a><br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a> </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Nouvelle émission avec des experts d'exception :  <br></p><p>-Erwan Bornier - Head of France Solution Engineering - WIZ <br>-Fatima Djoubar - Senior VP IT Security - Group CISO - Accor <br>-Julien Dreano - RSSI Groupe - Framatome</p><p><br></p><p>Si vous avez aimé cet épisode, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !  <br></p><p>🔴 Suivez-nous sur les autres plateformes :  <br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉<a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbkRISVhZRXlUQ2tOSFZOSWM4alBxUzV6RlNBQXxBQ3Jtc0tsRy1rc0UyOUt2WFFyUW5mNjFBbVp5by1kOG84RWRkQndNM1JULXVWSXowYUpET2RCbVdrTmY1Ym1ZZTl2MWpVNkNmdVhqcnNzYWxSRU9IZEVkWm05RDFORFlOcmdHSkpCQjFKdlY0NWdTUFlkekpLaw&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=I_H8QGVvdOM">/ r-sk-alarm</a><br>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbENPcEIxU3E2S2VPU1NZRW5TOGRNQk9Cc0N1Z3xBQ3Jtc0trMkxNN3hmYjdzQXA4V2lMRHRrdE5KdFBZRnc2aUN6UFQ0a0xRTG9UaWU3Q3Q2ZnJwWWowdk91b1d4OV93dkdSTWl4b3FiLTNUaUJrQW9YM0pocHhFWUJPZER1R0E5VHRVRHVkUW96R1JTX19pLXNERQ&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=I_H8QGVvdOM">  / discord  </a><br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a> </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Sep 2025 09:58:02 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/w0pnZULgM0m5.mp3?t=1758534938" length="52660067" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybermenace-2-0-cloud-et-ia-le-grand-debat</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>54:51</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Nouvelle émission avec des experts d'exception :  

-Erwan Bornier - Head of France Solution Engineering - WIZ 
-Fatima Djoubar - Senior VP IT Security - Group CISO - Accor 
-Julien Dreano - RSSI Groupe - Framatome


Si vous avez aimé cet épisode, abo...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/DGU251E0Fiv8HWJkEipm4rpc0S6S9nRGA8LNPj3M_1400x1400.jpeg?t=1758535084"/>
                    <googleplay:image href="https://image.ausha.co/DGU251E0Fiv8HWJkEipm4rpc0S6S9nRGA8LNPj3M_1400x1400.jpeg?t=1758535084"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les IA autonomes sont-elles trop autonomes ?</title>
                <guid isPermaLink="false">46a349874493a6a0b22e234e935c1583504cb471</guid>
                <description><![CDATA[<p>Dans cette émission on débat des identités humaines et non humaines à gérer dans les organisations avec des experts d'exception :   </p><p><br></p><p>Yves Wattel, Vice President of Sales Central &amp; Southern Europe, Delinea </p><p>Anthony Di Prima, Industrial CISO, Orano  </p><p>Cedric Voisin, VP Platform &amp; Security, Doctolib</p><p><br></p><p>Si vous avez aimé cette émission, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !  <br></p><p>🔴 Suivez-nous sur les autres plateformes :  <br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉<a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbThKYUZwYy1CRGFEWFZpeHJnNFFabTg4OEM4UXxBQ3Jtc0trOVpOZThNLS1ldDRVREFpbzVMWjBmTFhjb1d2SExkYjBSTjUxY1E1enVxU21RQXRWUGNZTWRRVVVmQkl4UnVhQ3FwdWJGVXpZTDNmdVdMNmtrSHFoVk9fNm5feUxpalNxbDd4cE5Xc2V2UFRNZ2RyVQ&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=7QmYc2sJHkc">  / r-sk-alarm  </a><br>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqa0lnRlNWaFAwYWRWVFozSEhvMEFJTDZJdDZYZ3xBQ3Jtc0ttbzREdUttTXNQRk51dThwOTVtaW9pWG1Ba3R5X3FQcWN3eTlaRWxRWW9nZl9wQ2dMZm9PMF82bjExUDNKMHlqay1VYi1KLXJUUldLQVk0M2JxY1lBMG5ESmIzWkwzb1o2VndENTBfUEJMa0VDcUdRdw&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=7QmYc2sJHkc">  / discord  </a><br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cette émission on débat des identités humaines et non humaines à gérer dans les organisations avec des experts d'exception :   </p><p><br></p><p>Yves Wattel, Vice President of Sales Central &amp; Southern Europe, Delinea </p><p>Anthony Di Prima, Industrial CISO, Orano  </p><p>Cedric Voisin, VP Platform &amp; Security, Doctolib</p><p><br></p><p>Si vous avez aimé cette émission, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !  <br></p><p>🔴 Suivez-nous sur les autres plateformes :  <br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉<a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbThKYUZwYy1CRGFEWFZpeHJnNFFabTg4OEM4UXxBQ3Jtc0trOVpOZThNLS1ldDRVREFpbzVMWjBmTFhjb1d2SExkYjBSTjUxY1E1enVxU21RQXRWUGNZTWRRVVVmQkl4UnVhQ3FwdWJGVXpZTDNmdVdMNmtrSHFoVk9fNm5feUxpalNxbDd4cE5Xc2V2UFRNZ2RyVQ&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=7QmYc2sJHkc">  / r-sk-alarm  </a><br>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqa0lnRlNWaFAwYWRWVFozSEhvMEFJTDZJdDZYZ3xBQ3Jtc0ttbzREdUttTXNQRk51dThwOTVtaW9pWG1Ba3R5X3FQcWN3eTlaRWxRWW9nZl9wQ2dMZm9PMF82bjExUDNKMHlqay1VYi1KLXJUUldLQVk0M2JxY1lBMG5ESmIzWkwzb1o2VndENTBfUEJMa0VDcUdRdw&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=7QmYc2sJHkc">  / discord  </a><br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 18 Sep 2025 14:57:52 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/oRWn7jFn002Y.mp3?t=1758207420" length="52234167" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-ia-autonomes-sont-elles-trop-autonomes</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>54:24</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cette émission on débat des identités humaines et non humaines à gérer dans les organisations avec des experts d'exception :   


Yves Wattel, Vice President of Sales Central &amp;amp; Southern Europe, Delinea 
Anthony Di Prima, Industrial CISO, Oran...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/QIggl0mLXsNyEiGsdq98hGRTJkOIbeQV1qB84nb0_1400x1400.jpeg?t=1758207476"/>
                    <googleplay:image href="https://image.ausha.co/QIggl0mLXsNyEiGsdq98hGRTJkOIbeQV1qB84nb0_1400x1400.jpeg?t=1758207476"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Comment faire comprendre le risque cyber dans l'entreprise ?</title>
                <guid isPermaLink="false">c6eaaf906592a728b73c147aa0e99667f1120966</guid>
                <description><![CDATA[<p>C’était un plaisir de débattre du sujet de la sensibilisation à la cybersécurité avec ces experts exceptionnels pour cette émission RISKINTEL MEDIA x Mantra (a Cyber Guru Company) :  </p><p><br></p><ul><li><p>Gaspard Droz : Directeur Général France, Mantra by Cyber Guru </p></li><li><p>David Pauillac : RSSI (Responsable de la Sécurité des Systèmes d'Information), La France Mutualiste </p></li><li><p>Aurore Perrin : Head of Cyber Office, VINCI </p></li><li><p>Héloïse Attal Santos : Global Executive Director of Cybersecurity Governance, Risk, and Compliance, Accor</p></li></ul><p><br></p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :   </p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbWlZR3NtazFReHl0Z3hxbW9LSFBQYlBPSU0tQXxBQ3Jtc0tuY19mZVZpemttSWZTeTh5UWVENTQwRF9oSVFlZFpvWkZpMGtWTDNGQzlTSVdRNTVZcWNqRFIzOHJVZmQ0WU5Zc3dIdHlFeWxOeldnYlBtblBqYnY0bTVFTVY5X2RxNkFWdEVBVUNmY25kbHdYNm1OYw&amp;q=https%3A%2F%2Fforms.sbc37.com%2F65f9828df0fabd326308aeed%2FMef0FbQtT4eUrYrEN9qkqw%2Fform.html&amp;v=fELoemVDehQ">...</a>  </p><p><br></p><p>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbWMwbWhkUndwZFQxcnVsaVkyVkIxVFp1Um92Z3xBQ3Jtc0ttREZqUm9mV0p2bjNRTVVZZ2NuaUVXZm5OOUF3S0hQQU9Ub0VDdHd0elg2MVNFSGhuYXozZ2ZpNlltd3VMRlMzMWF3cnBxQktPWTZ1eGd3LWlOM2VJSlQtLXdBb2FOX3lIV1NmN1J3eWFXdFFQRkluQQ&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=fELoemVDehQ">  / r-sk-alarm  </a> </p><p>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbENzMkg4elFSakdrVmd2ZnhlRmdiV1AxOEdBUXxBQ3Jtc0tuVlNOeXBGdmZ3Y0RydGZjZDJkR0V0VHplLUxEOVljSEtBZjFacWRpNWlvem9taUNyQVN3YlFJTzB4N2VwcU5WWmxlVTFkQWt5c3JZUEQ1dHFzYU5yc01YclZRX3lYSUtVaE9jMEU2eFFnOVFPUVVnVQ&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=fELoemVDehQ">  / discord  </a> </p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>C’était un plaisir de débattre du sujet de la sensibilisation à la cybersécurité avec ces experts exceptionnels pour cette émission RISKINTEL MEDIA x Mantra (a Cyber Guru Company) :  </p><p><br></p><ul><li><p>Gaspard Droz : Directeur Général France, Mantra by Cyber Guru </p></li><li><p>David Pauillac : RSSI (Responsable de la Sécurité des Systèmes d'Information), La France Mutualiste </p></li><li><p>Aurore Perrin : Head of Cyber Office, VINCI </p></li><li><p>Héloïse Attal Santos : Global Executive Director of Cybersecurity Governance, Risk, and Compliance, Accor</p></li></ul><p><br></p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :   </p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbWlZR3NtazFReHl0Z3hxbW9LSFBQYlBPSU0tQXxBQ3Jtc0tuY19mZVZpemttSWZTeTh5UWVENTQwRF9oSVFlZFpvWkZpMGtWTDNGQzlTSVdRNTVZcWNqRFIzOHJVZmQ0WU5Zc3dIdHlFeWxOeldnYlBtblBqYnY0bTVFTVY5X2RxNkFWdEVBVUNmY25kbHdYNm1OYw&amp;q=https%3A%2F%2Fforms.sbc37.com%2F65f9828df0fabd326308aeed%2FMef0FbQtT4eUrYrEN9qkqw%2Fform.html&amp;v=fELoemVDehQ">...</a>  </p><p><br></p><p>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbWMwbWhkUndwZFQxcnVsaVkyVkIxVFp1Um92Z3xBQ3Jtc0ttREZqUm9mV0p2bjNRTVVZZ2NuaUVXZm5OOUF3S0hQQU9Ub0VDdHd0elg2MVNFSGhuYXozZ2ZpNlltd3VMRlMzMWF3cnBxQktPWTZ1eGd3LWlOM2VJSlQtLXdBb2FOX3lIV1NmN1J3eWFXdFFQRkluQQ&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=fELoemVDehQ">  / r-sk-alarm  </a> </p><p>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbENzMkg4elFSakdrVmd2ZnhlRmdiV1AxOEdBUXxBQ3Jtc0tuVlNOeXBGdmZ3Y0RydGZjZDJkR0V0VHplLUxEOVljSEtBZjFacWRpNWlvem9taUNyQVN3YlFJTzB4N2VwcU5WWmxlVTFkQWt5c3JZUEQ1dHFzYU5yc01YclZRX3lYSUtVaE9jMEU2eFFnOVFPUVVnVQ&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=fELoemVDehQ">  / discord  </a> </p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 10 Sep 2025 09:50:19 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/2VRKGTLWkr86.mp3?t=1757497721" length="54655822" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/comment-faire-comprendre-le-risque-cyber-dans-l-entreprise</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>56:55</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
C’était un plaisir de débattre du sujet de la sensibilisation à la cybersécurité avec ces experts exceptionnels pour cette émission RISKINTEL MEDIA x Mantra (a Cyber Guru Company) :  


Gaspard Droz : Directeur Général France, Mantra by Cyber Guru 
Da...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/0sEJhNcnJTr9ILSrFz5GHkt4SWx7YPjmaOvTrMp8_1400x1400.jpeg?t=1757497824"/>
                    <googleplay:image href="https://image.ausha.co/0sEJhNcnJTr9ILSrFz5GHkt4SWx7YPjmaOvTrMp8_1400x1400.jpeg?t=1757497824"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Comprendre le renseignement sur les cybercriminels, avec Anna Guetat de Recorded Future</title>
                <guid isPermaLink="false">d1490a3af38e118687d8fe2fca7a7441ab79a03e</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !   </p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :   Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbFRMc3A3NGk2Ukc2YkNxVEg2TFk4LS13RllPQXxBQ3Jtc0tuRnlnS2o1RVg4NFNSbFlCd2pybkMydFpYOTZ2S0pKdFJXNWllYy1STVpBa0Z3VGZ1QnVvXzhWN1lEaWZIZklFY1RiX2ZqVi1OY3B4MXUtMXdCOVFvMndLU204QWdBTEtqRWVlNTR6VEZyMnpheDFwaw&amp;q=https%3A%2F%2Fforms.sbc37.com%2F65f9828df0fabd326308aeed%2FMef0FbQtT4eUrYrEN9qkqw%2Fform.html&amp;v=OKMySL1F-nk">...</a>  </p><p><br></p><p>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbEZYd1BDNWdSZnVpcG1yamtuNVRWdWlOYmVFUXxBQ3Jtc0ttdDlvMUROaEY4cWVPNWR6aFVoQlBZRFg0dWlON25NT2twMHFxNEJ0SWFkWElXR2REcTVtNTJVZ2E0Y1FyU0lIeE03NldYMW9UTjhGUnc5SThTdkV5b0J1a0ZrcHdlc2ZnUmx5NTV0c0U4cE5CSDVVdw&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=OKMySL1F-nk">  / r-sk-alarm  </a> </p><p>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbUFtR2F6NE9ZeEJJZ2x0d0lwWjlZQnlmMk9CZ3xBQ3Jtc0tsMGJVQXI5Ukh5X0FHdlBFcWtwSkp4NzJWS3JqaF9LZlRyMU5JdjJFQTRqTzZab3hDbUo3b1FGVC1QQ3F4em90d0FIWk1Fc0FySFlJQU1fbWZUMDhjOWxsT25rVjAtVV8tVTVfanpWU0tUQTR0Ti0ySQ&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=OKMySL1F-nk">  / discord  </a> </p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !   </p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :   Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbFRMc3A3NGk2Ukc2YkNxVEg2TFk4LS13RllPQXxBQ3Jtc0tuRnlnS2o1RVg4NFNSbFlCd2pybkMydFpYOTZ2S0pKdFJXNWllYy1STVpBa0Z3VGZ1QnVvXzhWN1lEaWZIZklFY1RiX2ZqVi1OY3B4MXUtMXdCOVFvMndLU204QWdBTEtqRWVlNTR6VEZyMnpheDFwaw&amp;q=https%3A%2F%2Fforms.sbc37.com%2F65f9828df0fabd326308aeed%2FMef0FbQtT4eUrYrEN9qkqw%2Fform.html&amp;v=OKMySL1F-nk">...</a>  </p><p><br></p><p>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbEZYd1BDNWdSZnVpcG1yamtuNVRWdWlOYmVFUXxBQ3Jtc0ttdDlvMUROaEY4cWVPNWR6aFVoQlBZRFg0dWlON25NT2twMHFxNEJ0SWFkWElXR2REcTVtNTJVZ2E0Y1FyU0lIeE03NldYMW9UTjhGUnc5SThTdkV5b0J1a0ZrcHdlc2ZnUmx5NTV0c0U4cE5CSDVVdw&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=OKMySL1F-nk">  / r-sk-alarm  </a> </p><p>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbUFtR2F6NE9ZeEJJZ2x0d0lwWjlZQnlmMk9CZ3xBQ3Jtc0tsMGJVQXI5Ukh5X0FHdlBFcWtwSkp4NzJWS3JqaF9LZlRyMU5JdjJFQTRqTzZab3hDbUo3b1FGVC1QQ3F4em90d0FIWk1Fc0FySFlJQU1fbWZUMDhjOWxsT25rVjAtVV8tVTVfanpWU0tUQTR0Ti0ySQ&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=OKMySL1F-nk">  / discord  </a> </p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 09 Sep 2025 08:28:37 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/w0pnZUz3DD26.mp3?t=1757406242" length="37940705" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/comprendre-le-renseignement-sur-les-cybercriminels-avec-anna-guetat-de-recorded-future</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>39:31</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !   


🔴 Suivez-nous sur les autres plateformes :   Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/TOgeZZ98MkMoFHsfO9fzYNg4ZJmZayDVsR0Gxghd_1400x1400.jpeg?t=1757406521"/>
                    <googleplay:image href="https://image.ausha.co/TOgeZZ98MkMoFHsfO9fzYNg4ZJmZayDVsR0Gxghd_1400x1400.jpeg?t=1757406521"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>L'Europe doit-elle capituler face aux États-Unis ? Amiral Arnaud Coustillière et Henri d'Agrain</title>
                <guid isPermaLink="false">a3a052b11cf2c5454ba7e45d0520140ddd955050</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 18 Aug 2025 12:30:34 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/AjY6VFpExYgk.mp3?t=1755503865" length="66745709" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/l-europe-doit-elle-capituler-face-aux-etats-unis-amiral-arnaud-coustilliere-et-henri-d-agrain</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:09:31</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/K4ru7pGosSbXgvwoOximPJ6NvRDjcjakXjHap6EW_1400x1400.jpeg?t=1755520236"/>
                    <googleplay:image href="https://image.ausha.co/K4ru7pGosSbXgvwoOximPJ6NvRDjcjakXjHap6EW_1400x1400.jpeg?t=1755520236"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Ces pros qui surveillent de près les groupes cybercriminels, avec Recorded Future</title>
                <guid isPermaLink="false">81c0e6828953894f50430060755fee90cb2ef95c</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 23 Jul 2025 12:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/OmReXsakqk9V.mp3?t=1753265241" length="59181066" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/ces-pros-qui-surveillent-de-pres-les-groupes-cybercriminels-avec-recorded-future</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:01:38</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Ftr0AHpQNSU2bbd4gjKpLz6PpCnrDacxsXQ9mLzZ_1400x1400.jpeg?t=1753265270"/>
                    <googleplay:image href="https://image.ausha.co/Ftr0AHpQNSU2bbd4gjKpLz6PpCnrDacxsXQ9mLzZ_1400x1400.jpeg?t=1753265270"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La réalité derrière les fuites de vos données</title>
                <guid isPermaLink="false">1a63b4435d545581d4652670695978a000340fb3</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 23 Jul 2025 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/LnJ6Mc3g0K1Y.mp3?t=1753265019" length="58255287" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-realite-derriere-les-fuites-de-vos-donnees</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:00:40</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/LZ1yGNMPnbE52d1hJ39nQODzyv63XSynWMgrkgir_1400x1400.jpeg?t=1753265068"/>
                    <googleplay:image href="https://image.ausha.co/LZ1yGNMPnbE52d1hJ39nQODzyv63XSynWMgrkgir_1400x1400.jpeg?t=1753265068"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La Cybermenace sur nos hôpitaux est réelle</title>
                <guid isPermaLink="false">970397fc52be858b021922274d7279a19a2b0967</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 23 Jul 2025 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/w0pnZUq8wE9M.mp3?t=1753264652" length="13771055" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-cybermenace-sur-nos-hopitaux-est-reelle</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>14:20</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/LTJIYxBaTmvW4jb66GEJC0i9Tt5EWnI3lrgwGF1u_1400x1400.jpeg?t=1753264751"/>
                    <googleplay:image href="https://image.ausha.co/LTJIYxBaTmvW4jb66GEJC0i9Tt5EWnI3lrgwGF1u_1400x1400.jpeg?t=1753264751"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La cybermenace n'est pas le seul danger, décryptage</title>
                <guid isPermaLink="false">85151533fa5f6b714b636c15e67264d1bb492bf5</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 08 Jul 2025 12:24:19 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/PA97RSZO9er1.mp3?t=1751977448" length="64404495" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-cybermenace-n-est-pas-le-seul-danger-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:05:44</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Jb8cAgKHAoOrWSbukL3D4LljZgN9Vdnl2SPVS0Yl_1400x1400.jpeg?t=1751977465"/>
                    <googleplay:image href="https://image.ausha.co/Jb8cAgKHAoOrWSbukL3D4LljZgN9Vdnl2SPVS0Yl_1400x1400.jpeg?t=1751977465"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Iran, Syrie, Ukraine, défaite russe à l'horizon ? Avec Igor Delanoë</title>
                <guid isPermaLink="false">292977e4de2d2db047ff9e261adb3d96c88b4a6f</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 08 Jul 2025 12:09:07 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/XZD7wig0mlRw.mp3?t=1751976449" length="77594003" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/iran-syrie-ukraine-defaite-russe-a-l-horizon-avec-igor-delanoe</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:20:37</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/ceDBPyFig8s26LuzZXLnXzNlrGjsTf7OzDSGUrF9_1400x1400.jpeg?t=1751976552"/>
                    <googleplay:image href="https://image.ausha.co/ceDBPyFig8s26LuzZXLnXzNlrGjsTf7OzDSGUrF9_1400x1400.jpeg?t=1751976552"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La Cyberguerre des IA ne fait que commencer, avec SentinelOne</title>
                <guid isPermaLink="false">4e73b5d9655154dcd85d9334483e8d8d33ea8194</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 08 Jul 2025 12:03:52 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/7zmZ3IVKnVva.mp3?t=1751976147" length="24059368" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-cyberguerre-des-ia-ne-fait-que-commencer-avec-sentinelone</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>23:49</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/jaeJtH4Qy3pmyAT52ZAnyCXROlfwsYSGNTUX4guk_1400x1400.jpeg?t=1751976216"/>
                    <googleplay:image href="https://image.ausha.co/jaeJtH4Qy3pmyAT52ZAnyCXROlfwsYSGNTUX4guk_1400x1400.jpeg?t=1751976216"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Quand les salariés hackent leur propre entreprise</title>
                <guid isPermaLink="false">189570822ba216a3bf36de5b4f7844c216e48d9f</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 08 Jul 2025 11:50:03 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BGA761Sjqmzk.mp3?t=1751975395" length="60159858" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/quand-les-salaries-hack-leur-propre-entreprise</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:02:23</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/B34zLSybFI96jbZJxFrSpilCuzJB8VhZyapaCVYP_1400x1400.jpeg?t=1751975027"/>
                    <googleplay:image href="https://image.ausha.co/B34zLSybFI96jbZJxFrSpilCuzJB8VhZyapaCVYP_1400x1400.jpeg?t=1751975027"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Comprendre les failles de la gestion des identités</title>
                <guid isPermaLink="false">544115e45464b286be8af540703f3233979dbeab</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 08 Jul 2025 11:38:35 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/0128PCPVV3k1.mp3?t=1751974696" length="61074801" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/comprendre-les-failles-de-la-gestion-des-identites</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:02:23</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/oHz6F5XCQRv15lNpNuHXJ4NDWTmPxjmlSlAE9r6G_1400x1400.jpeg?t=1751974727"/>
                    <googleplay:image href="https://image.ausha.co/oHz6F5XCQRv15lNpNuHXJ4NDWTmPxjmlSlAE9r6G_1400x1400.jpeg?t=1751974727"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le pentest à l'ancienne est terminé, voici pourquoi</title>
                <guid isPermaLink="false">b61e320a780d5283ea2eee62ce299e4ab5780327</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 08 Jul 2025 11:30:05 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Er86VT6Q31d1.mp3?t=1751966253" length="76167603" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-pentest-a-l-ancienne-est-termine-voici-pourquoi</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:17:51</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/znVjTiuWZZSnj0aE4YUfZz0rgmaev0gWBabuprFw_1400x1400.jpeg?t=1751974212"/>
                    <googleplay:image href="https://image.ausha.co/znVjTiuWZZSnj0aE4YUfZz0rgmaev0gWBabuprFw_1400x1400.jpeg?t=1751974212"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les artistes sont-ils des cibles faciles ?</title>
                <guid isPermaLink="false">cc0650f5fb1255c0945c157a67ce5ef409591f75</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 08 Jul 2025 09:04:07 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/lDR1LF4qdw0K.mp3?t=1751965324" length="38224957" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-artistes-sont-ils-des-cibles-faciles</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>39:34</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/wtMqSQVPw8FyhAYwduvRUYx5J5WnByalHuZa5zp3_1400x1400.jpeg?t=1751965451"/>
                    <googleplay:image href="https://image.ausha.co/wtMqSQVPw8FyhAYwduvRUYx5J5WnByalHuZa5zp3_1400x1400.jpeg?t=1751965451"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Comment les hackers pillent nos identités...</title>
                <guid isPermaLink="false">31cf629359ec39b8e9c8590a0382f91c29ec4739</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 08 Jul 2025 08:59:21 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/4AjveSrmE1lq.mp3?t=1751965114" length="62234556" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/comment-les-hackers-pillent-nos-identites</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:03:21</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/5ntq4DAHgZABK7hdjwki9if2r77t70PdRZ5pjoIx_1400x1400.jpeg?t=1751965168"/>
                    <googleplay:image href="https://image.ausha.co/5ntq4DAHgZABK7hdjwki9if2r77t70PdRZ5pjoIx_1400x1400.jpeg?t=1751965168"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Pourquoi la menace n'a plus de limites, décryptage</title>
                <guid isPermaLink="false">c483864f46d0a35e82a670b3ff311846c2c539f1</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 08 Jul 2025 08:46:39 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/qrvJYTpwK4aQ.mp3?t=1751964362" length="66620879" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/pourquoi-la-menace-n-a-plus-de-limites-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:07:37</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/GnDFDMcPWe8W7AcNip9Mw8bkTbJYDnx5KNzGP8V0_1400x1400.jpeg?t=1751964403"/>
                    <googleplay:image href="https://image.ausha.co/GnDFDMcPWe8W7AcNip9Mw8bkTbJYDnx5KNzGP8V0_1400x1400.jpeg?t=1751964403"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les cybercriminels se professionnalisent, décryptage</title>
                <guid isPermaLink="false">8f4e7f0ab6a8e2288aff00230e9cd282e95e7c49</guid>
                <description><![CDATA[<p>Une belle discussion avec Jean-Baptiste Roux de SoSafe pour comprendre l'ampleur et l'impact de la cybercriminalité.</p><p><br></p><p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Une belle discussion avec Jean-Baptiste Roux de SoSafe pour comprendre l'ampleur et l'impact de la cybercriminalité.</p><p><br></p><p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Jun 2025 15:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/NjXv2FnA7pQW.mp3?t=1749218970" length="27959468" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-cybercriminels-se-professionnalisent-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>29:07</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Une belle discussion avec Jean-Baptiste Roux de SoSafe pour comprendre l'ampleur et l'impact de la cybercriminalité.


Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/gqUlfWXSwm2aaOZgDMdQjzKE6X77GTtkzwkSJMQv_1400x1400.jpeg?t=1749219055"/>
                    <googleplay:image href="https://image.ausha.co/gqUlfWXSwm2aaOZgDMdQjzKE6X77GTtkzwkSJMQv_1400x1400.jpeg?t=1749219055"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La menace a changé de visage, décryptage d'experts</title>
                <guid isPermaLink="false">82c1852193aac8fe3116a546e2e551e6ca8a5f5d</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 03 Jun 2025 14:32:38 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/nrjEpTRn5Nxg.mp3?t=1748961117" length="60776416" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-menace-a-change-de-visage-decryptage-d-experts</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:03:18</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/awixxrRaSdshgPYNK7kHudUMc4EhweLQJSLPMrAX_1400x1400.jpeg?t=1748961161"/>
                    <googleplay:image href="https://image.ausha.co/awixxrRaSdshgPYNK7kHudUMc4EhweLQJSLPMrAX_1400x1400.jpeg?t=1748961161"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La guerre des IA contre les artistes, un hasard ?</title>
                <guid isPermaLink="false">52ccd195cfea1a3323cb74d12e45b24d1c00a840</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 03 Jun 2025 14:25:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/VON7PT6ezY4K.mp3?t=1748960644" length="14601958" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-guerre-des-ia-contre-les-artistes-un-hasard</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>15:12</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/EJlK36KaW1UqNX3wV1Dd839IC5RYJhAS9CGKFwm0_1400x1400.jpeg?t=1748960668"/>
                    <googleplay:image href="https://image.ausha.co/EJlK36KaW1UqNX3wV1Dd839IC5RYJhAS9CGKFwm0_1400x1400.jpeg?t=1748960668"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybermenace, que peut-on y faire ?</title>
                <guid isPermaLink="false">74128ae544fd2e61df890b20a185e564acff5160</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 03 Jun 2025 14:20:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Er86VTRj995W.mp3?t=1748960152" length="14414294" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybermenace-que-peut-on-y-faire</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>15:00</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/y3nKzCuIqhPWjgPZ5o9iqxgfyiXgSPcv1IYv2KTb_1400x1400.jpeg?t=1748960183"/>
                    <googleplay:image href="https://image.ausha.co/y3nKzCuIqhPWjgPZ5o9iqxgfyiXgSPcv1IYv2KTb_1400x1400.jpeg?t=1748960183"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Notre indépendance est en danger</title>
                <guid isPermaLink="false">337f10c51383fd8ad955d0acbfc7cd07f0229171</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 03 Jun 2025 14:15:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/VON7PT7Z3K7J.mp3?t=1748959903" length="58388616" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/notre-independance-est-en-danger</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:00:49</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/eVtWAEfgLUiNUDU2IxFFd7FksksShna7dJKPjHVr_1400x1400.jpeg?t=1748959998"/>
                    <googleplay:image href="https://image.ausha.co/eVtWAEfgLUiNUDU2IxFFd7FksksShna7dJKPjHVr_1400x1400.jpeg?t=1748959998"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Pourquoi les cybercriminels ciblent vos API</title>
                <guid isPermaLink="false">6bc9947771005f80560ddb7b62b0ad7a64139012</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 30 Apr 2025 08:15:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/lDR1LF0eGNDP.mp3?t=1746000778" length="63983417" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/pourquoi-les-cybercriminels-ciblent-vos-api</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:06:38</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/9sdO7T61ROtjmAoTvjmRIRXz3xTsuq60l7YdAZCd_1400x1400.jpeg?t=1746000849"/>
                    <googleplay:image href="https://image.ausha.co/9sdO7T61ROtjmAoTvjmRIRXz3xTsuq60l7YdAZCd_1400x1400.jpeg?t=1746000849"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : La géopolitique de l'énergie bouleversée ? Avec Frédéric Jeannin, chercheur à l'IRIS</title>
                <guid isPermaLink="false">cb6254c258f2f91dcdcb9dc77cfb68b5afd4a009</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 14 Apr 2025 08:50:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/xqZk4skezNR3.mp3?t=1744620402" length="67393128" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-geopolitique-de-l-energie-bouleversee-avec-frederic-jeannin-chercheur-a-l-iris</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:10:12</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/oHdWo04eP9RZDNxIIN0QzJi2YImVeiG84w2WQOGP_1400x1400.jpeg?t=1744620457"/>
                    <googleplay:image href="https://image.ausha.co/oHdWo04eP9RZDNxIIN0QzJi2YImVeiG84w2WQOGP_1400x1400.jpeg?t=1744620457"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Comment les cybercriminels nous manipulent</title>
                <guid isPermaLink="false">25b1772d739f620b952ec9babb7a86e8510f0d8d</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 14 Apr 2025 08:40:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ZgpzwhXaQzaa.mp3?t=1744619639" length="68073984" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/comment-les-cybercriminels-nous-manipulent</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:10:54</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/6yHwzM4DHj73EpWBUgvjW9i8Qy3D6GkTEiEqrKy3_1400x1400.jpeg?t=1744619832"/>
                    <googleplay:image href="https://image.ausha.co/6yHwzM4DHj73EpWBUgvjW9i8Qy3D6GkTEiEqrKy3_1400x1400.jpeg?t=1744619832"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : La stratégie économique de Trump sera gagnante face à notre bureaucratie ? Avec Tom Benoit</title>
                <guid isPermaLink="false">627a773387e9a2d13c60422f7f9280fede9635c6</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 14 Apr 2025 08:30:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/je2VLi8LJmYd.mp3?t=1744619315" length="66728155" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-strategie-economique-de-trump-sera-gagnante-face-a-notre-bureaucratie-avec-tom-benoit</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:09:30</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/ogkTZPdhzpfHgoyf36h66GQzBEwsGmZfiTjPtyH3_1400x1400.jpeg?t=1744619322"/>
                    <googleplay:image href="https://image.ausha.co/ogkTZPdhzpfHgoyf36h66GQzBEwsGmZfiTjPtyH3_1400x1400.jpeg?t=1744619322"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Firmware, BIOS, matériel… leurs failles critiques et pourquoi on doit y penser</title>
                <guid isPermaLink="false">4a6b4f4e0da874ab2f4d53f202af773f9a23e364</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 14 Apr 2025 08:10:06 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/KwM65hgXEY3m.mp3?t=1744618142" length="38712351" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/firmware-bios-materiel-leurs-failles-critiques-et-pourquoi-on-doit-y-penser</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>40:19</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/lcvwfLaUbnPMgBPEZYBdzNEv5wZozj8Lwj0tRSYN_1400x1400.jpeg?t=1744618211"/>
                    <googleplay:image href="https://image.ausha.co/lcvwfLaUbnPMgBPEZYBdzNEv5wZozj8Lwj0tRSYN_1400x1400.jpeg?t=1744618211"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Alain Juillet, ce que cache la stratégie de Trump...</title>
                <guid isPermaLink="false">e1ef64e76473c9126f449c74bbb681d47fddcf15</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 14 Apr 2025 08:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/mX9DpUA14Dgz.mp3?t=1744616683" length="29452465" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/alain-juillet-ce-que-cache-la-strategie-de-trump</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>30:40</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/dRTnJ6XVJww9kO90qr2VlMIcW8kj015h0XAk2BAu_1400x1400.jpeg?t=1744617535"/>
                    <googleplay:image href="https://image.ausha.co/dRTnJ6XVJww9kO90qr2VlMIcW8kj015h0XAk2BAu_1400x1400.jpeg?t=1744617535"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>"L'idée d’une 3ème Guerre Mondiale n’est plus une absurdité”, avec Dominique de Villepin</title>
                <guid isPermaLink="false">fc80a33ea44ba70456a65e9b41d56170b4c20baf</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 21 Mar 2025 15:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/5rnqeTK27lNW.mp3?t=1742568374" length="35041410" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/l-idee-d-une-3eme-guerre-mondiale-n-est-plus-une-absurdite-avec-dominique-de-villepin</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>36:13</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/R9AdQXNCOz9cknEcORjIzOrJ0x1pKAq3EtWe94iw_1400x1400.jpeg?t=1742568402"/>
                    <googleplay:image href="https://image.ausha.co/R9AdQXNCOz9cknEcORjIzOrJ0x1pKAq3EtWe94iw_1400x1400.jpeg?t=1742568402"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La France leader en cybersécurité ? avec Michel Van Den Berghe</title>
                <guid isPermaLink="false">9c78088de26e574fcc3c70a18767e47d4eeaaf0b</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 21 Mar 2025 14:30:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/p0kMzUpk5WzV.mp3?t=1742566282" length="36353389" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-france-leader-en-cybersecurite-avec-michel-van-den-berghe</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>37:35</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/vJaxQdm9P8376xEBjyF0ni560E7jxnSkePardqUa_1400x1400.jpeg?t=1742566458"/>
                    <googleplay:image href="https://image.ausha.co/vJaxQdm9P8376xEBjyF0ni560E7jxnSkePardqUa_1400x1400.jpeg?t=1742566458"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>IA, jusqu'où peuvent-elles aller ? Avec Josiah Hagen pour Trend Micro</title>
                <guid isPermaLink="false">e020c75ba8e7f0b69ecb5ff80b95b90e363e60f1</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 21 Mar 2025 14:20:23 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yEr86VTN0Va8.mp3?t=1742566783" length="23916022" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/ia-jusqu-ou-peuvent-elles-aller-avec-josiah-hagen-pour-trend-micro</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>24:39</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/GR6wINDo06lLzKrJ2tEncwXJg9UX7hrcrIK0LJWe_1400x1400.jpeg?t=1742566826"/>
                    <googleplay:image href="https://image.ausha.co/GR6wINDo06lLzKrJ2tEncwXJg9UX7hrcrIK0LJWe_1400x1400.jpeg?t=1742566826"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La guerre de l’ombre contre les peuples du net… avec Proofpoint et Orange Cyberdefense</title>
                <guid isPermaLink="false">58ae29c617ea9c4b343354f8918c5c1baf684ecf</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Mar 2025 12:35:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/dr7RwTjpNGD9.mp3?t=1741609520" length="53018705" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-guerre-de-l-ombre-contre-les-peuples-du-net-avec-proofpoint-et-orange-cyberdefense</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>55:01</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/J4oBxHZFdAGa2D9S9wdM75QT2Lhx2eaObSVGX1D8_1400x1400.jpeg?t=1741609537"/>
                    <googleplay:image href="https://image.ausha.co/J4oBxHZFdAGa2D9S9wdM75QT2Lhx2eaObSVGX1D8_1400x1400.jpeg?t=1741609537"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La cybersécurité est aussi une question d’identités… avec WithSecure</title>
                <guid isPermaLink="false">a4ce39963784ae1de877358016e0c376248b8395</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Mar 2025 12:30:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/nrjEpTqZ13lA.mp3?t=1741609183" length="59926994" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-cybersecurite-est-aussi-une-question-d-identites-avec-withsecure</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:02:03</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/ZPrnKWvaGhUET6iatF4KYa1ZD351ijk01jwHiNH7_1400x1400.jpeg?t=1741609250"/>
                    <googleplay:image href="https://image.ausha.co/ZPrnKWvaGhUET6iatF4KYa1ZD351ijk01jwHiNH7_1400x1400.jpeg?t=1741609250"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les IA vous espionnent même au travail ? décryptage avec Olfeo</title>
                <guid isPermaLink="false">773e40fdfeb542c6eab8966cb7efe4dd5dd8c7f9</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Mar 2025 12:20:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/vprjzCqWaXV7.mp3?t=1741608741" length="61259035" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-ia-vous-espionnent-meme-au-travail-decryptage-avec-olfeo</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:03:27</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/ynP4K9wt0yG7zcSvwvoRGwUVLlJxQeXq2bpNNjvo_1400x1400.jpeg?t=1741608752"/>
                    <googleplay:image href="https://image.ausha.co/ynP4K9wt0yG7zcSvwvoRGwUVLlJxQeXq2bpNNjvo_1400x1400.jpeg?t=1741608752"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les PME abandonnées face aux hackers ? avec adista</title>
                <guid isPermaLink="false">8b9edf445ba93ccc83fbf01fc3bd8230fc5f0882</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Mar 2025 12:15:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/PA97RS552RWQ.mp3?t=1741608354" length="57728647" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-pme-abandonnees-face-aux-hackers-avec-adista</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>59:45</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/mQ9Y7J4mv8oVAb9yNvjqVRL5qIcYCazCly8woOmu_1400x1400.jpeg?t=1741608378"/>
                    <googleplay:image href="https://image.ausha.co/mQ9Y7J4mv8oVAb9yNvjqVRL5qIcYCazCly8woOmu_1400x1400.jpeg?t=1741608378"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Pourquoi les USA jouent une guerre perdue d'avance ? avec Ali Laïdi</title>
                <guid isPermaLink="false">1c8c6ea4e2684a6bdc9dfcc880f2bfe60eb6a94d</guid>
                <description><![CDATA[<p>Emission tournée en juin 2024 et le propos est plus que vérifié par les faits. Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p>🔴 Suivez-nous sur les autres plateformes : </p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqa3NmdFNRUmx6al9iSTllNEdWNjZDbEFYanRSZ3xBQ3Jtc0tuOVp5U0pUS2JNQzhIR3BRWTB2OU52Y2x1em5KN0EzN1ltZU9Ud2pOejNtdXBSd3B4Y3VOM21wTl9scVhlVkZON1NSQm1vNE5SVTNaZDVUa0FtcVoxUUJmMkJoSFZIVFhmTmllOUJJNDhPS0ZXRElZRQ&amp;q=https%3A%2F%2Fforms.sbc37.com%2F65f9828df0fabd326308aeed%2FMef0FbQtT4eUrYrEN9qkqw%2Fform.html&amp;v=2iwtTL6tv_s">...</a> </p><p>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbDVjN29fOVJiM0pwcXFBbEE2eVV6WUh3eFcxd3xBQ3Jtc0tuaE9haDhDeEk1VjQ2WlFOOEx4LXBTNVR2d0xiYk5vQ3NrYkJsZE1vY194aFQwcjQzLW93Vm1HRnQ1UlF3X3B5emxDTENwenIxa1RGOWlqd0VyeWpWdnVjdVNmejNEemN2akpscnU1VmZ5WG80Q29uVQ&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=2iwtTL6tv_s">  / r-sk-alarm  </a> </p><p>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqblV6Ny1RTWpKX3JQLXdLU1A3M3lQM0w2QW1zd3xBQ3Jtc0tuSzA5ajBNMm9RUndWSnpkbkhNTGZOaFlwZEVqbFFCMklHVV94SVZleUpfVXR4cUJTSlplMjlfZzdmQ1NhdlBtYXZ3WXRtZEZfODEzZURHWjJNeUNZQllrbU1LMGxTMUVDN25adDNpZzJlRFI4VS1Mbw&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=2iwtTL6tv_s">  / discord  </a> </p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Emission tournée en juin 2024 et le propos est plus que vérifié par les faits. Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p>🔴 Suivez-nous sur les autres plateformes : </p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqa3NmdFNRUmx6al9iSTllNEdWNjZDbEFYanRSZ3xBQ3Jtc0tuOVp5U0pUS2JNQzhIR3BRWTB2OU52Y2x1em5KN0EzN1ltZU9Ud2pOejNtdXBSd3B4Y3VOM21wTl9scVhlVkZON1NSQm1vNE5SVTNaZDVUa0FtcVoxUUJmMkJoSFZIVFhmTmllOUJJNDhPS0ZXRElZRQ&amp;q=https%3A%2F%2Fforms.sbc37.com%2F65f9828df0fabd326308aeed%2FMef0FbQtT4eUrYrEN9qkqw%2Fform.html&amp;v=2iwtTL6tv_s">...</a> </p><p>LinkedIn 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbDVjN29fOVJiM0pwcXFBbEE2eVV6WUh3eFcxd3xBQ3Jtc0tuaE9haDhDeEk1VjQ2WlFOOEx4LXBTNVR2d0xiYk5vQ3NrYkJsZE1vY194aFQwcjQzLW93Vm1HRnQ1UlF3X3B5emxDTENwenIxa1RGOWlqd0VyeWpWdnVjdVNmejNEemN2akpscnU1VmZ5WG80Q29uVQ&amp;q=https%3A%2F%2Fwww.linkedin.com%2Fcompany%2Fr-sk-alarm%2F&amp;v=2iwtTL6tv_s">  / r-sk-alarm  </a> </p><p>Discord 👽 👉 <a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqblV6Ny1RTWpKX3JQLXdLU1A3M3lQM0w2QW1zd3xBQ3Jtc0tuSzA5ajBNMm9RUndWSnpkbkhNTGZOaFlwZEVqbFFCMklHVV94SVZleUpfVXR4cUJTSlplMjlfZzdmQ1NhdlBtYXZ3WXRtZEZfODEzZURHWjJNeUNZQllrbU1LMGxTMUVDN25adDNpZzJlRFI4VS1Mbw&amp;q=https%3A%2F%2Fdiscord.gg%2FTFDMS8zND3&amp;v=2iwtTL6tv_s">  / discord  </a> </p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Mar 2025 12:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/p0kMzU84xG3z.mp3?t=1741607592" length="55017363" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/pourquoi-les-usa-jouent-une-guerre-perdue-d-avance-avec-ali-laidi</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>57:00</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Emission tournée en juin 2024 et le propos est plus que vérifié par les faits. Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !
🔴 Suivez-nous sur les autres plateformes :...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/8zYZJl0rromvN9VUMnfoOoqRYDnUOBthfEPQmpf8_1400x1400.jpeg?t=1741607732"/>
                    <googleplay:image href="https://image.ausha.co/8zYZJl0rromvN9VUMnfoOoqRYDnUOBthfEPQmpf8_1400x1400.jpeg?t=1741607732"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Décryptage des idées reçues sur l’IA en Cybersécurité</title>
                <guid isPermaLink="false">1794bd2610aee784ae8c09d6c91486b79602a252</guid>
                <description><![CDATA[<p>Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Mar 2025 11:30:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/RWn7jF5q2pV3.mp3?t=1741605373" length="45483710" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/decryptage-des-idees-recues-sur-l-ia-en-cybersecurite</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>47:05</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/iYIp3NDT1iUIiRB620VlBrRym3FsiRsg4lU4yjuV_1400x1400.jpeg?t=1741605927"/>
                    <googleplay:image href="https://image.ausha.co/iYIp3NDT1iUIiRB620VlBrRym3FsiRsg4lU4yjuV_1400x1400.jpeg?t=1741605927"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybersécurité versus IT, qui a raison ? avec Ivanti</title>
                <guid isPermaLink="false">0443b0b5f87d8e0e0d1762e22cf9847d741323c0</guid>
                <description><![CDATA[<p>Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Mar 2025 11:10:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/je2VLi6LN3WO.mp3?t=1741604609" length="59283916" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybersecurite-versus-it-qui-a-raison-avec-ivanti</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:01:22</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/je2VLi6LN3WO.vtt"></podcast:transcript>
                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/DpdG4GNT3UxSdQbMq5GdbhftXkSILNn9bevCUeAc_1400x1400.jpeg?t=1741604782"/>
                    <googleplay:image href="https://image.ausha.co/DpdG4GNT3UxSdQbMq5GdbhftXkSILNn9bevCUeAc_1400x1400.jpeg?t=1741604782"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Réussir sa carrière en cybersécurité, mode d'emploi, avec Ynov Campus</title>
                <guid isPermaLink="false">5d1f367f9d4279312c61af163e6e0242f132fcbd</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 15 Jan 2025 12:00:56 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/LnJ6Mce5Xm3m.mp3?t=1736942437" length="61237843" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/reussir-sa-carriere-en-cybersecurite-mode-d-emploi-avec-ynov-campus</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>1:03:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/0B3arU1lEPWX6PhXoTmcYXQ78W7PHY4Xfbrqh5p0_1400x1400.jpeg?t=1736942460"/>
                    <googleplay:image href="https://image.ausha.co/0B3arU1lEPWX6PhXoTmcYXQ78W7PHY4Xfbrqh5p0_1400x1400.jpeg?t=1736942460"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Notre déclassement technologique est-il inéluctable ? Les révélations d’Henri d’Agrain</title>
                <guid isPermaLink="false">5899b3a72d081f85369a62a3bca84e7f622078b1</guid>
                <description><![CDATA[<p>Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 15 Jan 2025 11:56:36 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/OmReXs9dpWxP.mp3?t=1736942062" length="50143117" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/notre-declassement-technologique-est-il-ineluctable-les-revelations-d-henri-d-agrain</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>52:13</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/frmq77Pdg2OxN5OibH1MDxw0OvvG95JrfxvIQ6he_1400x1400.jpeg?t=1736942200"/>
                    <googleplay:image href="https://image.ausha.co/frmq77Pdg2OxN5OibH1MDxw0OvvG95JrfxvIQ6he_1400x1400.jpeg?t=1736942200"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Comment les cybercriminels exploitent nos failles, décryptage avec Orange Cyberdéfense et Proofpoint</title>
                <guid isPermaLink="false">7516cdb9059bec595eb3230e210d5d7f6f409b2e</guid>
                <description><![CDATA[<p>Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 15 Jan 2025 11:50:34 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/aKGJdux46xR6.mp3?t=1736941757" length="36221732" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/comment-les-cybercriminels-exploitent-nos-failles-decryptage-avec-orange-cyberdefense-et-proofpoint</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,yasmine douadi</itunes:keywords>
                                <itunes:duration>37:43</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/E8L6bXMNvvSeCvWwZrUtBwPhEP2YuA9PoyG4G6bL_1400x1400.jpeg?t=1736941836"/>
                    <googleplay:image href="https://image.ausha.co/E8L6bXMNvvSeCvWwZrUtBwPhEP2YuA9PoyG4G6bL_1400x1400.jpeg?t=1736941836"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La Cyberdéfense n'a jamais été aussi sophistiquée, avec deux experts de Splunk et Nomios</title>
                <guid isPermaLink="false">0a16ef8c8aef0d716673cf876c133c1078c49a9e</guid>
                <description><![CDATA[<p>Si vous avez aimé cet épisode abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cet épisode abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 11 Dec 2024 09:57:36 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/mX9DpU5lgkJX.mp3?t=1733911054" length="62014829" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-cyberdefense-n-a-jamais-ete-aussi-sophistiquee-avec-deux-experts-de-splunk-et-nomios</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:04:35</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cet épisode abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https:/...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/fXKysgf7maCZr3tuAZTWfoB9BZF6ud2f1j6glaM0_1400x1400.jpeg?t=1733911058"/>
                    <googleplay:image href="https://image.ausha.co/fXKysgf7maCZr3tuAZTWfoB9BZF6ud2f1j6glaM0_1400x1400.jpeg?t=1733911058"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La donnée est le nouvel or noir, comment la protéger ?</title>
                <guid isPermaLink="false">8b8482aa0580543a1f4ca74d927d4217f9b6b84c</guid>
                <description><![CDATA[<p>Si vous avez aimé cet épisode abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cet épisode abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 11 Dec 2024 09:53:22 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ege9DhvODx6k.mp3?t=1733910748" length="69919691" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-donnee-est-le-nouvel-or-noir-comment-la-proteger</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:12:49</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cet épisode abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https:/...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/RzrLu08s3TFY8eu5xQQACbrv44P7sYPsG6vudrmE_1400x1400.jpeg?t=1733910804"/>
                    <googleplay:image href="https://image.ausha.co/RzrLu08s3TFY8eu5xQQACbrv44P7sYPsG6vudrmE_1400x1400.jpeg?t=1733910804"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Que faire quand vos données sensibles sont déjà entre leurs mains ? Décryptage</title>
                <guid isPermaLink="false">f2a88171d38d2c81c6faf0f7cf0117acd9b2eba3</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 10 Dec 2024 14:15:26 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/5rnqeT2pRv7x.mp3?t=1733840079" length="74523512" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/que-faire-quand-vos-donnees-sensibles-sont-deja-entre-leurs-mains-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:17:37</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/CpVkDBsYRTG5twZocRakfl54kNc1a1RR8GOC2WPI_1400x1400.jpeg?t=1733840130"/>
                    <googleplay:image href="https://image.ausha.co/CpVkDBsYRTG5twZocRakfl54kNc1a1RR8GOC2WPI_1400x1400.jpeg?t=1733840130"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La Sécurité Informatique ne sera plus jamais la même, Décryptage</title>
                <guid isPermaLink="false">7ac090e223256adaec2c6251fdc49ec8a77a2b81</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>Pour explorer comment Intel fait tourner localiser les charges de travail d'IA cliquer ici: <a href="https://intel.ly/4canlaa">https://intel.ly/4canlaa</a></p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>Pour explorer comment Intel fait tourner localiser les charges de travail d'IA cliquer ici: <a href="https://intel.ly/4canlaa">https://intel.ly/4canlaa</a></p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 10 Dec 2024 14:12:23 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/je2VLi4lm9jV.mp3?t=1733839654" length="66062346" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-securite-informatique-ne-sera-plus-jamais-la-meme-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:08:48</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


Pour explorer comment Intel fait tourner localiser les charges de travail d'IA cliquer ici: https://intel.ly/4canlaa


🔴...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Rx8UVAn4Z9NTqh8s5hfXiK8IX1tsGT88uaXGknh1_1400x1400.jpeg?t=1733839946"/>
                    <googleplay:image href="https://image.ausha.co/Rx8UVAn4Z9NTqh8s5hfXiK8IX1tsGT88uaXGknh1_1400x1400.jpeg?t=1733839946"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Faut-il prendre l’habitude de vivre sur écoute ?</title>
                <guid isPermaLink="false">222ba6bde349c32dbe40620b5cdd4aa90afd31fd</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 10 Dec 2024 14:02:33 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/VON7PTJXzlPm.mp3?t=1733839377" length="83734914" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/faut-il-prendre-l-habitude-de-vivre-sur-ecoute</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:27:13</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/ltBGvNktF3GQR2c9SFCgjz8DUk2W7gtYNnT15JI4_1400x1400.jpeg?t=1733839356"/>
                    <googleplay:image href="https://image.ausha.co/ltBGvNktF3GQR2c9SFCgjz8DUk2W7gtYNnT15JI4_1400x1400.jpeg?t=1733839356"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les secrets d’une insertion professionnelle réussie en cybersécurité</title>
                <guid isPermaLink="false">f57468b761c98bea65ed29c6931636f78aff5353</guid>
                <description><![CDATA[<p>Si vous avez aimé cet émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cet émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 09 Dec 2024 12:05:13 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/dr7RwTagdwKL.mp3?t=1733745859" length="56386591" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-secrets-d-une-insertion-professionnelle-reussie-en-cybersecurite</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>58:44</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cet émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https:...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/7tgZ4GDU5demHzof9tEWSSCSBn7NBYJrNJja08Gl_1400x1400.jpeg?t=1733745917"/>
                    <googleplay:image href="https://image.ausha.co/7tgZ4GDU5demHzof9tEWSSCSBn7NBYJrNJja08Gl_1400x1400.jpeg?t=1733745917"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Pourquoi il faut absolument faire converger sécurité et cybersécurité, décryptage</title>
                <guid isPermaLink="false">0b84bbdf856df5b2576b2d288f58076925ba7512</guid>
                <description><![CDATA[<p>Si vous avez aimé cet émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cet émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 09 Dec 2024 12:01:40 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Er86VTzW31Rp.mp3?t=1733745515" length="70382790" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/pourquoi-il-faut-absolument-faire-converger-securite-et-cybersecurite-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:13:18</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cet émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https:...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/AadS9pTnxLkz5zNJZGmmi4CxhLF0dhh1OWCgAPbx_1400x1400.jpeg?t=1733745705"/>
                    <googleplay:image href="https://image.ausha.co/AadS9pTnxLkz5zNJZGmmi4CxhLF0dhh1OWCgAPbx_1400x1400.jpeg?t=1733745705"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les leçons de la transparence et du Secure by Design, le cas Ivanti, avec Mike Riemer</title>
                <guid isPermaLink="false">7c91321ae0c14e0cebee20dfba23c773130d4f0d</guid>
                <description><![CDATA[<p>Merci à Mike Riemer, Senior VP et CTO chez Ivanti d'avoir fait le déplacement et de s'être livré lors de cette interview RISKINTEL MEDIA.</p><p><br></p><p>Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Merci à Mike Riemer, Senior VP et CTO chez Ivanti d'avoir fait le déplacement et de s'être livré lors de cette interview RISKINTEL MEDIA.</p><p><br></p><p>Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 05 Dec 2024 15:14:19 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/KwM65hRG642z.mp3?t=1733411596" length="24002278" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-lecons-de-la-transparence-et-du-secure-by-design-le-cas-ivanti-avec-mike-riemer</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>25:00</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Merci à Mike Riemer, Senior VP et CTO chez Ivanti d'avoir fait le déplacement et de s'être livré lors de cette interview RISKINTEL MEDIA.


Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/MmWl6Frs53bP7e6djBo6PiBONFjPhqZNLisH0eYi_1400x1400.jpeg?t=1733411661"/>
                    <googleplay:image href="https://image.ausha.co/MmWl6Frs53bP7e6djBo6PiBONFjPhqZNLisH0eYi_1400x1400.jpeg?t=1733411661"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Comment les hackers ont raté le sabotage des JO</title>
                <guid isPermaLink="false">bd9f829db822940ee82f1bafff6b45cac9d22270</guid>
                <description><![CDATA[<p>Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p><br></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p><br></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 05 Dec 2024 15:08:58 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/dr7RwTKgjxjA.mp3?t=1733411327" length="54388328" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/comment-les-hackers-ont-rate-le-sabotage-des-jo</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>56:39</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !


🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 htt...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Rykda4X6EFkxlZJMfRhKVyIbuWhhmMKnqdGUy8Xp_1400x1400.jpeg?t=1733411341"/>
                    <googleplay:image href="https://image.ausha.co/Rykda4X6EFkxlZJMfRhKVyIbuWhhmMKnqdGUy8Xp_1400x1400.jpeg?t=1733411341"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Vous n'êtes pas prêts pour les nouvelles cyberattaques… Interview confession</title>
                <guid isPermaLink="false">9b7913dd26291e1e8c48b3c67b030958851bdd83</guid>
                <description><![CDATA[<p>Si vous avez aimé cette interview, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé cette interview, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 20 Nov 2024 15:46:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/5rnqeTADPAqp.mp3?t=1732117394" length="51205987" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/vous-n-etes-pas-prets-pour-les-nouvelles-cyberattaques-interview-confession</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>53:20</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si vous avez aimé cette interview, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/M...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Xny6XHKNm1TPb1wYbh1KquwZyCkXKMzS60d4v7ZB_1400x1400.jpeg?t=1732117564"/>
                    <googleplay:image href="https://image.ausha.co/Xny6XHKNm1TPb1wYbh1KquwZyCkXKMzS60d4v7ZB_1400x1400.jpeg?t=1732117564"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Comment l'IA nous manipule vraiment - Décryptage</title>
                <guid isPermaLink="false">92e88a754a9dff65322b2e542b224e79826cefbe</guid>
                <description><![CDATA[<p>Le deepfake est à la fois le buzzword à la mode et un mal incompris. Car au fond, que représente-t-il réellement et que rend-t-il possible ? Utilisant l'intelligence artificielle pour créer des vidéos manipulées où des visages et des voix peuvent être falsifiés de manière convaincante, il soulève des préoccupations profondes quant à la sécurité et à la confidentialité. Au-delà de la simple altération numérique, il représente une véritable menace pour la démocratie et la confiance publique. En effet, la capacité à générer des contenus audiovisuels truqués peut être exploitée pour diffuser de fausses informations, manipuler des élections ou nuire à la réputation des individus. Les implications sont vastes et nécessitent une réponse à la fois technologique, législative et éducative pour prévenir les abus et protéger l'intégrité de nos interactions numériques et de nos institutions. Nous décrypterons tout cela lors de cette émission.</p><p><br></p><p>Merci à nos intervenants :</p><p>🟣 Phillipe Luc, Co-Founder &amp; CEO d'Anozr Way</p><p>🟣 Jérôme Coutou, Directeur associé de DIGITAL MATE</p><p>🟣 Nadia Guerouaou, Confériencière en NeuroEthics et NeuroEnhancement</p><p>🟣 Karim Lamouri, Co-Founder/Président de HWB</p><p>🟣 Didier Gras, Administrateur du CESIN</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le deepfake est à la fois le buzzword à la mode et un mal incompris. Car au fond, que représente-t-il réellement et que rend-t-il possible ? Utilisant l'intelligence artificielle pour créer des vidéos manipulées où des visages et des voix peuvent être falsifiés de manière convaincante, il soulève des préoccupations profondes quant à la sécurité et à la confidentialité. Au-delà de la simple altération numérique, il représente une véritable menace pour la démocratie et la confiance publique. En effet, la capacité à générer des contenus audiovisuels truqués peut être exploitée pour diffuser de fausses informations, manipuler des élections ou nuire à la réputation des individus. Les implications sont vastes et nécessitent une réponse à la fois technologique, législative et éducative pour prévenir les abus et protéger l'intégrité de nos interactions numériques et de nos institutions. Nous décrypterons tout cela lors de cette émission.</p><p><br></p><p>Merci à nos intervenants :</p><p>🟣 Phillipe Luc, Co-Founder &amp; CEO d'Anozr Way</p><p>🟣 Jérôme Coutou, Directeur associé de DIGITAL MATE</p><p>🟣 Nadia Guerouaou, Confériencière en NeuroEthics et NeuroEnhancement</p><p>🟣 Karim Lamouri, Co-Founder/Président de HWB</p><p>🟣 Didier Gras, Administrateur du CESIN</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 20 Nov 2024 15:38:41 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/3P983TQ2EN24.mp3?t=1732117220" length="79916439" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/comment-l-ia-nous-manipule-vraiment-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:23:14</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Le deepfake est à la fois le buzzword à la mode et un mal incompris. Car au fond, que représente-t-il réellement et que rend-t-il possible ? Utilisant l'intelligence artificielle pour créer des vidéos manipulées où des visages et des voix peuvent être...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/lWNt48s2RLdqBtLUea45kLOLaYGHogAN9gbgaAGg_1400x1400.jpeg?t=1732117123"/>
                    <googleplay:image href="https://image.ausha.co/lWNt48s2RLdqBtLUea45kLOLaYGHogAN9gbgaAGg_1400x1400.jpeg?t=1732117123"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>L’impunité n’existe pas dans le cyberespace, l’apport du droit européen - Me. Ledieu</title>
                <guid isPermaLink="false">c706469b38bb933e12bb621ac473b88441c52381</guid>
                <description><![CDATA[<p><a href="https://www.youtube.com/hashtag/vonderleyen">#Vonderleyen</a> <a href="https://www.youtube.com/hashtag/occident">#Occident</a> <a href="https://www.youtube.com/hashtag/m%C3%A9lenchon">#Mélenchon</a></p><p><br></p><p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces longs formats. Un grand merci à Me. Marc-Antoine Ledieu pour cet entretien, n’hésitez pas à consulter son site ici : <a href="https://technique-et-droit-du-numerique.fr/ledieu-avocats-technique-et-droit-du-numerique/">https://technique-et-droit-du-numerique.fr/ledieu-avocats-technique-et-droit-du-numerique/</a></p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><p><br></p><p>Interview : Yasmine DOUADI</p><p><br></p><p>Montage, Post-production : Vincent REVERSAT, Alice LEMOIGNE, Jérémie MICHEL et Christian GRONDRUP-VIVANCO</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><a href="https://www.youtube.com/hashtag/vonderleyen">#Vonderleyen</a> <a href="https://www.youtube.com/hashtag/occident">#Occident</a> <a href="https://www.youtube.com/hashtag/m%C3%A9lenchon">#Mélenchon</a></p><p><br></p><p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces longs formats. Un grand merci à Me. Marc-Antoine Ledieu pour cet entretien, n’hésitez pas à consulter son site ici : <a href="https://technique-et-droit-du-numerique.fr/ledieu-avocats-technique-et-droit-du-numerique/">https://technique-et-droit-du-numerique.fr/ledieu-avocats-technique-et-droit-du-numerique/</a></p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><p><br></p><p>Interview : Yasmine DOUADI</p><p><br></p><p>Montage, Post-production : Vincent REVERSAT, Alice LEMOIGNE, Jérémie MICHEL et Christian GRONDRUP-VIVANCO</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 19 Nov 2024 19:01:25 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/NjXv2FAPKgmv.mp3?t=1732037723" length="41414039" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/l-impunite-n-existe-pas-dans-le-cyberespace-l-apport-du-droit-europeen-me-ledieu</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>43:08</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
#Vonderleyen (https://www.youtube.com/hashtag/vonderleyen) #Occident (https://www.youtube.com/hashtag/occident) #Mélenchon (https://www.youtube.com/hashtag/m%C3%A9lenchon)


Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cntB4b1PVEI7nXnAjLLpiNVzPqwoORIvkFUnWw6k_1400x1400.jpeg?t=1732042887"/>
                    <googleplay:image href="https://image.ausha.co/cntB4b1PVEI7nXnAjLLpiNVzPqwoORIvkFUnWw6k_1400x1400.jpeg?t=1732042887"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les leçons d'une crise IT sans précédent - Décryptage</title>
                <guid isPermaLink="false">cf8c8909af39922d5a68f6656c581e70e712effc</guid>
                <description><![CDATA[<p>Décryptons à la rentrée cette crise qui a frappé le monde de stupeur. Le plus grand crash IT des 10 dernières années n'est pas dû à une cyberattaque... tant mieux. Pour autant, une cyberattaque aurait eu bien du mal à causer autant de dégât... Plus un seul collaborateur n'ignore désormais la fragilité de nos sociétés complexes basées sur des systèmes hyperconnectés. Mais la prochaine crise sera probablement intentionnelle et plus durable, l'occasion de repenser la sensibilisation des collaborateurs face aux crises cyber.</p><p><br></p><p>Merci à nos intervenants :</p><p>🟣 Fatima Djoubar, Group CISO d'Accor</p><p>🟣 Jean-Baptiste Roux, VP International Sales de SoSafe</p><p>🟣 Bogdan Bodnar, Journaliste chez Numerama</p><p>🟣 Florent Curtet, Auteur et Co-fondateur de Hackers Without Borders</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Décryptons à la rentrée cette crise qui a frappé le monde de stupeur. Le plus grand crash IT des 10 dernières années n'est pas dû à une cyberattaque... tant mieux. Pour autant, une cyberattaque aurait eu bien du mal à causer autant de dégât... Plus un seul collaborateur n'ignore désormais la fragilité de nos sociétés complexes basées sur des systèmes hyperconnectés. Mais la prochaine crise sera probablement intentionnelle et plus durable, l'occasion de repenser la sensibilisation des collaborateurs face aux crises cyber.</p><p><br></p><p>Merci à nos intervenants :</p><p>🟣 Fatima Djoubar, Group CISO d'Accor</p><p>🟣 Jean-Baptiste Roux, VP International Sales de SoSafe</p><p>🟣 Bogdan Bodnar, Journaliste chez Numerama</p><p>🟣 Florent Curtet, Auteur et Co-fondateur de Hackers Without Borders</p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 19 Nov 2024 17:13:13 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Er86VTRgxz5m.mp3?t=1732035746" length="59873625" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-lecons-d-une-crise-it-sans-precedent-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:02:22</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Décryptons à la rentrée cette crise qui a frappé le monde de stupeur. Le plus grand crash IT des 10 dernières années n'est pas dû à une cyberattaque... tant mieux. Pour autant, une cyberattaque aurait eu bien du mal à causer autant de dégât... Plus un...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/wR7T0vkCJTPprhU2nWQJJoVLb3s078vavwkqUA6I_1400x1400.jpeg?t=1732036397"/>
                    <googleplay:image href="https://image.ausha.co/wR7T0vkCJTPprhU2nWQJJoVLb3s078vavwkqUA6I_1400x1400.jpeg?t=1732036397"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La Chine nous tend-elle un piège ? - Décryptage avec Christian Harbulot</title>
                <guid isPermaLink="false">ff362b06d9090fced83ec206f8b0f9f386b3e717</guid>
                <description><![CDATA[<p>Un grand merci à Christian Harbulot pour cet entretien, n’hésitez pas à consulter les travaux de son centre de recherche ici : <a href="https://cr451.fr/">https://cr451.fr/</a></p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Un grand merci à Christian Harbulot pour cet entretien, n’hésitez pas à consulter les travaux de son centre de recherche ici : <a href="https://cr451.fr/">https://cr451.fr/</a></p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 14 Nov 2024 17:29:15 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/3P983TGql6X4.mp3?t=1731605338" length="49420883" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-chine-nous-tend-elle-un-piege-decryptage-avec-christian-harbulot</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>51:28</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Un grand merci à Christian Harbulot pour cet entretien, n’hésitez pas à consulter les travaux de son centre de recherche ici : https://cr451.fr/


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/J3ASIBbHDC8g8zMgmshyqcQY9qiFhX3hFiMhFJOP_1400x1400.jpeg?t=1731605359"/>
                    <googleplay:image href="https://image.ausha.co/J3ASIBbHDC8g8zMgmshyqcQY9qiFhX3hFiMhFJOP_1400x1400.jpeg?t=1731605359"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Guerre Etats-Unis / Chine : Sommes-nous condamnés ? - Décryptage avec Yassir Kazar</title>
                <guid isPermaLink="false">ca296c5099d623fc4be638a564f8a20210958e60</guid>
                <description><![CDATA[<p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><p><br></p><p>Interview : Jérémie MICHEL</p><p>Post-production : Vincent REVERSAT et Livio LONARDI</p><p>Crédit photo : David Marmier</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🔴 Suivez-nous sur les autres plateformes :</p><p><br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html">https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html</a></p><p><br></p><p>LinkedIn 👉 <a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm</a></p><p>Discord 👽 👉 <a href="https://discord.com/invite/TFDMS8zND3">https://discord.com/invite/TFDMS8zND3</a></p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><p><br></p><p>Interview : Jérémie MICHEL</p><p>Post-production : Vincent REVERSAT et Livio LONARDI</p><p>Crédit photo : David Marmier</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 14 Nov 2024 17:12:28 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/vprjzCAadpLV.mp3?t=1731603639" length="71005549" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/guerre-etats-unis-chine-sommes-nous-condamnes-decryptage-avec-yassir-kazar</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:13:57</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🔴 Suivez-nous sur les autres plateformes :


Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html


LinkedIn 👉 https://www.linkedin.com/company/r-sk-...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/dUy7gLT1yZ9rDIrI9wTp4hhC0E4KoYLi9o6Anm4q_1400x1400.jpeg?t=1731604351"/>
                    <googleplay:image href="https://image.ausha.co/dUy7gLT1yZ9rDIrI9wTp4hhC0E4KoYLi9o6Anm4q_1400x1400.jpeg?t=1731604351"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Pourquoi la cybersécurité dans le cloud est essentielle ! Décryptage</title>
                <guid isPermaLink="false">f9b4ce07fd33882039eea947a82d9e02d255e160</guid>
                <description><![CDATA[<p>Le Cloud a bouleversé l'agilité opérationnelle, mais a aussi apporté des problèmes que l'on n'avait pas avant. Le risque cyber est plus que jamais présent dans le cloud.<br></p><p>Il y a quelques jours à peine, nous apprenions que des cybercriminels avaient récupéré les identifiants de connexion de plus de 150 clients de Snowflake, une entreprise de stockage sur le cloud.<br></p><p>Si vous vous demandez :</p><p>- Comment définir votre surface d'attaque à l'ère du cloud et des différents niveaux d'abstraction proposés ?</p><p>- Quelles politiques d'IAM mettre en œuvre pour profiter sereinement des solutions telles l'IaaS, le PaaS, et le SaaS ?</p><p>- Comment garder le contrôle sur vos données et contrecarrer le vendor lock-in ?</p><p>- Quelles normes s'appliquent pour des données et des services parfois répartis aux quatre coins du monde ?<br></p><p>Nos experts se feront une joie de vous répondre. Nous les remercions :<br></p><p>🟣 Abir Mouakher, CISO Secteur de l'énergie</p><p>🟣 Mikael Le Gall, Manager Sales Engineering de CrowdStrike</p><p>🟣 Orion Ragozin, VP CISO / RSSI d'Idemia</p><p>🟣 David Lecarpentier, RSSI de GRTgaz<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a>...<br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le Cloud a bouleversé l'agilité opérationnelle, mais a aussi apporté des problèmes que l'on n'avait pas avant. Le risque cyber est plus que jamais présent dans le cloud.<br></p><p>Il y a quelques jours à peine, nous apprenions que des cybercriminels avaient récupéré les identifiants de connexion de plus de 150 clients de Snowflake, une entreprise de stockage sur le cloud.<br></p><p>Si vous vous demandez :</p><p>- Comment définir votre surface d'attaque à l'ère du cloud et des différents niveaux d'abstraction proposés ?</p><p>- Quelles politiques d'IAM mettre en œuvre pour profiter sereinement des solutions telles l'IaaS, le PaaS, et le SaaS ?</p><p>- Comment garder le contrôle sur vos données et contrecarrer le vendor lock-in ?</p><p>- Quelles normes s'appliquent pour des données et des services parfois répartis aux quatre coins du monde ?<br></p><p>Nos experts se feront une joie de vous répondre. Nous les remercions :<br></p><p>🟣 Abir Mouakher, CISO Secteur de l'énergie</p><p>🟣 Mikael Le Gall, Manager Sales Engineering de CrowdStrike</p><p>🟣 Orion Ragozin, VP CISO / RSSI d'Idemia</p><p>🟣 David Lecarpentier, RSSI de GRTgaz<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a>...<br>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 06 Aug 2024 10:34:07 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/je2VLiWvMdVq.mp3?t=1722940503" length="62643858" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/pourquoi-la-cybersecurite-dans-le-cloud-est-essentielle-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:05:15</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Le Cloud a bouleversé l'agilité opérationnelle, mais a aussi apporté des problèmes que l'on n'avait pas avant. Le risque cyber est plus que jamais présent dans le cloud.Il y a quelques jours à peine, nous apprenions que des cybercriminels avaient récup...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/gNFJYEYPKHNNPYifRLhNb6YnqJZUpSCV2xZWxSTF_1400x1400.jpeg?t=1722940450"/>
                    <googleplay:image href="https://image.ausha.co/gNFJYEYPKHNNPYifRLhNb6YnqJZUpSCV2xZWxSTF_1400x1400.jpeg?t=1722940450"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Pourquoi les hackers sont plus efficaces contre les hackers : Redteam, le décryptage</title>
                <guid isPermaLink="false">8a98a2121033bc3029d03186ecb40d46aed7cec4</guid>
                <description><![CDATA[<p>La Redteam est adoubée par le DORA et NIS2. Incontournable, cette pratique permet de mesurer la vulnérabilité d’une organisation. Mais elle pose des questions. <br></p><p>Peut-on fonctionner normalement lorsqu’on est l’objet d’un test redteam (les banques devront-elles se mettre en pause pendant un test de pénétration en production) ? Jusqu’où peuvent aller les redteamers ? Par leur nature sensible, ces tests peuvent-ils être effectués par des entreprises hors de l’UE ?<br></p><p>Tant d’autres questions se posent que nos experts décrypteront avec joie :<br></p><p>🟣 Olivier Stassi, RSSI Groupe chez Bpifrance</p><p>🟣 Arthur Vieux, Responsable RedTeam de XMCO</p><p>🟣 Florent Gilain, CISO / RSSI chez iBanFirst<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a>...</p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La Redteam est adoubée par le DORA et NIS2. Incontournable, cette pratique permet de mesurer la vulnérabilité d’une organisation. Mais elle pose des questions. <br></p><p>Peut-on fonctionner normalement lorsqu’on est l’objet d’un test redteam (les banques devront-elles se mettre en pause pendant un test de pénétration en production) ? Jusqu’où peuvent aller les redteamers ? Par leur nature sensible, ces tests peuvent-ils être effectués par des entreprises hors de l’UE ?<br></p><p>Tant d’autres questions se posent que nos experts décrypteront avec joie :<br></p><p>🟣 Olivier Stassi, RSSI Groupe chez Bpifrance</p><p>🟣 Arthur Vieux, Responsable RedTeam de XMCO</p><p>🟣 Florent Gilain, CISO / RSSI chez iBanFirst<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br></p><p>Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a>...</p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 06 Aug 2024 10:32:49 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/GA761SMNLPJP.mp3?t=1722940375" length="65533210" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/pourquoi-les-hackers-sont-plus-efficaces-contre-les-hackers-redteam-le-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:08:15</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>La Redteam est adoubée par le DORA et NIS2. Incontournable, cette pratique permet de mesurer la vulnérabilité d’une organisation. Mais elle pose des questions. Peut-on fonctionner normalement lorsqu’on est l’objet d’un test redteam (les banques devront...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/WOV04xsFnTrfSyUzUlX1a868PMMOEkF06dHYFz2R_1400x1400.jpeg?t=1722940371"/>
                    <googleplay:image href="https://image.ausha.co/WOV04xsFnTrfSyUzUlX1a868PMMOEkF06dHYFz2R_1400x1400.jpeg?t=1722940371"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Arnaques, vols d'identités et manipulation - Comment s'en prémunir ?</title>
                <guid isPermaLink="false">d52627dceda2f9b7f343ca8964bb46dd5765238f</guid>
                <description><![CDATA[<p>Comment gérer les identités dans une ère où elles sont devenues si facilement falsifiables ? Le dernier panorama de l’ANSSI sur la cybermenace révèle une professionnalisation toujours plus accrue des cybercriminels et les IA ne vont qu’amplifier le phénomène. Que faire face à la vague d’ingénierie sociale 2.0 qui s’annonce ?<br></p><p>Nos intervenants répondront à toutes vos questions :<br></p><p>🟣 Benoît Moreau, Directeur cybersécurité groupe KNDS FR</p><p>🟣 Gwendoline Denisse, Responsable Channel Europe du Sud de Lastpass</p><p>🟣 Karim Lamouri, President of Hackers Without Borders</p><p>🟣 Thomas Varillon, Directeur du pôle IGA/ACCESS chez Neverhack<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br></p><p>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment gérer les identités dans une ère où elles sont devenues si facilement falsifiables ? Le dernier panorama de l’ANSSI sur la cybermenace révèle une professionnalisation toujours plus accrue des cybercriminels et les IA ne vont qu’amplifier le phénomène. Que faire face à la vague d’ingénierie sociale 2.0 qui s’annonce ?<br></p><p>Nos intervenants répondront à toutes vos questions :<br></p><p>🟣 Benoît Moreau, Directeur cybersécurité groupe KNDS FR</p><p>🟣 Gwendoline Denisse, Responsable Channel Europe du Sud de Lastpass</p><p>🟣 Karim Lamouri, President of Hackers Without Borders</p><p>🟣 Thomas Varillon, Directeur du pôle IGA/ACCESS chez Neverhack<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br></p><p>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 24 Jun 2024 12:49:49 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/je2VLi2wz8J9.mp3?t=1719233363" length="67955284" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/arnaques-vols-d-identites-et-manipulation-comment-s-en-premunir</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:10:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Comment gérer les identités dans une ère où elles sont devenues si facilement falsifiables ? Le dernier panorama de l’ANSSI sur la cybermenace révèle une professionnalisation toujours plus accrue des cybercriminels et les IA ne vont qu’amplifier le phé...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/uysgwe0gUGJDHyvDezdPLvZhipUD25VtxihX4mx7_1400x1400.jpeg?t=1719233390"/>
                    <googleplay:image href="https://image.ausha.co/uysgwe0gUGJDHyvDezdPLvZhipUD25VtxihX4mx7_1400x1400.jpeg?t=1719233390"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Géopolitique de la désinformation, Décryptage d’historien avec le Pr. David Colon</title>
                <guid isPermaLink="false">a8839619344a22d5053b137e2ad562c52e289a16</guid>
                <description><![CDATA[<p>Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs.<br><br>Un grand merci au Professeur David Colon pour cet entretien. Procurez vous son livre ici : <a href="https://www.tallandier.com/livre/la-g">https://www.tallandier.com/livre/la-g</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqa09EOW9sVFlsM052SlJSNkhmUUw2SU5nN3FSUXxBQ3Jtc0trcXVIWXFzZjhrTmdtZTBKOUpmcUE2LXRTZUdiNVNMWlJfSk1PSGlWcXdRbGY3dlZWSDkwVVdnem9tXzVtMmpnRHh1b3BfS3l1R3pPRmFFWUp4SGJheUR2Wmt6NHdvSnJ0MGtkOUtlbzlWdDhEcU44cw&amp;q=https%3A%2F%2Fwww.tallandier.com%2Flivre%2Fla-guerre-de-linformation%2F&amp;v=OZmwvT68i-4">...</a> </p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :<br><br>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs.<br><br>Un grand merci au Professeur David Colon pour cet entretien. Procurez vous son livre ici : <a href="https://www.tallandier.com/livre/la-g">https://www.tallandier.com/livre/la-g</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqa09EOW9sVFlsM052SlJSNkhmUUw2SU5nN3FSUXxBQ3Jtc0trcXVIWXFzZjhrTmdtZTBKOUpmcUE2LXRTZUdiNVNMWlJfSk1PSGlWcXdRbGY3dlZWSDkwVVdnem9tXzVtMmpnRHh1b3BfS3l1R3pPRmFFWUp4SGJheUR2Wmt6NHdvSnJ0MGtkOUtlbzlWdDhEcU44cw&amp;q=https%3A%2F%2Fwww.tallandier.com%2Flivre%2Fla-guerre-de-linformation%2F&amp;v=OZmwvT68i-4">...</a> </p><p><br></p><p>🔴 Suivez-nous sur les autres plateformes :<br><br>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 24 Jun 2024 12:49:45 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/4AjveSmGj0Lx.mp3?t=1719233430" length="66956362" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-cercle-geopolitique-de-la-desinformation-decryptage-d-historien-avec-le-pr-david-colon</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:09:44</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs.Un grand merci au Professeur David Colon pour cet entretien. Procurez vous son livre ici : https://www.tallandier.com/livre/la-g... (https://www.youtube.com/redirect?ev...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/4UM86QGy6W80rkH38lYZthD6bQZpXANi7FmtEcAs_1400x1400.jpeg?t=1719233386"/>
                    <googleplay:image href="https://image.ausha.co/4UM86QGy6W80rkH38lYZthD6bQZpXANi7FmtEcAs_1400x1400.jpeg?t=1719233386"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Dette technique, IA et nouveau processeur, quelles opportunités ? avec Claude Chauvet</title>
                <guid isPermaLink="false">5f20645c2304fceed5fc1fb225d67fdfc85c17b7</guid>
                <description><![CDATA[<p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs.<br><br>Un grand merci à Claude Chauvet, Directeur Technique Postes Clients Entreprises chez INTEL, pour en savoir plus sur la plateforme Intel VPro et les processeurs Intel Core Ulta rendez-vous ici : <a href="https://www.intel.fr/content/www/fr/f">https://www.intel.fr/content/www/fr/f</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbE1kNEJQc1JRd1g3MElHOHdnY2t0enpLek9IZ3xBQ3Jtc0trZDdtcFUtZS1JRGpFU3p0LUM5MW9QTE9wQUJwVjNMRUpXTE9nd01VdDZ5TW9PS19vb1NBUlZzel9OWXV6TVJubnZ2bGdNU25vNjZEOHluT0I1LUM5aFB6a0FsU1RqMXh1NHlSWjU5bkU0YlhveTNQSQ&amp;q=https%3A%2F%2Fwww.intel.fr%2Fcontent%2Fwww%2Ffr%2Ffr%2Farchitecture-and-technology%2Fvpro%2Foverview.html&amp;v=Eb7kNUCY12k">...</a> <br><br>🔴 Suivez-nous sur les autres plateformes :<br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs.<br><br>Un grand merci à Claude Chauvet, Directeur Technique Postes Clients Entreprises chez INTEL, pour en savoir plus sur la plateforme Intel VPro et les processeurs Intel Core Ulta rendez-vous ici : <a href="https://www.intel.fr/content/www/fr/f">https://www.intel.fr/content/www/fr/f</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbE1kNEJQc1JRd1g3MElHOHdnY2t0enpLek9IZ3xBQ3Jtc0trZDdtcFUtZS1JRGpFU3p0LUM5MW9QTE9wQUJwVjNMRUpXTE9nd01VdDZ5TW9PS19vb1NBUlZzel9OWXV6TVJubnZ2bGdNU25vNjZEOHluT0I1LUM5aFB6a0FsU1RqMXh1NHlSWjU5bkU0YlhveTNQSQ&amp;q=https%3A%2F%2Fwww.intel.fr%2Fcontent%2Fwww%2Ffr%2Ffr%2Farchitecture-and-technology%2Fvpro%2Foverview.html&amp;v=Eb7kNUCY12k">...</a> <br><br>🔴 Suivez-nous sur les autres plateformes :<br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 13 Jun 2024 14:01:03 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/w0pnZUqvkZOa.mp3?t=1718287267" length="59407183" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-cercle-dette-technique-ia-et-nouveau-processeur-quelles-opportunites-avec-claude-chauvet</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:01:52</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs.Un grand merci à Claude Chauvet, Directeur Technique Postes Clients Entreprises chez INTEL, pour en savoir plus s...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/sKkjyEt2YFFwiwHbIBV7H9ye6iaLEcjT0vuxeBCJ_1400x1400.jpeg?t=1718287266"/>
                    <googleplay:image href="https://image.ausha.co/sKkjyEt2YFFwiwHbIBV7H9ye6iaLEcjT0vuxeBCJ_1400x1400.jpeg?t=1718287266"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Quelles sont les proies préférées des hackers ?</title>
                <guid isPermaLink="false">65f21eb8a717904977e9a7e57756b399ee86f71e</guid>
                <description><![CDATA[<p>Les cybercriminels attaquent tous les secteurs sans distinction. Par ailleurs, chaque secteur a ses contraintes propres et faire de la cyber sur un bateau ou dans une assurance ne relève quasiment pas du même métier. Pourtant, face à une menace qui se massifie, doit-on encore avoir une approche sectorielle de la cybersécurité ?<br></p><p>On en discute dans cette émission. Merci à nos intervenants :<br></p><p>🟣 Fabien Lecoq, Directeur Cybersécurité de Sopra Steria</p><p>🟣 Arnaud Martin, Directeur des Risques Opérationnels du groupe Caisse des Dépôts</p><p>🟣 Carlos Martin, Directeur Cybersécurité de La Banque Postale</p><p>🟣 Laurent Gibelli, Directeur technique et sécurité de la CNAM</p><p>🟣 Henri Hemery, CISO de GRDF<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les cybercriminels attaquent tous les secteurs sans distinction. Par ailleurs, chaque secteur a ses contraintes propres et faire de la cyber sur un bateau ou dans une assurance ne relève quasiment pas du même métier. Pourtant, face à une menace qui se massifie, doit-on encore avoir une approche sectorielle de la cybersécurité ?<br></p><p>On en discute dans cette émission. Merci à nos intervenants :<br></p><p>🟣 Fabien Lecoq, Directeur Cybersécurité de Sopra Steria</p><p>🟣 Arnaud Martin, Directeur des Risques Opérationnels du groupe Caisse des Dépôts</p><p>🟣 Carlos Martin, Directeur Cybersécurité de La Banque Postale</p><p>🟣 Laurent Gibelli, Directeur technique et sécurité de la CNAM</p><p>🟣 Henri Hemery, CISO de GRDF<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 13 Jun 2024 13:59:03 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/b2VRKGTdMnmg.mp3?t=1718287248" length="74050801" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/quelles-sont-les-proies-preferees-des-hackers</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:17:08</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Les cybercriminels attaquent tous les secteurs sans distinction. Par ailleurs, chaque secteur a ses contraintes propres et faire de la cyber sur un bateau ou dans une assurance ne relève quasiment pas du même métier. Pourtant, face à une menace qui se...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/7ImNydAmk1p5Llxdj9PEaBBBAxdsuyzayonGFz9d_1400x1400.jpeg?t=1718287147"/>
                    <googleplay:image href="https://image.ausha.co/7ImNydAmk1p5Llxdj9PEaBBBAxdsuyzayonGFz9d_1400x1400.jpeg?t=1718287147"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La finance face à la nouvelle réglementation DORA - Décryptage</title>
                <guid isPermaLink="false">d0a2f58629e7328919e6c8f5480c87298b4eb7f4</guid>
                <description><![CDATA[<p>Le DORA est-il un cauchemar réglementaire éveillé ou la condition sine qua non de la résilience du secteur financier ? S’agit-il d’un énième texte cyber ou l’approche est-elle plus profonde et holistique qu’on le pense ? De quoi s’inspire-t-il, pour aller où et que pourrait-il inspirer à l’avenir ? Quid des fameux tests de pénétration ?<br></p><p>Beaucoup de questions restent entières s’agissant de ce texte. On les décrypte ensemble lors de cette émission, avec nos intervenants :<br></p><p>🟣 Olivier Péquignot, Account Executive BFA de Yogosha</p><p>🟣 Dina Benamar, Directrice Projet Cybersécurité, Secteur Banque et Assurance</p><p>🟣 Sébastien Viou, Directeur Cybersécurité &amp; Management Produits chez Stormshield</p><p>🟣 Marc-Antoine Ledieu, Avocat RSSI et conférencier<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le DORA est-il un cauchemar réglementaire éveillé ou la condition sine qua non de la résilience du secteur financier ? S’agit-il d’un énième texte cyber ou l’approche est-elle plus profonde et holistique qu’on le pense ? De quoi s’inspire-t-il, pour aller où et que pourrait-il inspirer à l’avenir ? Quid des fameux tests de pénétration ?<br></p><p>Beaucoup de questions restent entières s’agissant de ce texte. On les décrypte ensemble lors de cette émission, avec nos intervenants :<br></p><p>🟣 Olivier Péquignot, Account Executive BFA de Yogosha</p><p>🟣 Dina Benamar, Directrice Projet Cybersécurité, Secteur Banque et Assurance</p><p>🟣 Sébastien Viou, Directeur Cybersécurité &amp; Management Produits chez Stormshield</p><p>🟣 Marc-Antoine Ledieu, Avocat RSSI et conférencier<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 13 Jun 2024 13:57:19 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bVON7PTXaEAg.mp3?t=1718287075" length="69642586" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-finance-face-a-la-nouvelle-reglementation-dora-decryptage</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:12:32</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Le DORA est-il un cauchemar réglementaire éveillé ou la condition sine qua non de la résilience du secteur financier ? S’agit-il d’un énième texte cyber ou l’approche est-elle plus profonde et holistique qu’on le pense ? De quoi s’inspire-t-il, pour al...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/UMRGL22eyvehplVmMrCxcIk0fIIqDDcWBTPSJjNM_1400x1400.jpeg?t=1718287042"/>
                    <googleplay:image href="https://image.ausha.co/UMRGL22eyvehplVmMrCxcIk0fIIqDDcWBTPSJjNM_1400x1400.jpeg?t=1718287042"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>L'IA au service de la compréhension de la menace</title>
                <guid isPermaLink="false">1597cdb82bdd2a9b22da63b35ee7aa4c34520219</guid>
                <description><![CDATA[<p>L’intelligence artificielle a-t-elle les capacités d’analyse qu’on lui prête ? Remplacera-t-elle demain les analystes en Cyber Threat Intelligence (CTI) ou les augmentera-t-elle ?<br></p><p>La CTI est parfois vue comme un luxe dans l’arsenal cyber des RSSI : “Cherry on top”. Mais les dernières évolutions technologiques pourraient changer la donne et en faire l’investissement prioritaire de nombreuses entreprises… Nous décrypterons l’avenir de la CTI avec nos experts.<br></p><p>Merci à nos intervenants :<br></p><p>🟣 Soufyane Sassi, Solution Engineer Europe du Sud de Recorded Future</p><p>🟣 Frank Van Caenegem, Cybersecurity VP &amp; CISO EMEA de Schneider Electric</p><p>🟣 Nicolas Arpagian, Vice-Président de HeadMind Partners</p><p>🟣 René-Etienne Thiel, RSSI de Carac<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>L’intelligence artificielle a-t-elle les capacités d’analyse qu’on lui prête ? Remplacera-t-elle demain les analystes en Cyber Threat Intelligence (CTI) ou les augmentera-t-elle ?<br></p><p>La CTI est parfois vue comme un luxe dans l’arsenal cyber des RSSI : “Cherry on top”. Mais les dernières évolutions technologiques pourraient changer la donne et en faire l’investissement prioritaire de nombreuses entreprises… Nous décrypterons l’avenir de la CTI avec nos experts.<br></p><p>Merci à nos intervenants :<br></p><p>🟣 Soufyane Sassi, Solution Engineer Europe du Sud de Recorded Future</p><p>🟣 Frank Van Caenegem, Cybersecurity VP &amp; CISO EMEA de Schneider Electric</p><p>🟣 Nicolas Arpagian, Vice-Président de HeadMind Partners</p><p>🟣 René-Etienne Thiel, RSSI de Carac<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 13 Jun 2024 13:55:50 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/vprjzCXd89A2.mp3?t=1718287040" length="72006563" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/l-ia-au-service-de-la-comprehension-de-la-menace</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:15:00</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>L’intelligence artificielle a-t-elle les capacités d’analyse qu’on lui prête ? Remplacera-t-elle demain les analystes en Cyber Threat Intelligence (CTI) ou les augmentera-t-elle ?La CTI est parfois vue comme un luxe dans l’arsenal cyber des RSSI : “Che...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/0wPp1Xb57CayftiPeRN2IGeKYiQcAQfR6YKphr9y_1400x1400.jpeg?t=1718286953"/>
                    <googleplay:image href="https://image.ausha.co/0wPp1Xb57CayftiPeRN2IGeKYiQcAQfR6YKphr9y_1400x1400.jpeg?t=1718286953"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Nouvelles régulations cyber : NIS 2, DORA, CRA, ... Votre organisation est-elle prête ?</title>
                <guid isPermaLink="false">cf547e81323d3c5555906d6c0cebb1e0ebcf2e2e</guid>
                <description><![CDATA[<p>NIS 2, DORA, CRA, DSA… la jauge de stress des opérationnels chargés d’appliquer les nouvelles réglementations est au plus haut. Mais est-ce justifié ?<br></p><p>Le droit n’est il pas l’allié ultime d’une cyber résilience collective et d’une montée en maturité du plus grand nombre ? Cette émission sera l’occasion de décrypter cela et d’aborder les questions suivantes :<br></p><p>Comment les opérationnels vivent-ils la tempête réglementaire qui se prépare ? Comment évaluent-ils l’utilité de ces nouvelles réglementations ? Au-delà du droit, au-delà des obligations de conformité, comment se préparer efficacement, comment anticiper ? Cette émission mettra en avant le vécu des acteurs de terrain.<br></p><p>Merci à nos intervenants :<br></p><p>🟣 Iris Wickham, Senior Account Director d’Everbridge</p><p>🟣 Benoît Moreau, Group CISO de KNDS</p><p>🟣 Odile Duthil, Directrice cybersécurité chez Groupe Caisse des Dépôts</p><p>🟣 Farid Drici, Head of Business Resilience Consulting de Devoteam<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>NIS 2, DORA, CRA, DSA… la jauge de stress des opérationnels chargés d’appliquer les nouvelles réglementations est au plus haut. Mais est-ce justifié ?<br></p><p>Le droit n’est il pas l’allié ultime d’une cyber résilience collective et d’une montée en maturité du plus grand nombre ? Cette émission sera l’occasion de décrypter cela et d’aborder les questions suivantes :<br></p><p>Comment les opérationnels vivent-ils la tempête réglementaire qui se prépare ? Comment évaluent-ils l’utilité de ces nouvelles réglementations ? Au-delà du droit, au-delà des obligations de conformité, comment se préparer efficacement, comment anticiper ? Cette émission mettra en avant le vécu des acteurs de terrain.<br></p><p>Merci à nos intervenants :<br></p><p>🟣 Iris Wickham, Senior Account Director d’Everbridge</p><p>🟣 Benoît Moreau, Group CISO de KNDS</p><p>🟣 Odile Duthil, Directrice cybersécurité chez Groupe Caisse des Dépôts</p><p>🟣 Farid Drici, Head of Business Resilience Consulting de Devoteam<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 13 Jun 2024 13:53:06 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/6rkAeTXldE2N.mp3?t=1718286820" length="59173126" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/nouvelles-regulations-cyber-nis-2-dora-cra-votre-organisation-est-elle-prete</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:01:38</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>NIS 2, DORA, CRA, DSA… la jauge de stress des opérationnels chargés d’appliquer les nouvelles réglementations est au plus haut. Mais est-ce justifié ?Le droit n’est il pas l’allié ultime d’une cyber résilience collective et d’une montée en maturité du...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/vmaeYxmNnm3fdRRfKues3zCbLIVymLIe6BflBNHg_1400x1400.jpeg?t=1718286862"/>
                    <googleplay:image href="https://image.ausha.co/vmaeYxmNnm3fdRRfKues3zCbLIVymLIe6BflBNHg_1400x1400.jpeg?t=1718286862"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cyberattaques et manipulations : Les européennes face aux guerres d'influences</title>
                <guid isPermaLink="false">94767382f8e2d463960bf728b8499515027aa005</guid>
                <description><![CDATA[<p>Dans un monde où le cyberespace est devenu un terrain propice à la manipulation, les récentes élections européennes et américaines ont mis en lumière l'ingéniosité des hackers hacktivistes.<br></p><p>Leurs actions visent à manipuler, choquer et interpeller les citoyens. Quelles sont les menaces qui pèsent sur nos sociétés ? Comment se prémunir face à ces opérations d'influence ?<br></p><p>Ces questions cruciales seront débattues dans notre émission, où nous explorerons des exemples concrets de cyberattaques et de manipulations, ainsi que des stratégies de protection essentielles pour contrer ces menaces croissantes.<br></p><p>Merci à nos intervenants d’exception lors de cette émission en partenariat avec Anozr Way :<br></p><p>✅ Alban Ondrejeck, Co-Founder d'Anozr Way</p><p>✅ Philippe Zivec, CISO Group d'Idemia</p><p>✅ Marion Buchet, Head of CERT de CERT Aviation France</p><p>✅ Philippe Baillé, Lutte contre la désinformation à Etat-major des armées<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br></p><p>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans un monde où le cyberespace est devenu un terrain propice à la manipulation, les récentes élections européennes et américaines ont mis en lumière l'ingéniosité des hackers hacktivistes.<br></p><p>Leurs actions visent à manipuler, choquer et interpeller les citoyens. Quelles sont les menaces qui pèsent sur nos sociétés ? Comment se prémunir face à ces opérations d'influence ?<br></p><p>Ces questions cruciales seront débattues dans notre émission, où nous explorerons des exemples concrets de cyberattaques et de manipulations, ainsi que des stratégies de protection essentielles pour contrer ces menaces croissantes.<br></p><p>Merci à nos intervenants d’exception lors de cette émission en partenariat avec Anozr Way :<br></p><p>✅ Alban Ondrejeck, Co-Founder d'Anozr Way</p><p>✅ Philippe Zivec, CISO Group d'Idemia</p><p>✅ Marion Buchet, Head of CERT de CERT Aviation France</p><p>✅ Philippe Baillé, Lutte contre la désinformation à Etat-major des armées<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br></p><p>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 06 May 2024 12:51:42 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/rwV2phYn4N0V.mp3?t=1714999975" length="64691441" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cyberattaques-et-manipulations-les-europeennes-face-aux-guerres-d-influences</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:07:23</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Dans un monde où le cyberespace est devenu un terrain propice à la manipulation, les récentes élections européennes et américaines ont mis en lumière l'ingéniosité des hackers hacktivistes.Leurs actions visent à manipuler, choquer et interpeller les ci...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/r8t4xsy6WJQy1lzVJU7cDePmOvJCP3maG2Ab0y8q_1400x1400.jpeg?t=1714999903"/>
                    <googleplay:image href="https://image.ausha.co/r8t4xsy6WJQy1lzVJU7cDePmOvJCP3maG2Ab0y8q_1400x1400.jpeg?t=1714999903"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Conflits, géopolitique et cyberdéfense, le dessous des cartes avec l’Amiral Arnaud Coustillière</title>
                <guid isPermaLink="false">61eb183bee1857f824d4f221f9fd30f785d2f27c</guid>
                <description><![CDATA[<p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs. <br></p><p>Un grand merci à l’Amiral pour cet entretien. Procurez vous son livre ici : <a href="https://www.tallandier.com/livre/sold">https://www.tallandier.com/livre/sold</a>... </p><p><br>🔴 Suivez-nous sur les autres plateformes : </p><p><br></p><p>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a><br></p><p>Post-production : Vincent REVERSAT et Christian GRONDRUP-VIVANCO</p><p>Crédit photo : David Marmier <br></p><p>🔴 Chapitrage : <br></p><p>00:00 - 01:51 : Introduction</p><p>01:51 - 20:31 : Être militaire, une vocation désuète ?</p><p>20:31 - 22:53 : Les acteurs de la Cyberdéfense nationale</p><p>22:53 - 36:00 : L’émergence d’une nouvelle composante transverse au sein des forces armées</p><p>36:00 - 44:40 : Une initiative qui a dû faire ses preuves</p><p>44:40 - 49:15 : Le fonctionnement de la Cyberdéfense nationale</p><p>49:15 - 54:23 : Les exercices de cyberdéfense</p><p>54:23 - 1:10:22 : Extraterritorialité du Droit : la délicate protection des intérêts des citoyens français</p><p>1:10:22 - 1:16:04 : Lutte contre le terrorisme</p><p>1:16:04 - 1:20:50 : La diversité des profils et des statuts dans la cyberdéfense</p><p>1:20:50 - Fin : Pourquoi ce livre ?</p><p>Conflits, géopolitique et cyberdéfense, le dessous des cartes avec l’Amiral Arnaud Coustillière</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs. <br></p><p>Un grand merci à l’Amiral pour cet entretien. Procurez vous son livre ici : <a href="https://www.tallandier.com/livre/sold">https://www.tallandier.com/livre/sold</a>... </p><p><br>🔴 Suivez-nous sur les autres plateformes : </p><p><br></p><p>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a><br></p><p>Post-production : Vincent REVERSAT et Christian GRONDRUP-VIVANCO</p><p>Crédit photo : David Marmier <br></p><p>🔴 Chapitrage : <br></p><p>00:00 - 01:51 : Introduction</p><p>01:51 - 20:31 : Être militaire, une vocation désuète ?</p><p>20:31 - 22:53 : Les acteurs de la Cyberdéfense nationale</p><p>22:53 - 36:00 : L’émergence d’une nouvelle composante transverse au sein des forces armées</p><p>36:00 - 44:40 : Une initiative qui a dû faire ses preuves</p><p>44:40 - 49:15 : Le fonctionnement de la Cyberdéfense nationale</p><p>49:15 - 54:23 : Les exercices de cyberdéfense</p><p>54:23 - 1:10:22 : Extraterritorialité du Droit : la délicate protection des intérêts des citoyens français</p><p>1:10:22 - 1:16:04 : Lutte contre le terrorisme</p><p>1:16:04 - 1:20:50 : La diversité des profils et des statuts dans la cyberdéfense</p><p>1:20:50 - Fin : Pourquoi ce livre ?</p><p>Conflits, géopolitique et cyberdéfense, le dessous des cartes avec l’Amiral Arnaud Coustillière</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 06 May 2024 12:50:49 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/KwM65hm6DOgd.mp3?t=1714999974" length="95376332" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-cercle-conflits-geopolitique-et-cyberdefense-le-dessous-des-cartes-avec-l-amiral-arnaud-coustilliere</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:39:20</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs. Un grand merci à l’Amiral pour cet entretien. Procurez vous son livre ici : https://www.tallandier.com/livre/sol...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/8CKhPkCaUHxkCJ2VfhxjtI8lrhhfiAIXm9qHrse1_1400x1400.jpeg?t=1714999851"/>
                    <googleplay:image href="https://image.ausha.co/8CKhPkCaUHxkCJ2VfhxjtI8lrhhfiAIXm9qHrse1_1400x1400.jpeg?t=1714999851"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Gaza, Iran, Israël, géopolitique profonde du Moyen-Orient. Le dessous des cartes avec Me Amir-Aslani</title>
                <guid isPermaLink="false">09521afad54299537e486c05b0a6fe6fff70edc8</guid>
                <description><![CDATA[<p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs. <br></p><p>Un grand merci à Maître Ardavan Amir-Aslani pour cet entretien. Pour aller plus loin, n'hésitez pas à vous plonger dans les écrits passionnants de Me. Amir-Aslani :<br></p><p>La Turquie nouveau califat</p><p>Le siècle des défis </p><p>De la Perse à l'Iran<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs. <br></p><p>Un grand merci à Maître Ardavan Amir-Aslani pour cet entretien. Pour aller plus loin, n'hésitez pas à vous plonger dans les écrits passionnants de Me. Amir-Aslani :<br></p><p>La Turquie nouveau califat</p><p>Le siècle des défis </p><p>De la Perse à l'Iran<br></p><p>🔴 Suivez-nous sur les autres plateformes : <br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Apr 2024 12:11:47 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/PA97RS55j90x.mp3?t=1713787949" length="70519046" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-cercle-gaza-iran-israel-geopolitique-profonde-du-moyen-orient-le-dessous-des-cartes-avec-me-amir-aslani</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:13:27</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs. Un grand merci à Maître Ardavan Amir-Aslani pour cet entretien. Pour aller plus loin, n'hésitez pas à vous plong...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/wdwbQFe5pgGuPXcXEzk4QkEQBtPGBhsXC5pdS4ps_1400x1400.jpeg?t=1713787910"/>
                    <googleplay:image href="https://image.ausha.co/wdwbQFe5pgGuPXcXEzk4QkEQBtPGBhsXC5pdS4ps_1400x1400.jpeg?t=1713787910"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Doit-on se murer dans le silence quand on est victime d’une cyberattaque ?</title>
                <guid isPermaLink="false">89b6ebdf3c3fdf3aa251c0355eecd9f0dc681cca</guid>
                <description><![CDATA[<p>Une étude récente de hackerOne révèle que l’omerta semble être la règle face aux cyberattaques 👇</p><p>✅ Plus de la moitié des professionnels de la sécurité (64%) admettent que leurs organisations entretiennent une culture de la “sécurité par l'obscurité”.</p><p>✅ Plus d'un tiers (38%) reconnaissent qu'ils entretiennent une culture du secret concernant la cybersécurité.</p><p>Admettre qu’on est victime peut avoir un impact réputationnel important.</p><p>Face à cette culture de l’obscurité, que pouvons-nous faire ?<br></p><p>👉 Nous aurons le plaisir d’en débattre ce jeudi 4 avril lors de notre prochaine émission RISKINTEL MEDIA sur le thème : “Cyber Threat Intelligence versus Confidentialité : comment le manque de coopération peut menacer les organisations”.<br></p><p>Merci aux intervenants :</p><p>✅ Philippe Humeau, CEO de Crowdsec</p><p>✅ Marc Frédéric Gomez, Head of Cert au Crédit Agricole</p><p>✅ Zakaria Rachid, CISO de Believe</p><p>✅ Yann Sladek, Head of SOC chez VINCI<br></p><p>🔥🔥🔥 Suivez nous sur les réseaux 🔥🔥🔥<br><br>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Une étude récente de hackerOne révèle que l’omerta semble être la règle face aux cyberattaques 👇</p><p>✅ Plus de la moitié des professionnels de la sécurité (64%) admettent que leurs organisations entretiennent une culture de la “sécurité par l'obscurité”.</p><p>✅ Plus d'un tiers (38%) reconnaissent qu'ils entretiennent une culture du secret concernant la cybersécurité.</p><p>Admettre qu’on est victime peut avoir un impact réputationnel important.</p><p>Face à cette culture de l’obscurité, que pouvons-nous faire ?<br></p><p>👉 Nous aurons le plaisir d’en débattre ce jeudi 4 avril lors de notre prochaine émission RISKINTEL MEDIA sur le thème : “Cyber Threat Intelligence versus Confidentialité : comment le manque de coopération peut menacer les organisations”.<br></p><p>Merci aux intervenants :</p><p>✅ Philippe Humeau, CEO de Crowdsec</p><p>✅ Marc Frédéric Gomez, Head of Cert au Crédit Agricole</p><p>✅ Zakaria Rachid, CISO de Believe</p><p>✅ Yann Sladek, Head of SOC chez VINCI<br></p><p>🔥🔥🔥 Suivez nous sur les réseaux 🔥🔥🔥<br><br>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Apr 2024 12:10:33 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/vprjzCXwPYRV.mp3?t=1713787834" length="67286132" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/doit-on-se-murer-dans-le-silence-quand-on-est-victime-d-une-cyberattaque</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:10:05</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Une étude récente de hackerOne révèle que l’omerta semble être la règle face aux cyberattaques 👇✅ Plus de la moitié des professionnels de la sécurité (64%) admettent que leurs organisations entretiennent une culture de la “sécurité par l'obscurité”....</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/8Pjuwu6Hrq21g81LyEEFC2iTHU9kKPaaLYHhAEmz_1400x1400.jpeg?t=1713787835"/>
                    <googleplay:image href="https://image.ausha.co/8Pjuwu6Hrq21g81LyEEFC2iTHU9kKPaaLYHhAEmz_1400x1400.jpeg?t=1713787835"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>L'impact des tensions internationales sur la cybersécurité</title>
                <guid isPermaLink="false">037d72bdd88d83c6f698ebeb04b706ce0f1d2477</guid>
                <description><![CDATA[<p>Lorsque les tensions géopolitiques explosent, que se passe-t-il dans le cyberespace et comment cela peut-il vous impacter… ou non ?</p><p>On en débat dans cette émission. Merci à nos intervenants :<br></p><p>🔥 Ivan Kwiatkowski, Lead Threat Researcher chez Harfang Lab</p><p>🔥 Jean-Philippe Salles, VP Product chez Filigran</p><p>🔥 Félix Aimé, Lead of APT threat intelligence team chez SEKOIA</p><p>🔥 Kevin Limonier, Maître de conférences en géopolitique<br><br>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p><p><br></p><p>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Lorsque les tensions géopolitiques explosent, que se passe-t-il dans le cyberespace et comment cela peut-il vous impacter… ou non ?</p><p>On en débat dans cette émission. Merci à nos intervenants :<br></p><p>🔥 Ivan Kwiatkowski, Lead Threat Researcher chez Harfang Lab</p><p>🔥 Jean-Philippe Salles, VP Product chez Filigran</p><p>🔥 Félix Aimé, Lead of APT threat intelligence team chez SEKOIA</p><p>🔥 Kevin Limonier, Maître de conférences en géopolitique<br><br>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p><p><br></p><p>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 16 Apr 2024 11:46:39 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Wx1PwCGl7aPY.mp3?t=1713268043" length="62659324" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/l-impact-des-tensions-internationales-sur-la-cybersecurite</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:05:16</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Lorsque les tensions géopolitiques explosent, que se passe-t-il dans le cyberespace et comment cela peut-il vous impacter… ou non ?On en débat dans cette émission. Merci à nos intervenants :🔥 Ivan Kwiatkowski, Lead Threat Researcher chez Harfang Lab🔥...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Yuu2T9MqrQKwdSoMjfKymKjuhzivBQzaAtGFOVCL_1400x1400.jpeg?t=1713269222"/>
                    <googleplay:image href="https://image.ausha.co/Yuu2T9MqrQKwdSoMjfKymKjuhzivBQzaAtGFOVCL_1400x1400.jpeg?t=1713269222"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le cercle : Guerre des intelligences, l’eugénisme n’est pas la solution, avec Dr Laurent ALEXANDRE</title>
                <guid isPermaLink="false">3d6285806ab85736e8ddcab6bcb81526bbcbe1f0</guid>
                <description><![CDATA[<p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces entretiens. </p><p>Un grand merci à Pr Laurent Alexandre. N'hésitez pas à commander son livre ici : <a href="https://www.eyrolles.com/Accueil/Aute">https://www.eyrolles.com/Accueil/Aute</a>...</p><p>Pour suivre nos actualités, inscrivez vous à notre newsletter RISKINTEL MEDIA 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a>... <br></p><p>🔥🔥🔥 Suivez nous sur les réseaux 🔥🔥🔥<br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces entretiens. </p><p>Un grand merci à Pr Laurent Alexandre. N'hésitez pas à commander son livre ici : <a href="https://www.eyrolles.com/Accueil/Aute">https://www.eyrolles.com/Accueil/Aute</a>...</p><p>Pour suivre nos actualités, inscrivez vous à notre newsletter RISKINTEL MEDIA 👉 <a href="https://forms.sbc37.com/65f9828df0fab">https://forms.sbc37.com/65f9828df0fab</a>... <br></p><p>🔥🔥🔥 Suivez nous sur les réseaux 🔥🔥🔥<br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 16 Apr 2024 11:45:25 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/6rkAeTxVgjPm.mp3?t=1713267939" length="49664137" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/guerre-des-intelligences-l-eugenisme-n-est-pas-la-solution-avec-dr-laurent-alexandre</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>51:43</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces entretiens. Un grand merci à Pr Laurent Alexandre. N'hésitez pas à commander son livre ici : https://www.eyrolles.com/Accueil/A...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Yn2o3kCEgTX755IcnlJAXowEwcPq2353lkfT9Ypx_1400x1400.jpeg?t=1713353029"/>
                    <googleplay:image href="https://image.ausha.co/Yn2o3kCEgTX755IcnlJAXowEwcPq2353lkfT9Ypx_1400x1400.jpeg?t=1713353029"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le cercle : Jusqu'où doit aller la solidarité à l’heure de la Guerre Économique ? Avec Christian Harbulot</title>
                <guid isPermaLink="false">cf41536e26eb0ef4ea834cb034c41e12171f91ac</guid>
                <description><![CDATA[<p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces entretiens. Un grand merci à Christian Harbulot.</p><p>N'hésitez pas à commander son livre ici : <a href="https://www.va-editions.fr/la-guerre-">https://www.va-editions.fr/la-guerre-</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqa0ZCeW9wTGRQbVNhdE5oZkJiNkc1aFh6X3BYUXxBQ3Jtc0ttSi15XzZJU0dWcmVSa2xrOTZhVjBlSFpjRXZBUWZZOTk4TWRJbUl1VWRhV3Fsb0pxbDV0VnBKc1R6ZkNFVXhKbE45S0FCS3BtckppSjAyVEJ1STJFRWN0d29icDN6bzBWQVlCWlYxUkxmWVJBMUFrdw&amp;q=https%3A%2F%2Fwww.va-editions.fr%2Fla-guerre-economique-au-xxie-siecle-c2x40809246&amp;v=UjcQsyJ8tMQ">...</a> 🔴<br><br>Quelques liens utiles : Le rapport J'attaque : <a href="https://www.ege.fr/infoguerre/jattaqu">https://www.ege.fr/infoguerre/jattaqu</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbWZNR3JBMEpsUTFfTHV2Um9EV2s5QzlSV3hDZ3xBQ3Jtc0ttMTljVERMOHBaei05UUpobDZqVGRPbDQ5Q3g5SzlCZkFPbE95Y2xxY1JneXN4Qk5ZbGQyREphVkcxV3kyY19IZzFFb3dObkZoMFhSbkV1cGo3cm5oaWxpb1p0VVNhVWVHUkhTVENZcW5ZcDdXTTVmUQ&amp;q=https%3A%2F%2Fwww.ege.fr%2Finfoguerre%2Fjattaque-comment-lallemagne-tente-daffaiblir-durablement-la-france-sur-la-question-de-lenergie&amp;v=UjcQsyJ8tMQ">...</a></p><p>Le rapport sur les fondations allemandes et l'écologie française : <a href="https://www.ege.fr/actualites/rapport">https://www.ege.fr/actualites/rapport</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbDNYRFJpYzVwc2dyOUR3Y1R6VDBMdDdldzlBQXxBQ3Jtc0trX2RtS1UwN05ERlJYbTltVmVteGpBdGp6bl9OaHZnMXkzMV91M2dpdi00YnFjTTAtc3MySUNsMzF0M042eGRSN0ZQRzRUdHJlMVRHTDdsNldPWnA2YjJoOC1RTFZkVnB6MDNuVWtiQ3pVdGZiZXNjNA&amp;q=https%3A%2F%2Fwww.ege.fr%2Factualites%2Frapport-dalerte-ingerence-des-fondations-politiques-allemandes-et-sabotage-de-la-filiere-nucleaire-francaise&amp;v=UjcQsyJ8tMQ">...</a></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces entretiens. Un grand merci à Christian Harbulot.</p><p>N'hésitez pas à commander son livre ici : <a href="https://www.va-editions.fr/la-guerre-">https://www.va-editions.fr/la-guerre-</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqa0ZCeW9wTGRQbVNhdE5oZkJiNkc1aFh6X3BYUXxBQ3Jtc0ttSi15XzZJU0dWcmVSa2xrOTZhVjBlSFpjRXZBUWZZOTk4TWRJbUl1VWRhV3Fsb0pxbDV0VnBKc1R6ZkNFVXhKbE45S0FCS3BtckppSjAyVEJ1STJFRWN0d29icDN6bzBWQVlCWlYxUkxmWVJBMUFrdw&amp;q=https%3A%2F%2Fwww.va-editions.fr%2Fla-guerre-economique-au-xxie-siecle-c2x40809246&amp;v=UjcQsyJ8tMQ">...</a> 🔴<br><br>Quelques liens utiles : Le rapport J'attaque : <a href="https://www.ege.fr/infoguerre/jattaqu">https://www.ege.fr/infoguerre/jattaqu</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbWZNR3JBMEpsUTFfTHV2Um9EV2s5QzlSV3hDZ3xBQ3Jtc0ttMTljVERMOHBaei05UUpobDZqVGRPbDQ5Q3g5SzlCZkFPbE95Y2xxY1JneXN4Qk5ZbGQyREphVkcxV3kyY19IZzFFb3dObkZoMFhSbkV1cGo3cm5oaWxpb1p0VVNhVWVHUkhTVENZcW5ZcDdXTTVmUQ&amp;q=https%3A%2F%2Fwww.ege.fr%2Finfoguerre%2Fjattaque-comment-lallemagne-tente-daffaiblir-durablement-la-france-sur-la-question-de-lenergie&amp;v=UjcQsyJ8tMQ">...</a></p><p>Le rapport sur les fondations allemandes et l'écologie française : <a href="https://www.ege.fr/actualites/rapport">https://www.ege.fr/actualites/rapport</a><a href="https://www.youtube.com/redirect?event=video_description&amp;redir_token=QUFFLUhqbDNYRFJpYzVwc2dyOUR3Y1R6VDBMdDdldzlBQXxBQ3Jtc0trX2RtS1UwN05ERlJYbTltVmVteGpBdGp6bl9OaHZnMXkzMV91M2dpdi00YnFjTTAtc3MySUNsMzF0M042eGRSN0ZQRzRUdHJlMVRHTDdsNldPWnA2YjJoOC1RTFZkVnB6MDNuVWtiQ3pVdGZiZXNjNA&amp;q=https%3A%2F%2Fwww.ege.fr%2Factualites%2Frapport-dalerte-ingerence-des-fondations-politiques-allemandes-et-sabotage-de-la-filiere-nucleaire-francaise&amp;v=UjcQsyJ8tMQ">...</a></p><p>🔴 Suivez-nous sur les autres plateformes :</p><p>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 16 Apr 2024 11:37:22 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bzYLVZSKeKrA.mp3?t=1713267514" length="76699408" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/jusqu-ou-doit-aller-la-solidarite-a-l-heure-de-la-guerre-economique-avec-christian-harbulot</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:19:53</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces entretiens. Un grand merci à Christian Harbulot.N'hésitez pas à commander son livre ici : https://www.va-editions.fr/la-guerre-...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/mbddKSIWyLON1jy1kD1lIUPgcETAzy6Ag5FCCZTT_1400x1400.jpeg?t=1713353016"/>
                    <googleplay:image href="https://image.ausha.co/mbddKSIWyLON1jy1kD1lIUPgcETAzy6Ag5FCCZTT_1400x1400.jpeg?t=1713353016"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le cercle : La cybersécurité, une affaire de compétitivité ? Avec Arthur Bataille CEO du Groupe NEVERHACK</title>
                <guid isPermaLink="false">8b0dae79491a29543ca6cefa2f92f07255de575f</guid>
                <description><![CDATA[<p>Votre cybersécurité protège vos données, votre compte en banque, votre vie privée, votre identité, vos communications et bien plus encore. Mais savez-vous de quoi dépend-t-elle ? Qui sont les acteurs qui la rendent possible au quotidien ? </p><p>On décrypte tout dans cet entretien avec Arthur Bataille, CEO et fondateur du Groupe NEVERHACK.<br></p><p>🔥🔥🔥 Abonnez-vous, likez et partagez si ce contenu vous a plu 🔥🔥🔥</p><p>Pour nous suivre sur nos autres réseaux c'est par ici.</p><p>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Votre cybersécurité protège vos données, votre compte en banque, votre vie privée, votre identité, vos communications et bien plus encore. Mais savez-vous de quoi dépend-t-elle ? Qui sont les acteurs qui la rendent possible au quotidien ? </p><p>On décrypte tout dans cet entretien avec Arthur Bataille, CEO et fondateur du Groupe NEVERHACK.<br></p><p>🔥🔥🔥 Abonnez-vous, likez et partagez si ce contenu vous a plu 🔥🔥🔥</p><p>Pour nous suivre sur nos autres réseaux c'est par ici.</p><p>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 16 Apr 2024 11:35:09 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/YPr64T8Qq1wA.mp3?t=1713267353" length="45973557" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-cybersecurite-une-affaire-de-competitivite-avec-arthur-bataille-ceo-du-groupe-neverhack</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>47:53</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Votre cybersécurité protège vos données, votre compte en banque, votre vie privée, votre identité, vos communications et bien plus encore. Mais savez-vous de quoi dépend-t-elle ? Qui sont les acteurs qui la rendent possible au quotidien ? On décrypte t...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/87nlNbc3WryjzekRak6Qi7RzoMp897NdouLd9plt_1400x1400.jpeg?t=1713352992"/>
                    <googleplay:image href="https://image.ausha.co/87nlNbc3WryjzekRak6Qi7RzoMp897NdouLd9plt_1400x1400.jpeg?t=1713352992"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le cercle : Des ONG isolées face aux cybercriminels ? Entretien Hack4Values avec Fabien Lemarchand</title>
                <guid isPermaLink="false">1d6aeb381d586d94704752756556c384d9b4891b</guid>
                <description><![CDATA[<p>L'humanitaire est une activité à risque sur le terrain comme dans le cyberespace. On fait le point avec l'un des fondateurs de Hack4Values, une ONG qui aide les ONG à se protéger des cybercriminels et cyberattaques étatiques. <br></p><p>🔥🔥🔥 Abonnez-vous, likez et partagez si ce contenu vous a plu 🔥🔥🔥</p><p>Pour nous suivre sur nos autres réseaux c'est par ici.<br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>L'humanitaire est une activité à risque sur le terrain comme dans le cyberespace. On fait le point avec l'un des fondateurs de Hack4Values, une ONG qui aide les ONG à se protéger des cybercriminels et cyberattaques étatiques. <br></p><p>🔥🔥🔥 Abonnez-vous, likez et partagez si ce contenu vous a plu 🔥🔥🔥</p><p>Pour nous suivre sur nos autres réseaux c'est par ici.<br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 16 Apr 2024 11:34:08 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ege9Dhpw61vq.mp3?t=1713267286" length="35052701" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/des-ong-isolees-face-aux-cybercriminels-entretien-hack4values-avec-fabien-lemarchand</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>36:30</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>L'humanitaire est une activité à risque sur le terrain comme dans le cyberespace. On fait le point avec l'un des fondateurs de Hack4Values, une ONG qui aide les ONG à se protéger des cybercriminels et cyberattaques étatiques. 🔥🔥🔥 Abonnez-vous, likez...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/zTFFpwO8Y7l172dSf2JF60DMc6PKmqPrlmPDKgYd_1400x1400.jpeg?t=1713352970"/>
                    <googleplay:image href="https://image.ausha.co/zTFFpwO8Y7l172dSf2JF60DMc6PKmqPrlmPDKgYd_1400x1400.jpeg?t=1713352970"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La lutte contre les cybercriminels n'est pas réservée aux sachants : l'enjeu de la sensibilisation</title>
                <guid isPermaLink="false">f98cff819718023af104821af134b062a76ecccc</guid>
                <description><![CDATA[<p>Il y a fort à parier que la sensibilité à l'enjeu cyber ne fasse toujours pas partie des bonnes résolutions des salariés en 2024.</p><p>Tel Sisyphe, chaque année les professionnels de la cyber tentent de réduire les risques en inculquant les bonnes pratiques mais parfois en vain... Le rocher finit toujours pas dévaler la pente.</p><p>Chaque année rebelotte. Pourtant tout espoir n'est pas perdu. Si le cerveau des êtres humains est hackable, il est aussi défendable avec les bonnes pratiques, mais lesquelles ?<br></p><p>Merci à nos intervenants :<br></p><p>🔥Jean-Baptiste ROUX, VP Sales international chez SoSafe</p><p>🔥Pierre NOEL, CISO de Le Collectionist</p><p>🔥Michel SEJEAN, Professeur de Droit Numérique à l’Université Paris 13</p><p>🔥Nicolas GENET, Consultant indépendant en cybersécurité<br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Il y a fort à parier que la sensibilité à l'enjeu cyber ne fasse toujours pas partie des bonnes résolutions des salariés en 2024.</p><p>Tel Sisyphe, chaque année les professionnels de la cyber tentent de réduire les risques en inculquant les bonnes pratiques mais parfois en vain... Le rocher finit toujours pas dévaler la pente.</p><p>Chaque année rebelotte. Pourtant tout espoir n'est pas perdu. Si le cerveau des êtres humains est hackable, il est aussi défendable avec les bonnes pratiques, mais lesquelles ?<br></p><p>Merci à nos intervenants :<br></p><p>🔥Jean-Baptiste ROUX, VP Sales international chez SoSafe</p><p>🔥Pierre NOEL, CISO de Le Collectionist</p><p>🔥Michel SEJEAN, Professeur de Droit Numérique à l’Université Paris 13</p><p>🔥Nicolas GENET, Consultant indépendant en cybersécurité<br><br>LinkedIn 👉</p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 16 Apr 2024 11:32:06 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Er86VT0GX7O7.mp3?t=1713267181" length="61010475" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-lutte-contre-les-cybercriminels-n-est-pas-reservee-aux-sachants-l-enjeu-de-la-sensibilisation</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:03:33</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Il y a fort à parier que la sensibilité à l'enjeu cyber ne fasse toujours pas partie des bonnes résolutions des salariés en 2024.Tel Sisyphe, chaque année les professionnels de la cyber tentent de réduire les risques en inculquant les bonnes pratiques...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/sR4skhCVlz4m7HXyuJDTKOW1TZhmikfExzvwvgQs_1400x1400.jpeg?t=1713346545"/>
                    <googleplay:image href="https://image.ausha.co/sR4skhCVlz4m7HXyuJDTKOW1TZhmikfExzvwvgQs_1400x1400.jpeg?t=1713346545"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La cybersécurité à l'heure de la convergence IT/OT</title>
                <guid isPermaLink="false">fac2bff42b8e8ea2ed4cd1828aa83a8abbc7d1e6</guid>
                <description><![CDATA[<p>Dans l'ère numérique actuelle, la convergence entre les technologies de l'information (IT) et les infrastructures industrielles a atteint des sommets inégalés.</p><p>Alors que cette fusion offre des avantages considérables en termes d'efficacité opérationnelle et de gestion, elle expose également un angle mort majeur en matière de cybersécurité.</p><p>Les conséquences potentielles sont immenses, allant de la perturbation des opérations industrielles critiques à des atteintes à la sécurité nationale.<br></p><p>Merci à nos intervenants :<br></p><p>🔥Frédéric Planchon, Expert OT chez Sesame IT</p><p>🔥Anthony Di Prima, RSSI Industriel du groupe Orano</p><p>🔥Lois Samain, RSSI d’EDF Hydro<br><br>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p><p><br></p><p>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans l'ère numérique actuelle, la convergence entre les technologies de l'information (IT) et les infrastructures industrielles a atteint des sommets inégalés.</p><p>Alors que cette fusion offre des avantages considérables en termes d'efficacité opérationnelle et de gestion, elle expose également un angle mort majeur en matière de cybersécurité.</p><p>Les conséquences potentielles sont immenses, allant de la perturbation des opérations industrielles critiques à des atteintes à la sécurité nationale.<br></p><p>Merci à nos intervenants :<br></p><p>🔥Frédéric Planchon, Expert OT chez Sesame IT</p><p>🔥Anthony Di Prima, RSSI Industriel du groupe Orano</p><p>🔥Lois Samain, RSSI d’EDF Hydro<br><br>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p><p><br></p><p>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 16 Apr 2024 11:28:13 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/vprjzC85nGDM.mp3?t=1713266965" length="71135536" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-cybersecurite-a-l-heure-de-la-convergence-it-ot</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:14:05</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Dans l'ère numérique actuelle, la convergence entre les technologies de l'information (IT) et les infrastructures industrielles a atteint des sommets inégalés.Alors que cette fusion offre des avantages considérables en termes d'efficacité opérationnell...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/ehIw4e0QBxog4yJPh8wf1v9426PRfXx38LBSkrHj_1400x1400.jpeg?t=1713346487"/>
                    <googleplay:image href="https://image.ausha.co/ehIw4e0QBxog4yJPh8wf1v9426PRfXx38LBSkrHj_1400x1400.jpeg?t=1713346487"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Filiales et sous-traitants, les maillons faibles de la cybersécurité ?</title>
                <guid isPermaLink="false">71913fde55317d5442221287562415cf2a58de1a</guid>
                <description><![CDATA[<p>La sous-traitance pose de nouveaux défis en matière de cybersécurité. Comment aborder l'audit dans ce contexte ? </p><p>Est-ce que se conformer aux règles suffit en matière de cybersécurité, et comment innover dans l'audit ? En explorant la situation des PME et l'importance des normes ISO, plongez au cœur des enjeux cruciaux de la sécurité numérique.</p><p>Merci à nos intervenants :</p><p><br></p><p>🔥 Bastien Cacace, Product Manager chez IAMBuster</p><p>🔥 Michel Gance, RSSI Filiales, Secteur Assurance et Banque</p><p>🔥 Benoit Moreau, Group CISO de Nexter</p><p>🔥 Marc Frédéric Gomez, Head of CERT au Crédit Agricole</p><p><br></p><p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p><p><br></p><p>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La sous-traitance pose de nouveaux défis en matière de cybersécurité. Comment aborder l'audit dans ce contexte ? </p><p>Est-ce que se conformer aux règles suffit en matière de cybersécurité, et comment innover dans l'audit ? En explorant la situation des PME et l'importance des normes ISO, plongez au cœur des enjeux cruciaux de la sécurité numérique.</p><p>Merci à nos intervenants :</p><p><br></p><p>🔥 Bastien Cacace, Product Manager chez IAMBuster</p><p>🔥 Michel Gance, RSSI Filiales, Secteur Assurance et Banque</p><p>🔥 Benoit Moreau, Group CISO de Nexter</p><p>🔥 Marc Frédéric Gomez, Head of CERT au Crédit Agricole</p><p><br></p><p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p><p><br></p><p>LinkedIn 👉  </p><p><a href="https://www.linkedin.com/company/r-sk-alarm/">https://www.linkedin.com/company/r-sk-alarm/</a></p><p>Site officiel 👉</p><p><a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 16 Apr 2024 11:25:53 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/OmReXs9kD8l7.mp3?t=1713266483" length="68869361" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/filiales-et-sous-traitants-les-maillons-faibles-de-la-cybersecurite</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:11:44</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>La sous-traitance pose de nouveaux défis en matière de cybersécurité. Comment aborder l'audit dans ce contexte ? Est-ce que se conformer aux règles suffit en matière de cybersécurité, et comment innover dans l'audit ? En explorant la situation des PME...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/M65SwGWj0UfQyR8S6hCAjSA9NB63rguckW7MJs5T_1400x1400.jpeg?t=1713346390"/>
                    <googleplay:image href="https://image.ausha.co/M65SwGWj0UfQyR8S6hCAjSA9NB63rguckW7MJs5T_1400x1400.jpeg?t=1713346390"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Crise de l'information : les médias responsables ? avec Wallerand Moullé-Berteaux</title>
                <guid isPermaLink="false">87d4d02970f3b3aabed3e0b968aa8cf3d83be5b4</guid>
                <description><![CDATA[<p>Entretien exceptionnel avec Wallerand Moullé-Berteaux cofondateur du Crayon Media sur la crise des médias traditionnels.</p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><p>🔥🔥🔥 Chapitrage🔥🔥🔥</p><p>00:00 - 10:30 : Crise des médias - Modèle économique des médias </p><p>10:30 - 15:21 : Crise des médias - Tripartition de la société française </p><p>15:21 - 26:23 : Le cas Aberkane et la presse mainstream </p><p>26:23 - 33:36 : Absence de responsabilité des grands médias ? </p><p>33:36 - 41:56 : Le Crayon victime des critiques sur les médias mainstream ?</p><p> 41:56 - 50:50 : Est-on encore capable de débattre ? </p><p>50:50 - 55:01 : Les réseaux sociaux, un danger pour la démocratie ? </p><p>55:01 - 1:00:26 : YouTube = nouvelle presse opinion </p><p>1:00:26 - 1:05:09 : Journalisme et pluralisme : est-ce possible ? </p><p>1:05:09 - 1:10:20 : Comment supporter le badbuzz </p><p>1:10:20 - Fin : LinkedIn c’est trop bien</p><p>Pour assister à distance au Risk Summit 2024, évènement dont M. Alain Juillet est parrain et dédié à l'intelligence économique et la cyber c'est par ici : <a href="https://risksummit.fr/inscription-1">https://risksummit.fr/inscription-1</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Entretien exceptionnel avec Wallerand Moullé-Berteaux cofondateur du Crayon Media sur la crise des médias traditionnels.</p><p>Site officiel 👉<a href="https://www.riskintel.fr/">https://www.riskintel.fr/</a></p><p>🔥🔥🔥 Chapitrage🔥🔥🔥</p><p>00:00 - 10:30 : Crise des médias - Modèle économique des médias </p><p>10:30 - 15:21 : Crise des médias - Tripartition de la société française </p><p>15:21 - 26:23 : Le cas Aberkane et la presse mainstream </p><p>26:23 - 33:36 : Absence de responsabilité des grands médias ? </p><p>33:36 - 41:56 : Le Crayon victime des critiques sur les médias mainstream ?</p><p> 41:56 - 50:50 : Est-on encore capable de débattre ? </p><p>50:50 - 55:01 : Les réseaux sociaux, un danger pour la démocratie ? </p><p>55:01 - 1:00:26 : YouTube = nouvelle presse opinion </p><p>1:00:26 - 1:05:09 : Journalisme et pluralisme : est-ce possible ? </p><p>1:05:09 - 1:10:20 : Comment supporter le badbuzz </p><p>1:10:20 - Fin : LinkedIn c’est trop bien</p><p>Pour assister à distance au Risk Summit 2024, évènement dont M. Alain Juillet est parrain et dédié à l'intelligence économique et la cyber c'est par ici : <a href="https://risksummit.fr/inscription-1">https://risksummit.fr/inscription-1</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 19 Dec 2023 11:30:33 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/3P983TDGGEEJ.mp3?t=1702984297" length="68523290" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/nouvel-episode-du-19-12-12-08</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords></itunes:keywords>
                                <itunes:duration>1:11:22</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Entretien exceptionnel avec Wallerand Moullé-Berteaux cofondateur du Crayon Media sur la crise des médias traditionnels.Site officiel 👉https://www.riskintel.fr/🔥🔥🔥 Chapitrage🔥🔥🔥00:00 - 10:30 : Crise des médias - Modèle économique des médias 10:3...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/GDj26wJPvpU1bwWlFZ6j9R9flr0IXZhfJRNAnfBz_1400x1400.jpeg?t=1713352736"/>
                    <googleplay:image href="https://image.ausha.co/GDj26wJPvpU1bwWlFZ6j9R9flr0IXZhfJRNAnfBz_1400x1400.jpeg?t=1713352736"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Crise des médias - Modèle économique des médias"
                                                                                            />
                                                    <psc:chapter
                                start="630.311"
                                title="Crise des médias - Tripartition de la société française"
                                                                                            />
                                                    <psc:chapter
                                start="921.404"
                                title="Le cas Aberkane et la presse mainstream"
                                                                                            />
                                                    <psc:chapter
                                start="1583.597"
                                title="Absence de responsabilité des grands médias ?"
                                                                                            />
                                                    <psc:chapter
                                start="2016.923"
                                title="Le Crayon victime des critiques sur les médias mainstream ?"
                                                                                            />
                                                    <psc:chapter
                                start="2516.253"
                                title="Est-on encore capable de débattre ?"
                                                                                            />
                                                    <psc:chapter
                                start="3051.523"
                                title="Chapitre 8"
                                                                                            />
                                                    <psc:chapter
                                start="3301.475"
                                title="YouTube = nouvelle presse d&#039;opinion ?"
                                                                                            />
                                                    <psc:chapter
                                start="3626.47"
                                title="Journalisme et pluralisme : est-ce possible ?"
                                                                                            />
                                                    <psc:chapter
                                start="3909.796"
                                title="Comment supporter le badbuzz"
                                                                                            />
                                                    <psc:chapter
                                start="4220.745"
                                title="Clôture : LinkedIn c’est trop bien !"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Prospérer malgré le déclin de l’Occident ? Guerre économique et géopolitique avec Alain Juillet</title>
                <guid isPermaLink="false">86f934d5bb5b84de6b73fc26339c9c5e7e7b49cf</guid>
                <description><![CDATA[<p>Entretien exceptionnel avec Alain JUILLET portant sur la nouvelle structuration du monde à l'heure des grands bouleversements géopolitiques.</p>
<p><br></p>
<p>🔥🔥🔥 Abonnez-vous et likez la vidéo si elle vous a plu 🔥🔥🔥</p>
<p><br></p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>#politiques  #géopolitique #technologies #debate #debat #cyber #histoire #entretien #interview #france #intelligenceéconomique #intelligenceartificielle #économie #occident #europe #declin #souveraineté #européenne #allemagne #nucléaire #energie #sécurité</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Entretien exceptionnel avec Alain JUILLET portant sur la nouvelle structuration du monde à l'heure des grands bouleversements géopolitiques.</p>
<p><br></p>
<p>🔥🔥🔥 Abonnez-vous et likez la vidéo si elle vous a plu 🔥🔥🔥</p>
<p><br></p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>#politiques  #géopolitique #technologies #debate #debat #cyber #histoire #entretien #interview #france #intelligenceéconomique #intelligenceartificielle #économie #occident #europe #declin #souveraineté #européenne #allemagne #nucléaire #energie #sécurité</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 12 Dec 2023 12:37:59 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Jd56ETjJZzYw.mp3?t=1702384707" length="42543300" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-cercle-prosperer-malgre-le-declin-de-l-occident-guerre-economique-et-geopolitique-avec-alain-juillet</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>43:30</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Entretien exceptionnel avec Alain JUILLET portant sur la nouvelle structuration du monde à l'heure des grands bouleversements géopolitiques.

🔥🔥🔥 Abonnez-vous et likez la vidéo si elle vous a plu 🔥🔥🔥

Site officiel 👉https://www.riskintel.fr/

#p...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/1Bxv614sDq9QmfrCDy9ooQcrEGT2MkCWcrv9UUEm_1400x1400.jpeg?t=1713352723"/>
                    <googleplay:image href="https://image.ausha.co/1Bxv614sDq9QmfrCDy9ooQcrEGT2MkCWcrv9UUEm_1400x1400.jpeg?t=1713352723"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Jeux Olympiques et gestion de crise cyber : la France est-elle prête ?</title>
                <guid isPermaLink="false">9f24f6f3ff30ff20a0aa293b4a3fe133de51f1e2</guid>
                <description><![CDATA[<p>Nous plongerons dans les défis uniques de la cybersécurité liés à un événement d'envergure mondiale tel que les JO. L'ANSSI est aux manettes de la cybersécurité et de nombreux acteurs s'affairent dans l’ombre pour sécuriser l'événement. Mais quel est l’état de la menace ?</p>
<p>Quels sont les acteurs clés de la sécurité, les implications des tensions géopolitiques, et l'impact potentiel sur les entreprises et autres acteurs ?</p>
<p><br></p>
<p>Nous en débattrons avec nos experts :</p>
<p><br></p>
<p>🔥 Nina Gorbachevski - Manager Intelligence Services Southern Europe de Recorded Future</p>
<p>🔥 Cyril Nguyen - Group Security and Business Intelligence Director de Engie</p>
<p>🔥 Jérémy Couture - Deputy CISO de Paris 2024</p>
<p>🔥 Yannick Ragonneau - Partner et CRO de Vona Consulting</p>
<p>🔥 François Bidondo - Directeur cybersécurité groupe de RATP</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Nous plongerons dans les défis uniques de la cybersécurité liés à un événement d'envergure mondiale tel que les JO. L'ANSSI est aux manettes de la cybersécurité et de nombreux acteurs s'affairent dans l’ombre pour sécuriser l'événement. Mais quel est l’état de la menace ?</p>
<p>Quels sont les acteurs clés de la sécurité, les implications des tensions géopolitiques, et l'impact potentiel sur les entreprises et autres acteurs ?</p>
<p><br></p>
<p>Nous en débattrons avec nos experts :</p>
<p><br></p>
<p>🔥 Nina Gorbachevski - Manager Intelligence Services Southern Europe de Recorded Future</p>
<p>🔥 Cyril Nguyen - Group Security and Business Intelligence Director de Engie</p>
<p>🔥 Jérémy Couture - Deputy CISO de Paris 2024</p>
<p>🔥 Yannick Ragonneau - Partner et CRO de Vona Consulting</p>
<p>🔥 François Bidondo - Directeur cybersécurité groupe de RATP</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 12 Dec 2023 12:34:32 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/NjXv2FwgrzAK.mp3?t=1702384548" length="66692211" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/jeux-olympiques-et-gestion-de-crise-cyber-la-france-est-elle-prete</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:09:28</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Nous plongerons dans les défis uniques de la cybersécurité liés à un événement d'envergure mondiale tel que les JO. L'ANSSI est aux manettes de la cybersécurité et de nombreux acteurs s'affairent dans l’ombre pour sécuriser l'événement. Mais quel est l...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/KqppQUJQCvhfs9fDxYItawVqWmeEfGWMlTA7BXCd_1400x1400.jpeg?t=1713346332"/>
                    <googleplay:image href="https://image.ausha.co/KqppQUJQCvhfs9fDxYItawVqWmeEfGWMlTA7BXCd_1400x1400.jpeg?t=1713346332"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cyberattaques et Infrastructures Critiques : Comment Protéger nos Services Essentiels ?</title>
                <guid isPermaLink="false">42bef00aef437a050775dabdc3d313ab01ad90c1</guid>
                <description><![CDATA[<p>Quel est l’état de la menace pour nos infrastructures critiques, les OIV et OSE ? Nous analyserons les risques cyber auxquels font face ces infrastructures vitales, de l'énergie au transport.</p>
<p><br></p>
<p>Nos experts discuteront des stratégies de défense et des enjeux pour la sécurité nationale. Découvrez les défis et solutions pour protéger notre infrastructure contre des menaces de plus en plus sophistiquées.</p>
<p><br></p>
<p>Merci à nos intervenants :</p>
<p><br></p>
<p>🔥 Charles Dagouat - Directeur de la BU Services Managés de XMCO</p>
<p>🔥 Henri Hemery - CISO de GRDF</p>
<p>🔥 Adrien Lillo - CISO de Sonepar France</p>
<p>🔥 David Lecarpentier - CISO de GRTGaz</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>#blackout #risque #crise #france #peur #critique #services #hopitaux #hopital #transport</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Quel est l’état de la menace pour nos infrastructures critiques, les OIV et OSE ? Nous analyserons les risques cyber auxquels font face ces infrastructures vitales, de l'énergie au transport.</p>
<p><br></p>
<p>Nos experts discuteront des stratégies de défense et des enjeux pour la sécurité nationale. Découvrez les défis et solutions pour protéger notre infrastructure contre des menaces de plus en plus sophistiquées.</p>
<p><br></p>
<p>Merci à nos intervenants :</p>
<p><br></p>
<p>🔥 Charles Dagouat - Directeur de la BU Services Managés de XMCO</p>
<p>🔥 Henri Hemery - CISO de GRDF</p>
<p>🔥 Adrien Lillo - CISO de Sonepar France</p>
<p>🔥 David Lecarpentier - CISO de GRTGaz</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>#blackout #risque #crise #france #peur #critique #services #hopitaux #hopital #transport</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 12 Dec 2023 12:32:53 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yp0kMzU64r7P.mp3?t=1702384461" length="73428459" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cyberattaques-et-infrastructures-critiques-comment-proteger-nos-services-essentiels</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:16:29</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Quel est l’état de la menace pour nos infrastructures critiques, les OIV et OSE ? Nous analyserons les risques cyber auxquels font face ces infrastructures vitales, de l'énergie au transport.

Nos experts discuteront des stratégies de défense et des en...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/ZRURVPutwAojx5R6tn1hfDxcBtYwsp8e1LgouM1o_1400x1400.jpeg?t=1713346242"/>
                    <googleplay:image href="https://image.ausha.co/ZRURVPutwAojx5R6tn1hfDxcBtYwsp8e1LgouM1o_1400x1400.jpeg?t=1713346242"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Faut-il en finir avec le Télétravail ? La cybersécurité à bout de souffle</title>
                <guid isPermaLink="false">07b6f95670e2ce93ea2a0a59e42b8bfdec6babff</guid>
                <description><![CDATA[<p>Le télétravail était une obligation, c’est désormais devenu un droit. La plupart des salariés n’ont pas envi de revenir en arrière, même si les études montrent qu’au delà de 2 jours par semaine la productivité diminue. Les entreprises sont quant à elles contentes d’économiser de la surface et donc du loyer.</p>
<p><br></p>
<p>Pourtant, même si cette pratique s'est démocratisée, elle crée des défis majeurs sur le plan de la cybersécurité.</p>
<p><br></p>
<p>Merci à nos intervenants :</p>
<p><br></p>
<p>🔥 Claude Chauvet - Technical Sales Specialist chez Intel Corporation</p>
<p>🔥 Eric Alardet - RSSI de Yogosha</p>
<p>🔥 Laurent Celerier - Executive vice-president de Orange Cyberdefense</p>
<p>🔥 Pierre Delesques - Responsable Labo CyberProtection chez Thalès</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>#teletravail #cyber #sécurité #rssi #risque #presentiel #informatique #digital</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le télétravail était une obligation, c’est désormais devenu un droit. La plupart des salariés n’ont pas envi de revenir en arrière, même si les études montrent qu’au delà de 2 jours par semaine la productivité diminue. Les entreprises sont quant à elles contentes d’économiser de la surface et donc du loyer.</p>
<p><br></p>
<p>Pourtant, même si cette pratique s'est démocratisée, elle crée des défis majeurs sur le plan de la cybersécurité.</p>
<p><br></p>
<p>Merci à nos intervenants :</p>
<p><br></p>
<p>🔥 Claude Chauvet - Technical Sales Specialist chez Intel Corporation</p>
<p>🔥 Eric Alardet - RSSI de Yogosha</p>
<p>🔥 Laurent Celerier - Executive vice-president de Orange Cyberdefense</p>
<p>🔥 Pierre Delesques - Responsable Labo CyberProtection chez Thalès</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>#teletravail #cyber #sécurité #rssi #risque #presentiel #informatique #digital</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 12 Dec 2023 12:31:24 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/XZD7wiXMOqwk.mp3?t=1702384369" length="63458460" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/faut-il-en-finir-avec-le-teletravail-la-cybersecurite-a-bout-de-souffle</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:06:06</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Le télétravail était une obligation, c’est désormais devenu un droit. La plupart des salariés n’ont pas envi de revenir en arrière, même si les études montrent qu’au delà de 2 jours par semaine la productivité diminue. Les entreprises sont quant à elle...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cPgCiLBPLAbWlmbUn5s4m6He1oRoMYlZ34LufTAA_1400x1400.jpeg?t=1713346299"/>
                    <googleplay:image href="https://image.ausha.co/cPgCiLBPLAbWlmbUn5s4m6He1oRoMYlZ34LufTAA_1400x1400.jpeg?t=1713346299"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hackers éthique vs black hat : Les Deux Visages de la Cybercriminalité</title>
                <guid isPermaLink="false">085a24c081df0abadf5bd273b492b53865efec1d</guid>
                <description><![CDATA[<p>Chasser la vulnérabilité peut se faire dans un bon ou mauvais but. Le Bug Bounty soulève des questions éthiques fondamentales, notamment en ce qui concerne la divulgation responsable des vulnérabilités, la confidentialité et la conformité avec la loi.</p>
<p><br></p>
<p>Merci à nos intervenants :</p>
<p><br></p>
<p>🔥 Yassir Kazar - Co-founder et CEO de Yogosha</p>
<p>🔥 Yann Ferrere - ASM lead (CERT) chez Hermès</p>
<p>🔥 Fabrice Bru - Directeur Cyber Mousquetaires et administrateur du CESIN</p>
<p>🔥 Rémi Lavedrine - Head of Application Security chez un Leader du Luxe français</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>#hackers #nouvellestechnologies #menacescyber #securiteinternet #hackingethique #hackerethique #infosec</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Chasser la vulnérabilité peut se faire dans un bon ou mauvais but. Le Bug Bounty soulève des questions éthiques fondamentales, notamment en ce qui concerne la divulgation responsable des vulnérabilités, la confidentialité et la conformité avec la loi.</p>
<p><br></p>
<p>Merci à nos intervenants :</p>
<p><br></p>
<p>🔥 Yassir Kazar - Co-founder et CEO de Yogosha</p>
<p>🔥 Yann Ferrere - ASM lead (CERT) chez Hermès</p>
<p>🔥 Fabrice Bru - Directeur Cyber Mousquetaires et administrateur du CESIN</p>
<p>🔥 Rémi Lavedrine - Head of Application Security chez un Leader du Luxe français</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>#hackers #nouvellestechnologies #menacescyber #securiteinternet #hackingethique #hackerethique #infosec</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 12 Dec 2023 12:30:13 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/XZD7wiVwz50v.mp3?t=1702384319" length="75618565" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/hackers-ethique-vs-black-hat-les-deux-visages-de-la-cybercriminalite</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:18:46</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Chasser la vulnérabilité peut se faire dans un bon ou mauvais but. Le Bug Bounty soulève des questions éthiques fondamentales, notamment en ce qui concerne la divulgation responsable des vulnérabilités, la confidentialité et la conformité avec la loi....</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/6GqgRxm1qtHxuAIz3T2ZcVgTSVDSCEahu7w6ydIL_1400x1400.jpeg?t=1713346196"/>
                    <googleplay:image href="https://image.ausha.co/6GqgRxm1qtHxuAIz3T2ZcVgTSVDSCEahu7w6ydIL_1400x1400.jpeg?t=1713346196"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le cercle : L'invention russe du transhumanisme par le Cosmisme ? Avec Juliette Faure</title>
                <guid isPermaLink="false">ed25def2aec244a7d8d51541048579734cdb8f18</guid>
                <description><![CDATA[<p>Qui sont les idéologues influant sur les élites russes ? Quelle est leur vision du monde et de la destinée de la Russie ?</p>
<p><br></p>
<p>La réponse dans cet entretien exceptionnel avec Juliette Faure, spécialiste des idéologies politiques russes et docteure en sciences politiques.</p>
<p><br></p>
<p>🔥🔥🔥 Profil académique de Juliette Faure : https://www.sciencespo.fr/ceri/fr/use...</p>
<p><br></p>
<p>N’hésitez pas à parcourir les sources suivantes : </p>
<p><br></p>
<p>🔥 https://www.sciencespo.fr/research/co...</p>
<p>🔥 https://theconversation.com/le-cosmis...</p>
<p>🔥 </p>
<p>🔥 https://www.monde-diplomatique.fr/201...</p>
<p>🔥 https://www.cairn.info/revue-cahiers-...</p>
<p>🔥 https://www.cairn.info/revue-d-etudes...</p>
<p>🔥 https://www.cairn.info/traite-de-bioe... </p>
<p><br></p>
<p>🔥🔥🔥 Abonnez-vous et likez la vidéo si elle vous a plu 🔥🔥🔥</p>
<p><br></p>
<p>Suivez-nous sur les autres plateformes :<br>
Linkedin 👉 https://www.linkedin.com/company/r-sk-alarm/</p>
<p>Discord 👽 👉 https://discord.com/invite/gKkNVraehP</p>
<p>Site officiel 👉 https://www.riskintel.fr/<br>
<br>
🔥🔥🔥 Chapitrage 🔥🔥🔥</p>
<p><br></p>
<p>00:00 - 02:32 : introduction</p>
<p>02:32 - 08:29 : Qui est Alexandre Prokhanov ?</p>
<p>08:29 - 11:40 : Qu’est-ce que le modernisme conservateur ?</p>
<p>11:40 - 13:41 : L'extrême droite en Russie</p>
<p>13:41 - 20:55 : L’influence de Prokhanov sur les élites russes</p>
<p>20:55 - 24:33 : La place de Prokhanov dans l’actuelle Russie</p>
<p>24:33 - 27:33 : Qu’est-ce que le cosmisme ?</p>
<p>27:33 - 31:15 : La science, au service du salut spirituel</p>
<p>31:15 - 34:23 : Le cosmisme dans l’Union Soviétique</p>
<p>34:23 - 38:30 : Cosmisme, entre croyance et science</p>
<p>38:30 - 40:23 : Un messianisme russe via le cosmisme</p>
<p>40:23 - 46:31 : Transhumanisme VS Cosmisme</p>
<p>46:31 - 50:05 : Une pensée élitiste et eugéniste</p>
<p>50:05 - 53:40 : Une nouvelle course au progrès</p>
<p>53:40 - 58:01 : Un courant philosophique moins théorique</p>
<p>58:01 - 1:00:17 : L’importance de la conquête spatiale</p>
<p>1:00:17 - 1:06:58 : L’écologie chez les cosmistes</p>
<p>1:06:58 - 1:09:44 : Conclusion et recommandation d’ouvrage</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Qui sont les idéologues influant sur les élites russes ? Quelle est leur vision du monde et de la destinée de la Russie ?</p>
<p><br></p>
<p>La réponse dans cet entretien exceptionnel avec Juliette Faure, spécialiste des idéologies politiques russes et docteure en sciences politiques.</p>
<p><br></p>
<p>🔥🔥🔥 Profil académique de Juliette Faure : https://www.sciencespo.fr/ceri/fr/use...</p>
<p><br></p>
<p>N’hésitez pas à parcourir les sources suivantes : </p>
<p><br></p>
<p>🔥 https://www.sciencespo.fr/research/co...</p>
<p>🔥 https://theconversation.com/le-cosmis...</p>
<p>🔥 </p>
<p>🔥 https://www.monde-diplomatique.fr/201...</p>
<p>🔥 https://www.cairn.info/revue-cahiers-...</p>
<p>🔥 https://www.cairn.info/revue-d-etudes...</p>
<p>🔥 https://www.cairn.info/traite-de-bioe... </p>
<p><br></p>
<p>🔥🔥🔥 Abonnez-vous et likez la vidéo si elle vous a plu 🔥🔥🔥</p>
<p><br></p>
<p>Suivez-nous sur les autres plateformes :<br>
Linkedin 👉 https://www.linkedin.com/company/r-sk-alarm/</p>
<p>Discord 👽 👉 https://discord.com/invite/gKkNVraehP</p>
<p>Site officiel 👉 https://www.riskintel.fr/<br>
<br>
🔥🔥🔥 Chapitrage 🔥🔥🔥</p>
<p><br></p>
<p>00:00 - 02:32 : introduction</p>
<p>02:32 - 08:29 : Qui est Alexandre Prokhanov ?</p>
<p>08:29 - 11:40 : Qu’est-ce que le modernisme conservateur ?</p>
<p>11:40 - 13:41 : L'extrême droite en Russie</p>
<p>13:41 - 20:55 : L’influence de Prokhanov sur les élites russes</p>
<p>20:55 - 24:33 : La place de Prokhanov dans l’actuelle Russie</p>
<p>24:33 - 27:33 : Qu’est-ce que le cosmisme ?</p>
<p>27:33 - 31:15 : La science, au service du salut spirituel</p>
<p>31:15 - 34:23 : Le cosmisme dans l’Union Soviétique</p>
<p>34:23 - 38:30 : Cosmisme, entre croyance et science</p>
<p>38:30 - 40:23 : Un messianisme russe via le cosmisme</p>
<p>40:23 - 46:31 : Transhumanisme VS Cosmisme</p>
<p>46:31 - 50:05 : Une pensée élitiste et eugéniste</p>
<p>50:05 - 53:40 : Une nouvelle course au progrès</p>
<p>53:40 - 58:01 : Un courant philosophique moins théorique</p>
<p>58:01 - 1:00:17 : L’importance de la conquête spatiale</p>
<p>1:00:17 - 1:06:58 : L’écologie chez les cosmistes</p>
<p>1:06:58 - 1:09:44 : Conclusion et recommandation d’ouvrage</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 06 Nov 2023 15:37:23 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/je2VLixYA71n.mp3?t=1699284231" length="64976906" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-cercle-l-invention-russe-du-transhumanisme-par-le-cosmisme-avec-juliette-faure</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:07:41</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Qui sont les idéologues influant sur les élites russes ? Quelle est leur vision du monde et de la destinée de la Russie ?

La réponse dans cet entretien exceptionnel avec Juliette Faure, spécialiste des idéologies politiques russes et docteure en scien...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Acfbsczux3RE5C96It2LL1xtvQXIxQmWYkj8NiMN_1400x1400.jpeg?t=1713352207"/>
                    <googleplay:image href="https://image.ausha.co/Acfbsczux3RE5C96It2LL1xtvQXIxQmWYkj8NiMN_1400x1400.jpeg?t=1713352207"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction"
                                                                                            />
                                                    <psc:chapter
                                start="153.43"
                                title="Qui est Alexandre Prokhanov ?"
                                                                                            />
                                                    <psc:chapter
                                start="509"
                                title="Qu’est-ce que le modernisme conservateur ?"
                                                                                            />
                                                    <psc:chapter
                                start="700"
                                title="L&#039;extrême droite en Russie"
                                                                                            />
                                                    <psc:chapter
                                start="821"
                                title="L’influence de Prokhanov sur les élites russes"
                                                                                            />
                                                    <psc:chapter
                                start="1255"
                                title="La place de Prokhanov dans l’actuelle Russie"
                                                                                            />
                                                    <psc:chapter
                                start="1473"
                                title="Qu’est-ce que le cosmisme ?"
                                                                                            />
                                                    <psc:chapter
                                start="1653"
                                title="La science, au service du salut spirituel"
                                                                                            />
                                                    <psc:chapter
                                start="1875"
                                title="Le cosmisme dans l’Union Soviétique"
                                                                                            />
                                                    <psc:chapter
                                start="2063"
                                title="Cosmisme, entre croyance et science"
                                                                                            />
                                                    <psc:chapter
                                start="2310"
                                title="Un messianisme russe via le cosmisme"
                                                                                            />
                                                    <psc:chapter
                                start="2423"
                                title="Transhumanisme VS Cosmisme"
                                                                                            />
                                                    <psc:chapter
                                start="2791"
                                title="Une pensée élitiste et eugéniste"
                                                                                            />
                                                    <psc:chapter
                                start="3005"
                                title="Une nouvelle course au progrès"
                                                                                            />
                                                    <psc:chapter
                                start="3220"
                                title="Un courant philosophique moins théorique"
                                                                                            />
                                                    <psc:chapter
                                start="3481"
                                title="L’importance de la conquête spatiale"
                                                                                            />
                                                    <psc:chapter
                                start="3617"
                                title="L’écologie chez les cosmistes"
                                                                                            />
                                                    <psc:chapter
                                start="4018"
                                title="Conclusion et recommandation d’ouvrage"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Survivre à une crise cyber : que faire les premières 24 heures ?</title>
                <guid isPermaLink="false">e3f1d26cf4e4a776910d97e688f3b70967ec980f</guid>
                <description><![CDATA[<p>Malgré les mesures prises pour anticiper et éviter une crise cyber, les organisations sont contraintes d’admettre que cela ne suffit peut-être pas… et que l’éventualité d’une crise est bien présente.</p>
<p><br></p>
<p>Merci à nos intervenants :</p>
<p><br></p>
<p>🔥 Iris Wickham - Directrice commerciale France de Everbridge</p>
<p>🔥 Omar Lahbabi - Manager CSIRT chez PwC</p>
<p>🔥 Emmanuel Garnier - CISO de Orano</p>
<p>🔥 Bonny Sounthone - CISO de Pathé</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥<br>
<br>
Linkedin 👉 https://www.linkedin.com/company/r-sk-alarm/</p>
<p>Discord 👽 👉 https://discord.com/invite/gKkNVraehP</p>
<p>Site officiel 👉 https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Malgré les mesures prises pour anticiper et éviter une crise cyber, les organisations sont contraintes d’admettre que cela ne suffit peut-être pas… et que l’éventualité d’une crise est bien présente.</p>
<p><br></p>
<p>Merci à nos intervenants :</p>
<p><br></p>
<p>🔥 Iris Wickham - Directrice commerciale France de Everbridge</p>
<p>🔥 Omar Lahbabi - Manager CSIRT chez PwC</p>
<p>🔥 Emmanuel Garnier - CISO de Orano</p>
<p>🔥 Bonny Sounthone - CISO de Pathé</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥<br>
<br>
Linkedin 👉 https://www.linkedin.com/company/r-sk-alarm/</p>
<p>Discord 👽 👉 https://discord.com/invite/gKkNVraehP</p>
<p>Site officiel 👉 https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 06 Nov 2023 15:06:58 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/w0pnZU8v9KE8.mp3?t=1699283311" length="67522696" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/survivre-a-une-crise-cyber-que-faire-les-premieres-24-heures</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:10:20</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Malgré les mesures prises pour anticiper et éviter une crise cyber, les organisations sont contraintes d’admettre que cela ne suffit peut-être pas… et que l’éventualité d’une crise est bien présente.

Merci à nos intervenants :

🔥 Iris Wickham - Direc...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/6kqf6QR93xVQNsJU3h42BwMwcf9njexpR7QklOli_1400x1400.jpeg?t=1713346132"/>
                    <googleplay:image href="https://image.ausha.co/6kqf6QR93xVQNsJU3h42BwMwcf9njexpR7QklOli_1400x1400.jpeg?t=1713346132"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les méthodes de manipulation au service des cybercriminels</title>
                <guid isPermaLink="false">98d36dcd16c4281380d5e3ea803a5e8bbdc368db</guid>
                <description><![CDATA[<p>Les cybercriminels exploitent des méthodes de manipulation toujours plus sophistiquées, du phishing à l'usurpation d'identité. Au-delà des solutions techniques, comment protéger nos cerveaux en amont comme en aval ?</p>
<p><br></p>
<p>Nos experts en parlent lors de cette émission :</p>
<p><br></p>
<p>🔥Jean-Baptiste Roux - VP Sales international chez SoSafe</p>
<p>🔥Benoit Moreau - CISO de Nexter</p>
<p>🔥Stéphane Tournadre - CISO de Servier</p>
<p>🔥Yannick Ragonneau - Partner et CRO de Vona Consulting</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥<br>
<br>
Linkedin 👉 https://www.linkedin.com/company/r-sk-alarm/</p>
<p>Discord 👽 👉 https://discord.com/invite/gKkNVraehP</p>
<p>Site officiel 👉 https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les cybercriminels exploitent des méthodes de manipulation toujours plus sophistiquées, du phishing à l'usurpation d'identité. Au-delà des solutions techniques, comment protéger nos cerveaux en amont comme en aval ?</p>
<p><br></p>
<p>Nos experts en parlent lors de cette émission :</p>
<p><br></p>
<p>🔥Jean-Baptiste Roux - VP Sales international chez SoSafe</p>
<p>🔥Benoit Moreau - CISO de Nexter</p>
<p>🔥Stéphane Tournadre - CISO de Servier</p>
<p>🔥Yannick Ragonneau - Partner et CRO de Vona Consulting</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥<br>
<br>
Linkedin 👉 https://www.linkedin.com/company/r-sk-alarm/</p>
<p>Discord 👽 👉 https://discord.com/invite/gKkNVraehP</p>
<p>Site officiel 👉 https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 06 Nov 2023 15:02:52 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/vprjzC2rYAjm.mp3?t=1699283049" length="62718673" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-methodes-de-manipulation-au-service-des-cybercriminels</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:05:19</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Les cybercriminels exploitent des méthodes de manipulation toujours plus sophistiquées, du phishing à l'usurpation d'identité. Au-delà des solutions techniques, comment protéger nos cerveaux en amont comme en aval ?

Nos experts en parlent lors de cett...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/VF614Gszuvjg1P7DUsRVfix5oLpxnp4xhiCvi09y_1400x1400.jpeg?t=1713346088"/>
                    <googleplay:image href="https://image.ausha.co/VF614Gszuvjg1P7DUsRVfix5oLpxnp4xhiCvi09y_1400x1400.jpeg?t=1713346088"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Comment l'IA va bouleverser la cybersécurité et notre manière de travailler</title>
                <guid isPermaLink="false">7c8a994ed4be6f3468ff7ff878b266d1f4321678</guid>
                <description><![CDATA[<p>Entretien exclusif avec Ivan Kwiatkowski sur l'impact révolutionnaire de l'IA.</p>
<p><br></p>
<p>Nous remercions @IntelBusiness pour leur soutien en tant que sponsor de la vidéo.</p>
<p>Pour en savoir plus sur la plateforme Intel vPro cliquez sur https://intel.ly/3ZrqFci</p>
<p><br></p>
<p>#IntelvPro #IntelAmbassador</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉  </p>
<p><br></p>
<p> / r-sk.  .</p>
<p>Discord 👽 👉  </p>
<p><br></p>
<p> / discord  </p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>🔥🔥🔥 Chapitrages</p>
<p><br></p>
<p>00:00 - 1:39 : Merci à notre sponsor Intel vPro</p>
<p>01:39 - 03:15 : Introduction et parcours</p>
<p>03:15 - 06:23 : Kaspersky sous influence russe ?</p>
<p>06:23 - 14:09 : L’IA c’est quoi en fait ?</p>
<p>14:09 - 16:09 : L'entraînement d’une IA est un art</p>
<p>16:09 - 19:42 : ChatGPT, c’est quoi exactement ?</p>
<p>19:42 - 25:54 : L’IA, outils de guerre ?</p>
<p>25:54 - 27:59 : L’esprit critique, solution face à la désinformation de masse</p>
<p>27:59 - 34:06 : L’IA = bouleversement dans la cybersécurité</p>
<p>34:06 - 39:12 : L’IA, nouvelle arme nucléaire ?</p>
<p>39:12 - 44:24 : L’IA, risque pour la démocratie ?</p>
<p>44:24 - 56:51 : L’IA, tueuse de l’emploi ?</p>
<p>56:51 - 1:05:27 : Le risque totalitaire et militaire de l’IA ?</p>
<p>1:05:27 - fin : La question au prochain intervenant</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Entretien exclusif avec Ivan Kwiatkowski sur l'impact révolutionnaire de l'IA.</p>
<p><br></p>
<p>Nous remercions @IntelBusiness pour leur soutien en tant que sponsor de la vidéo.</p>
<p>Pour en savoir plus sur la plateforme Intel vPro cliquez sur https://intel.ly/3ZrqFci</p>
<p><br></p>
<p>#IntelvPro #IntelAmbassador</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉  </p>
<p><br></p>
<p> / r-sk.  .</p>
<p>Discord 👽 👉  </p>
<p><br></p>
<p> / discord  </p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>🔥🔥🔥 Chapitrages</p>
<p><br></p>
<p>00:00 - 1:39 : Merci à notre sponsor Intel vPro</p>
<p>01:39 - 03:15 : Introduction et parcours</p>
<p>03:15 - 06:23 : Kaspersky sous influence russe ?</p>
<p>06:23 - 14:09 : L’IA c’est quoi en fait ?</p>
<p>14:09 - 16:09 : L'entraînement d’une IA est un art</p>
<p>16:09 - 19:42 : ChatGPT, c’est quoi exactement ?</p>
<p>19:42 - 25:54 : L’IA, outils de guerre ?</p>
<p>25:54 - 27:59 : L’esprit critique, solution face à la désinformation de masse</p>
<p>27:59 - 34:06 : L’IA = bouleversement dans la cybersécurité</p>
<p>34:06 - 39:12 : L’IA, nouvelle arme nucléaire ?</p>
<p>39:12 - 44:24 : L’IA, risque pour la démocratie ?</p>
<p>44:24 - 56:51 : L’IA, tueuse de l’emploi ?</p>
<p>56:51 - 1:05:27 : Le risque totalitaire et militaire de l’IA ?</p>
<p>1:05:27 - fin : La question au prochain intervenant</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 18 Oct 2023 12:58:23 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/B10XLGUqRKRM.mp3?t=1697633127" length="63009154" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/comment-l-ia-va-bouleverser-la-cybersecurite-et-notre-maniere-de-travailler</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:05:38</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Entretien exclusif avec Ivan Kwiatkowski sur l'impact révolutionnaire de l'IA.

Nous remercions @IntelBusiness pour leur soutien en tant que sponsor de la vidéo.
Pour en savoir plus sur la plateforme Intel vPro cliquez sur https://intel.ly/3ZrqFci

#In...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/tr8UcAjOTQFeHRuTefql3oFmjVVgqoIN94PTowkg_1400x1400.jpeg?t=1713352131"/>
                    <googleplay:image href="https://image.ausha.co/tr8UcAjOTQFeHRuTefql3oFmjVVgqoIN94PTowkg_1400x1400.jpeg?t=1713352131"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Remerciements Sponsor"
                                                                                            />
                                                    <psc:chapter
                                start="99"
                                title="Introduction et parcours"
                                                                                            />
                                                    <psc:chapter
                                start="195"
                                title="Kaspersky sous influence russe ?"
                                                                                            />
                                                    <psc:chapter
                                start="383"
                                title="L’IA c’est quoi en fait ?"
                                                                                            />
                                                    <psc:chapter
                                start="849.857"
                                title="L&#039;entraînement d’une IA est un art"
                                                                                            />
                                                    <psc:chapter
                                start="969.057"
                                title="ChatGPT, c’est quoi exactement ?"
                                                                                            />
                                                    <psc:chapter
                                start="1182"
                                title="L’IA, outils de guerre ?"
                                                                                            />
                                                    <psc:chapter
                                start="1554"
                                title="L’esprit critique, solution face à la désinformation de masse"
                                                                                            />
                                                    <psc:chapter
                                start="1679.847"
                                title="L’IA = bouleversement dans la cybersécurité"
                                                                                            />
                                                    <psc:chapter
                                start="2046"
                                title="L’IA, nouvelle arme nucléaire ?"
                                                                                            />
                                                    <psc:chapter
                                start="2352"
                                title="L’IA, risque pour la démocratie ?"
                                                                                            />
                                                    <psc:chapter
                                start="2664"
                                title="L’IA, tueuse de l’emploi ?"
                                                                                            />
                                                    <psc:chapter
                                start="3411"
                                title="La question au prochain intervenant"
                                                                                            />
                                                    <psc:chapter
                                start="3799"
                                title="La question au prochain intervenant"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Le grand paradoxe du chiffrement : Entre sécurité et opacité</title>
                <guid isPermaLink="false">8315963c58005fa1d265cb214ee254ed09593c37</guid>
                <description><![CDATA[<p>Entretien du Cercle exclusif avec Bertrand de Labroue, directeur Ventes Europe du Sud chez Gigamon</p>
<p><br></p>
<p>Décryptage de l'écosystème de la cybersécurité et du paradoxe du chiffrement.</p>
<p><br></p>
<p>👉 Retrouvez l'analyse de Gigamon en détail sur ce lien : https://www.gigamon.com/resources/res... </p>
<p><br></p>
<p>👉 Pour comprendre Precryption : https://www.gigamon.com/content/dam/r... </p>
<p><br></p>
<p>🔥🔥🔥 Abonnez-vous et likez la vidéo si elle vous a plu 🔥🔥🔥</p>
<p><br></p>
<p>Suivez-nous sur les autres plateformes :</p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>🔥🔥🔥 Chapitrages</p>
<p><br></p>
<p>00:00 - 08:13 : Cybersécurité : des défis de plus en plus complexes, avec de moins en moins de ressources</p>
<p>08:13 - 12:19 : Doit-on avoir peur des entreprises américaines?</p>
<p>12:19 - 17:22 : Un marché européen trop cloisonné ? Frein au développement international des entreprises françaises ? </p>
<p>17:22 - 19:12 : L’écosystème de la cybersécurité, trop fragmenté ?</p>
<p>19:12 - 22:12 : Le grand paradoxe du chiffrement en cybersécurité</p>
<p>22:12 - 27:57 : Precription - Comment avoir de la visibilité sur son réseau tout en chiffrant </p>
<p>27:57 - Fin : Pourquoi les Assises de la cybersécurité ?</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Entretien du Cercle exclusif avec Bertrand de Labroue, directeur Ventes Europe du Sud chez Gigamon</p>
<p><br></p>
<p>Décryptage de l'écosystème de la cybersécurité et du paradoxe du chiffrement.</p>
<p><br></p>
<p>👉 Retrouvez l'analyse de Gigamon en détail sur ce lien : https://www.gigamon.com/resources/res... </p>
<p><br></p>
<p>👉 Pour comprendre Precryption : https://www.gigamon.com/content/dam/r... </p>
<p><br></p>
<p>🔥🔥🔥 Abonnez-vous et likez la vidéo si elle vous a plu 🔥🔥🔥</p>
<p><br></p>
<p>Suivez-nous sur les autres plateformes :</p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>🔥🔥🔥 Chapitrages</p>
<p><br></p>
<p>00:00 - 08:13 : Cybersécurité : des défis de plus en plus complexes, avec de moins en moins de ressources</p>
<p>08:13 - 12:19 : Doit-on avoir peur des entreprises américaines?</p>
<p>12:19 - 17:22 : Un marché européen trop cloisonné ? Frein au développement international des entreprises françaises ? </p>
<p>17:22 - 19:12 : L’écosystème de la cybersécurité, trop fragmenté ?</p>
<p>19:12 - 22:12 : Le grand paradoxe du chiffrement en cybersécurité</p>
<p>22:12 - 27:57 : Precription - Comment avoir de la visibilité sur son réseau tout en chiffrant </p>
<p>27:57 - Fin : Pourquoi les Assises de la cybersécurité ?</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 12 Oct 2023 08:42:51 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/qrvJYT1kk8Ep.mp3?t=1697099648" length="29144847" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-cercle-le-grand-paradoxe-du-chiffrement-entre-securite-et-opacite</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>30:21</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Entretien du Cercle exclusif avec Bertrand de Labroue, directeur Ventes Europe du Sud chez Gigamon

Décryptage de l'écosystème de la cybersécurité et du paradoxe du chiffrement.

👉 Retrouvez l'analyse de Gigamon en détail sur ce lien : https://www.gig...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/glheVmeQtk6jtbghNzfYOhD7puemy4OPlCouBZht_1400x1400.jpeg?t=1713352120"/>
                    <googleplay:image href="https://image.ausha.co/glheVmeQtk6jtbghNzfYOhD7puemy4OPlCouBZht_1400x1400.jpeg?t=1713352120"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Cybersécurité : des défis de plus en plus complexes, avec de moins en moins de ressources"
                                                                                            />
                                                    <psc:chapter
                                start="493"
                                title="Doit-on avoir peur des entreprises américaines?"
                                                                                            />
                                                    <psc:chapter
                                start="739"
                                title="Un marché européen trop cloisonné ? Frein au développement international des entreprises françaises ?"
                                                                                            />
                                                    <psc:chapter
                                start="1042"
                                title="L’écosystème de la cybersécurité, trop fragmenté ?"
                                                                                            />
                                                    <psc:chapter
                                start="1152"
                                title="Le grand paradoxe du chiffrement en cybersécurité"
                                                                                            />
                                                    <psc:chapter
                                start="1332"
                                title="Precription - Comment avoir de la visibilité sur son réseau tout en chiffrant"
                                                                                            />
                                                    <psc:chapter
                                start="1677"
                                title="Fin : Pourquoi les Assises de la cybersécurité ?"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Les sanctions ne servent à rien ? Le dessous des cartes avec Me. Amir-Aslani</title>
                <guid isPermaLink="false">7e477ecdc343814f5523dd739bdceaeef06c1038</guid>
                <description><![CDATA[<p>Entretien du Cercle exclusif avec Me. Amir-Aslani, avocat d’affaires international et expert en géopolitique.</p>
<p><br></p>
<p>Décryptage de la géopolitique des sanctions économiques internationales, analyse à 360°, le regard d'un intellectuel et acteur de premier plan.</p>
<p><br></p>
<p>🔥🔥🔥 Abonnez-vous et likez la vidéo si elle vous a plu 🔥🔥🔥</p>
<p><br></p>
<p>Suivez-nous sur les autres plateformes :</p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>Pour aller plus loin, n'hésitez pas à vous plonger dans les écrits passionnants de Me. Amir-Aslani :</p>
<p>La Turquie nouveau califat</p>
<p>Le siècle des défis </p>
<p>De la Perse à l'Iran</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Entretien du Cercle exclusif avec Me. Amir-Aslani, avocat d’affaires international et expert en géopolitique.</p>
<p><br></p>
<p>Décryptage de la géopolitique des sanctions économiques internationales, analyse à 360°, le regard d'un intellectuel et acteur de premier plan.</p>
<p><br></p>
<p>🔥🔥🔥 Abonnez-vous et likez la vidéo si elle vous a plu 🔥🔥🔥</p>
<p><br></p>
<p>Suivez-nous sur les autres plateformes :</p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>Pour aller plus loin, n'hésitez pas à vous plonger dans les écrits passionnants de Me. Amir-Aslani :</p>
<p>La Turquie nouveau califat</p>
<p>Le siècle des défis </p>
<p>De la Perse à l'Iran</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 09 Oct 2023 10:01:54 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/mX9DpU8x9p2J.mp3?t=1696845789" length="70730114" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-cercle-les-sanctions-ne-servent-a-rien-le-dessous-des-cartes-avec-me-amir-aslani</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:13:40</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Entretien du Cercle exclusif avec Me. Amir-Aslani, avocat d’affaires international et expert en géopolitique.

Décryptage de la géopolitique des sanctions économiques internationales, analyse à 360°, le regard d'un intellectuel et acteur de premier pla...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/hzSKBb6XLTvuYm07sEcwEguHfnI0xcms4s6QyrO2_1400x1400.jpeg?t=1713352107"/>
                    <googleplay:image href="https://image.ausha.co/hzSKBb6XLTvuYm07sEcwEguHfnI0xcms4s6QyrO2_1400x1400.jpeg?t=1713352107"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction et parcours de l’intervenant"
                                                                                            />
                                                    <psc:chapter
                                start="173"
                                title="Le cadre des sanctions internationales"
                                                                                            />
                                                    <psc:chapter
                                start="227"
                                title="L&#039;inefficacité des sanctions ?"
                                                                                            />
                                                    <psc:chapter
                                start="527"
                                title="L’efficacité des sanctions sur les peuples"
                                                                                            />
                                                    <psc:chapter
                                start="651"
                                title="L’effet des sanctions sur les entreprises ?"
                                                                                            />
                                                    <psc:chapter
                                start="940"
                                title="Les sanctions dans l’intérêt général ?"
                                                                                            />
                                                    <psc:chapter
                                start="1258"
                                title="Extraterritorialité du droit américain"
                                                                                            />
                                                    <psc:chapter
                                start="1366"
                                title="Déclin de la France et de l’Europe"
                                                                                            />
                                                    <psc:chapter
                                start="2148"
                                title="A-t-on les moyens ou la volonté de la puissance ?"
                                                                                            />
                                                    <psc:chapter
                                start="2486"
                                title="L’Europe qui impose des sanctions : suivisme ou épreuve de force ?"
                                                                                            />
                                                    <psc:chapter
                                start="2812"
                                title="Les BRICS contre l’Occident ?"
                                                                                            />
                                                    <psc:chapter
                                start="3058"
                                title="Guerre US vs Chine"
                                                                                            />
                                                    <psc:chapter
                                start="3258"
                                title="Quel est le jeu turque ?"
                                                                                            />
                                                    <psc:chapter
                                start="3832"
                                title="Que pensent les élites des sanctions ?"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Connaître et maîtriser sa surface d'attaque</title>
                <guid isPermaLink="false">9d87144ae3909f000fece1aad6f6e9032f307e3a</guid>
                <description><![CDATA[<p>Chaque clic, chaque connexion et chaque appareil sont autant de portes potentielles pour des cybercriminels. La réalité est que, à mesure que la technologie s'infiltre dans nos vies, nous augmentons, souvent sans le savoir, notre surface d'attaque.</p>
<p><br></p>
<p>Comment identifier ces points de vulnérabilité ? Comment se protéger à l'heure des derniers bouleversements technologiques et géopolitiques ?</p>
<p><br></p>
<p>Nos experts en parlent lors de cette émission :</p>
<p><br></p>
<p>🔥 Antonin HILY - Directeur des opérations de Sesame IT</p>
<p>🔥 Patrice Auffret - CEO de ONYPHE</p>
<p>🔥 Baptiste Robert - CEO de Predicta Lab</p>
<p>🔥 Vladimir Kolla - Founder et CTO de PATROWL</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Chaque clic, chaque connexion et chaque appareil sont autant de portes potentielles pour des cybercriminels. La réalité est que, à mesure que la technologie s'infiltre dans nos vies, nous augmentons, souvent sans le savoir, notre surface d'attaque.</p>
<p><br></p>
<p>Comment identifier ces points de vulnérabilité ? Comment se protéger à l'heure des derniers bouleversements technologiques et géopolitiques ?</p>
<p><br></p>
<p>Nos experts en parlent lors de cette émission :</p>
<p><br></p>
<p>🔥 Antonin HILY - Directeur des opérations de Sesame IT</p>
<p>🔥 Patrice Auffret - CEO de ONYPHE</p>
<p>🔥 Baptiste Robert - CEO de Predicta Lab</p>
<p>🔥 Vladimir Kolla - Founder et CTO de PATROWL</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 09 Oct 2023 10:01:20 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/5rnqeT2V43pA.mp3?t=1696845584" length="74688188" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/connaitre-et-maitriser-sa-surface-d-attaque</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:17:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Chaque clic, chaque connexion et chaque appareil sont autant de portes potentielles pour des cybercriminels. La réalité est que, à mesure que la technologie s'infiltre dans nos vies, nous augmentons, souvent sans le savoir, notre surface d'attaque.

Co...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/VA6JJdSvjrsMMwhjJS8eyaXstxjbFoOGe4PWTwyO_1400x1400.jpeg?t=1713344346"/>
                    <googleplay:image href="https://image.ausha.co/VA6JJdSvjrsMMwhjJS8eyaXstxjbFoOGe4PWTwyO_1400x1400.jpeg?t=1713344346"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Briser les chaînes = Comment l'Europe peut surmonter sa faiblesse numérique avec Henri d'Agrain</title>
                <guid isPermaLink="false">efe06ab82a45a6a31d0f2a45e12f9eef9d17bee9</guid>
                <description><![CDATA[<p>Un grand merci à notre intervenant :</p>
<p><br></p>
<p>🔥 Henri d'Agrain - Délégué général du Cigref</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>Durant cet épisode : 00:00</p>
<p>Intro - sujet et parcours de l’intervenant : 00:58</p>
<p>De l’armée au numérique : 3:45</p>
<p>Analyse géopolitique dans le cyberespace : 7:27</p>
<p>Comment définir le cyberespace ? 11:30</p>
<p>Fragmentation et privatisation du net : 16:56</p>
<p>Souveraineté vs Oligopoles numériques : 20:00</p>
<p>Conséquences de la Guerre Ukraino-Russe : 23:30</p>
<p>Définition de la Souveraineté numérique : 29:35</p>
<p>Comment financer l’innovation : 39:02</p>
<p>Pénurie des talents sur fond de fuite des cerveaux : 42:17</p>
<p>Les femmes et le numériques : 51:18</p>
<p>Rôle des entreprises : 54:25</p>
<p>Impact environnemental de l’IT : 1:01:15</p>
<p>Cyber Resilience Act : 1:06:20</p>
<p>L’IA, petite ou grosse révolution ? : 1:11:38</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Un grand merci à notre intervenant :</p>
<p><br></p>
<p>🔥 Henri d'Agrain - Délégué général du Cigref</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>Durant cet épisode : 00:00</p>
<p>Intro - sujet et parcours de l’intervenant : 00:58</p>
<p>De l’armée au numérique : 3:45</p>
<p>Analyse géopolitique dans le cyberespace : 7:27</p>
<p>Comment définir le cyberespace ? 11:30</p>
<p>Fragmentation et privatisation du net : 16:56</p>
<p>Souveraineté vs Oligopoles numériques : 20:00</p>
<p>Conséquences de la Guerre Ukraino-Russe : 23:30</p>
<p>Définition de la Souveraineté numérique : 29:35</p>
<p>Comment financer l’innovation : 39:02</p>
<p>Pénurie des talents sur fond de fuite des cerveaux : 42:17</p>
<p>Les femmes et le numériques : 51:18</p>
<p>Rôle des entreprises : 54:25</p>
<p>Impact environnemental de l’IT : 1:01:15</p>
<p>Cyber Resilience Act : 1:06:20</p>
<p>L’IA, petite ou grosse révolution ? : 1:11:38</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:09:06 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/XZD7wi2JMjv2.mp3?t=1696424988" length="79345507" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-cercle-briser-les-chaines-comment-l-europe-peut-surmonter-sa-faiblesse-numerique-avec-henri-d-agrain</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:22:39</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Un grand merci à notre intervenant :

🔥 Henri d'Agrain - Délégué général du Cigref

🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥

Linkedin 👉 https://www.linkedin.com/company/r-sk...
Discord 👽 👉 https://discord.gg/gKkNVraehP
Site officiel 👉https://www...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/v8pkl87s1QaN0sgztdctqUFlAKlPbol0nfuJUwVc_1400x1400.jpeg?t=1713351497"/>
                    <googleplay:image href="https://image.ausha.co/v8pkl87s1QaN0sgztdctqUFlAKlPbol0nfuJUwVc_1400x1400.jpeg?t=1713351497"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction"
                                                                                            />
                                                    <psc:chapter
                                start="225"
                                title="De l&#039;armée au numérique"
                                                                                            />
                                                    <psc:chapter
                                start="447"
                                title="Analyse géopolitique dans le cyberespace"
                                                                                            />
                                                    <psc:chapter
                                start="690"
                                title="Comment définir le cybrespace ?"
                                                                                            />
                                                    <psc:chapter
                                start="1016"
                                title="Fragmentation et privatisation du net"
                                                                                            />
                                                    <psc:chapter
                                start="1200"
                                title="Souveraineté vs Oligopoles numériques"
                                                                                            />
                                                    <psc:chapter
                                start="1410"
                                title="Conséquences de la Guerre Ukraino-Russe"
                                                                                            />
                                                    <psc:chapter
                                start="1775"
                                title="Définition de la Souveraineté numérique"
                                                                                            />
                                                    <psc:chapter
                                start="2342"
                                title="Comment financer l&#039;innovation"
                                                                                            />
                                                    <psc:chapter
                                start="2537"
                                title="Pénurie de talents sur fond de fuite des cerveaux"
                                                                                            />
                                                    <psc:chapter
                                start="3078"
                                title="Les femmes et le numérique"
                                                                                            />
                                                    <psc:chapter
                                start="3265"
                                title="Rôle des entreprises"
                                                                                            />
                                                    <psc:chapter
                                start="3675"
                                title="Impact environnemental de l&#039;IT"
                                                                                            />
                                                    <psc:chapter
                                start="3980"
                                title="Cyber Resilence Act"
                                                                                            />
                                                    <psc:chapter
                                start="4298"
                                title="L&#039;IA, petite ou grosse révolution ?"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : OSINT  Les enquêteurs du net ou nouveaux espions avec Julien Metayer</title>
                <guid isPermaLink="false">43705719f83daaad67133a4191151ccd08aa0a4e</guid>
                <description><![CDATA[<p>Julien Metayer, Expert - Osinter, Pentester, Hacker éthique : https://www.linkedin.com/in/jmetayer/</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>Durant cet épisode : 0:00</p>
<p>Présentation de l’intervenant : 1:22</p>
<p>Pourquoi l’OSINT ? 2:50</p>
<p>C’est quoi l’OSINT ? De la donnée à l’information : 7:07</p>
<p>Typologie de la communauté OSINT : 11:12</p>
<p>Concours américains sur des Cold Cases : 13:46</p>
<p>L’OSINT est-elle éthique ? 15:07</p>
<p>OSINT un rempart contre la désinformation ? 19:52</p>
<p>L’Afrique, terrain de guerre informationnelle ? 22:08</p>
<p>Collaboration OSINT-Médias ? 24:05</p>
<p>Instrumentalisation des réseaux sociaux : 25:51</p>
<p>Vivons OSINT, vivons cachés ? 29:20</p>
<p>L’OSINT remplace le renseignement humain ? 31:46</p>
<p>Cadre légal de l’OSINT: 35:51</p>
<p>L’OSINT, est-ce pour tout le monde ? 40:52</p>
<p>Don’t fuck with cats : 46:22</p>
<p>Question au prochain intervenant : IA, révolution ou non ? 50:42</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Julien Metayer, Expert - Osinter, Pentester, Hacker éthique : https://www.linkedin.com/in/jmetayer/</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>Durant cet épisode : 0:00</p>
<p>Présentation de l’intervenant : 1:22</p>
<p>Pourquoi l’OSINT ? 2:50</p>
<p>C’est quoi l’OSINT ? De la donnée à l’information : 7:07</p>
<p>Typologie de la communauté OSINT : 11:12</p>
<p>Concours américains sur des Cold Cases : 13:46</p>
<p>L’OSINT est-elle éthique ? 15:07</p>
<p>OSINT un rempart contre la désinformation ? 19:52</p>
<p>L’Afrique, terrain de guerre informationnelle ? 22:08</p>
<p>Collaboration OSINT-Médias ? 24:05</p>
<p>Instrumentalisation des réseaux sociaux : 25:51</p>
<p>Vivons OSINT, vivons cachés ? 29:20</p>
<p>L’OSINT remplace le renseignement humain ? 31:46</p>
<p>Cadre légal de l’OSINT: 35:51</p>
<p>L’OSINT, est-ce pour tout le monde ? 40:52</p>
<p>Don’t fuck with cats : 46:22</p>
<p>Question au prochain intervenant : IA, révolution ou non ? 50:42</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:08:56 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/qrvJYTPzr5N7.mp3?t=1696424229" length="51054686" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-cercle-osint-les-enqueteurs-du-net-ou-nouveaux-espions-avec-julien-metayer</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>53:10</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Julien Metayer, Expert - Osinter, Pentester, Hacker éthique : https://www.linkedin.com/in/jmetayer/

🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥

Linkedin 👉 https://www.linkedin.com/company/r-sk...
Discord 👽 👉 https://discord.gg/gKkNVraehP
Site offici...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/O9mO0m6vIKZ3TiRyDcPuHZtHN1tiUUxnb9WmJ5Zd_1400x1400.jpeg?t=1713351481"/>
                    <googleplay:image href="https://image.ausha.co/O9mO0m6vIKZ3TiRyDcPuHZtHN1tiUUxnb9WmJ5Zd_1400x1400.jpeg?t=1713351481"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Durant cet épisode"
                                                                                            />
                                                    <psc:chapter
                                start="82"
                                title="Présentation de l&#039;intervenant"
                                                                                            />
                                                    <psc:chapter
                                start="170"
                                title="Pourquoi l&#039;OSINT ?"
                                                                                            />
                                                    <psc:chapter
                                start="427"
                                title="C&#039;est quoi l&#039;OSINT ? De la donnée à l&#039;information"
                                                                                            />
                                                    <psc:chapter
                                start="672"
                                title="Typologie de la communauté OSINT"
                                                                                            />
                                                    <psc:chapter
                                start="826"
                                title="Concours américains sur des Cold Cases"
                                                                                            />
                                                    <psc:chapter
                                start="907"
                                title="L&#039;OSINT est-elle éthique ?"
                                                                                            />
                                                    <psc:chapter
                                start="1192"
                                title="OSINT : un rempart contre la désinformation ?"
                                                                                            />
                                                    <psc:chapter
                                start="1328"
                                title="L&#039;afrique, terrain de guerre informationnelle ?"
                                                                                            />
                                                    <psc:chapter
                                start="1445"
                                title="Collaboration OSINT-Médias ?"
                                                                                            />
                                                    <psc:chapter
                                start="1551"
                                title="Instrumentalisation des réseaux sociaux"
                                                                                            />
                                                    <psc:chapter
                                start="1760"
                                title="Vivons OSINT, vivons cachés ?"
                                                                                            />
                                                    <psc:chapter
                                start="1906"
                                title="L&#039;OSINT remplace le renseignement humain ?"
                                                                                            />
                                                    <psc:chapter
                                start="2151"
                                title="Cadre légal de l&#039;OSINT"
                                                                                            />
                                                    <psc:chapter
                                start="2452"
                                title="L&#039;OSINT, est-ce pour tout le monde ?"
                                                                                            />
                                                    <psc:chapter
                                start="2782"
                                title="Don&#039;t fuck with cats"
                                                                                            />
                                                    <psc:chapter
                                start="3042"
                                title="Question au prochain intervenant : IA, révolution ou non ?"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le Cercle : Russie, géopolitique et cyberespace avec Kevin Limonier</title>
                <guid isPermaLink="false">9db80a554986b88e5b29d429831d684a6844a318</guid>
                <description><![CDATA[<p>Plongée dans le cyberespace russe avec l"équipe Riskintel Média 👇</p>
<p><br></p>
<p>Un grand merci à notre intervenant :</p>
<p><br></p>
<p>🔥 Kevin Limonier, maître de conférences en géopolitique et études slaves, spécialiste du cyberespace russophone et de la cartographie des espaces numériques.</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>⭕⭕⭕ Bibliographie⭕⭕⭕</p>
<p><br></p>
<p>La Russie. Une puissance en renouveau ?</p>
<p>https://www.amazon.fr/Russie-une-Puis...</p>
<p><br></p>
<p>Ru.net : géopolitique du cyberespace russophone</p>
<p>https://www.amazon.fr/Ru-net-G%C3%A9o...</p>
<p><br></p>
<p>L'archipel des savants : Histoire des anciennes villes d'élite</p>
<p>https://www.amazon.fr/Larchipel-savan...</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>Durant cet épisode : 0:00</p>
<p><br></p>
<p>Présentation de l’intervenant : 1:47</p>
<p><br></p>
<p>Les villes secrètes soviétiques : 5:14</p>
<p><br></p>
<p>Prise de conscience des gouvernements occidentaux de la cyber-menace d’acteurs russes 12:46</p>
<p><br></p>
<p>Les bases - Géographie et géopolitique du cyberespace 16:16</p>
<p><br></p>
<p>Concept de politique étrangère russe - Qu’en penser ? 30:22</p>
<p><br></p>
<p>Internet russe souverain ou internet contrôlé ? 52:46</p>
<p><br></p>
<p>Vers la destruction des infrastructures du net ? 1:11:38</p>
<p><br></p>
<p>Les relations diplomatiques franco-russe / Russie impériale ? 1:19:36</p>
<p><br></p>
<p>Question au prochain intervenant : 1:25:21</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Plongée dans le cyberespace russe avec l"équipe Riskintel Média 👇</p>
<p><br></p>
<p>Un grand merci à notre intervenant :</p>
<p><br></p>
<p>🔥 Kevin Limonier, maître de conférences en géopolitique et études slaves, spécialiste du cyberespace russophone et de la cartographie des espaces numériques.</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>⭕⭕⭕ Bibliographie⭕⭕⭕</p>
<p><br></p>
<p>La Russie. Une puissance en renouveau ?</p>
<p>https://www.amazon.fr/Russie-une-Puis...</p>
<p><br></p>
<p>Ru.net : géopolitique du cyberespace russophone</p>
<p>https://www.amazon.fr/Ru-net-G%C3%A9o...</p>
<p><br></p>
<p>L'archipel des savants : Histoire des anciennes villes d'élite</p>
<p>https://www.amazon.fr/Larchipel-savan...</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>Durant cet épisode : 0:00</p>
<p><br></p>
<p>Présentation de l’intervenant : 1:47</p>
<p><br></p>
<p>Les villes secrètes soviétiques : 5:14</p>
<p><br></p>
<p>Prise de conscience des gouvernements occidentaux de la cyber-menace d’acteurs russes 12:46</p>
<p><br></p>
<p>Les bases - Géographie et géopolitique du cyberespace 16:16</p>
<p><br></p>
<p>Concept de politique étrangère russe - Qu’en penser ? 30:22</p>
<p><br></p>
<p>Internet russe souverain ou internet contrôlé ? 52:46</p>
<p><br></p>
<p>Vers la destruction des infrastructures du net ? 1:11:38</p>
<p><br></p>
<p>Les relations diplomatiques franco-russe / Russie impériale ? 1:19:36</p>
<p><br></p>
<p>Question au prochain intervenant : 1:25:21</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:08:45 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/10XLGUA8Xgjn.mp3?t=1696424170" length="86452903" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/le-cercle-russie-geopolitique-et-cyberespace-avec-kevin-limonier</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:30:03</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Plongée dans le cyberespace russe avec l"équipe Riskintel Média 👇

Un grand merci à notre intervenant :

🔥 Kevin Limonier, maître de conférences en géopolitique et études slaves, spécialiste du cyberespace russophone et de la cartographie des espaces...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/uoOvb4S3D5SiskKd4WmgmBV13NhL8bpVui68CFAX_1400x1400.jpeg?t=1713351465"/>
                    <googleplay:image href="https://image.ausha.co/uoOvb4S3D5SiskKd4WmgmBV13NhL8bpVui68CFAX_1400x1400.jpeg?t=1713351465"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Durant cet épisode"
                                                                                            />
                                                    <psc:chapter
                                start="107"
                                title="Présentation de l&#039;intervenant"
                                                                                            />
                                                    <psc:chapter
                                start="314"
                                title="Les villes secrètes soviétiques"
                                                                                            />
                                                    <psc:chapter
                                start="766"
                                title="Prise de conscience des gouvernements occidentaux de la cyber-menace d&#039;acteurs russes"
                                                                                            />
                                                    <psc:chapter
                                start="976"
                                title="Les bases - géographie et géopolitique du cyberespace"
                                                                                            />
                                                    <psc:chapter
                                start="1822"
                                title="Concept de politique étrangère russe - Qu&#039;en penser ?"
                                                                                            />
                                                    <psc:chapter
                                start="3166"
                                title="Internet russe souverain ou internet contrôlé ?"
                                                                                            />
                                                    <psc:chapter
                                start="4298"
                                title="Vers la destruction des infrastructures du net ?"
                                                                                            />
                                                    <psc:chapter
                                start="4776"
                                title="Les relations diplomatiques franco-russe / Russie impériale ?"
                                                                                            />
                                                    <psc:chapter
                                start="5121"
                                title="Question au prochain intervenant : Quel avenir pour l&#039;investigation numérique en source ouvert ?"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La gratuité existe-t-elle en cyberprotection ? Quel modèle de transparence ?</title>
                <guid isPermaLink="false">fc44b71fd59cb5f8a1d7e19b1d88e48df6e7d768</guid>
                <description><![CDATA[<p>En 2020, l'éditeur d'antivirus gratuit Avast et sa filiale AVG ont été épinglés pour avoir collecté les historiques de navigation de leurs utilisateurs. Avast partageait ses données avec sa filiale Jumpshot, qui les revendait ensuite. Cette histoire, et d'autres, illustrent le proverbe « quand c'est gratuit, c'est vous le produit ».</p>
<p><br></p>
<p>Mais est-ce toujours le cas ? Peut-on faire confiance aux solutions gratuites pour assurer notre cybersécurité ? D'autant plus que la plupart des internautes sont aujourd'hui habitués à cette gratuité.</p>
<p><br></p>
<p>🔥 Philippe Humeau - CEO de CrowdSec</p>
<p><br></p>
<p>🔥 Marjorie Huet - CISO de Dekra</p>
<p><br></p>
<p>🔥 Julien Dreano - Group CISO de Framatome</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>En 2020, l'éditeur d'antivirus gratuit Avast et sa filiale AVG ont été épinglés pour avoir collecté les historiques de navigation de leurs utilisateurs. Avast partageait ses données avec sa filiale Jumpshot, qui les revendait ensuite. Cette histoire, et d'autres, illustrent le proverbe « quand c'est gratuit, c'est vous le produit ».</p>
<p><br></p>
<p>Mais est-ce toujours le cas ? Peut-on faire confiance aux solutions gratuites pour assurer notre cybersécurité ? D'autant plus que la plupart des internautes sont aujourd'hui habitués à cette gratuité.</p>
<p><br></p>
<p>🔥 Philippe Humeau - CEO de CrowdSec</p>
<p><br></p>
<p>🔥 Marjorie Huet - CISO de Dekra</p>
<p><br></p>
<p>🔥 Julien Dreano - Group CISO de Framatome</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:08:33 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/8wVZehldV1q7.mp3?t=1696416456" length="48149034" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-gratuite-existe-t-elle-en-cyberprotection-quel-modele-de-transparence</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>50:09</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>En 2020, l'éditeur d'antivirus gratuit Avast et sa filiale AVG ont été épinglés pour avoir collecté les historiques de navigation de leurs utilisateurs. Avast partageait ses données avec sa filiale Jumpshot, qui les revendait ensuite. Cette histoire, e...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/RfyTRpzDpSpTPj35HwNE9geizmKMfwet30PJDPLi_1400x1400.jpeg?t=1713344308"/>
                    <googleplay:image href="https://image.ausha.co/RfyTRpzDpSpTPj35HwNE9geizmKMfwet30PJDPLi_1400x1400.jpeg?t=1713344308"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cyberattaques et Guerre Psychologique</title>
                <guid isPermaLink="false">74af0f504c087b04db09d08bd387cba5a24bf576</guid>
                <description><![CDATA[<p> Selon l’auteur de Sapiens, Yuval Noah HARARI, l’humain est désormais un animal hackable. Derrière cette affirmation/prophétie apparait la réalité des moyens d’ingénierie sociale de plus en plus sophistiqués, ou de « guerre psychologique ».</p>
<p><br></p>
<p>Comment les hackers vous manipulent-ils ? Comment faire face à la guerre psychologique dans le cadre de la cybercriminalité ou de la cyberguerre ?</p>
<p><br></p>
<p>Merci à nos intervenants : </p>
<p><br></p>
<p>🔥Jean-Baptiste ROUX - VP Sales international chez SoSafe</p>
<p> </p>
<p>🔥 Cecilia Jourt Pineau - Présidente de CY MIND. Experte en neurosciences et cyberpsychologie</p>
<p> </p>
<p>🔥 Karim LAMOURI - Président de HWB : Hackers Without Borders</p>
<p> </p>
<p>🔥 Julien Metayer - Hacker Ethique / Red Teamer / Fondateur OZINT</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>00:00 - 2:00 : Introduction</p>
<p>2:00 - 6:25  : Les cyberattaques les plus fréquentes</p>
<p>6:25 - 9:23 : Comment former les collaborateurs ?</p>
<p>9:23 - 20:34 : Le Stress des professionnels de la cybersécurité</p>
<p>20:34 -  21:38 : ISO 27001, une certification utile ?</p>
<p>21:38 - 24:19 : Se faire rançonner, inéluctable ?</p>
<p>24:19 -34:18 : Rôle des réseaux sociaux ?</p>
<p>34:18 - 38:55 : Comment lutter contre les opérations d’influence via les réseaux sociaux</p>
<p>38:55 - 40:25 : L’OSINT contre la désinformation ?</p>
<p>40:25 - 45:45 : Impact psychologique d’une cyberattaque </p>
<p>45:45 - 49:40 : Entreprises, guerre psychologique et guerre économique</p>
<p>49:40 - fin : IA, un danger au service de la manipulation ?</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p> Selon l’auteur de Sapiens, Yuval Noah HARARI, l’humain est désormais un animal hackable. Derrière cette affirmation/prophétie apparait la réalité des moyens d’ingénierie sociale de plus en plus sophistiqués, ou de « guerre psychologique ».</p>
<p><br></p>
<p>Comment les hackers vous manipulent-ils ? Comment faire face à la guerre psychologique dans le cadre de la cybercriminalité ou de la cyberguerre ?</p>
<p><br></p>
<p>Merci à nos intervenants : </p>
<p><br></p>
<p>🔥Jean-Baptiste ROUX - VP Sales international chez SoSafe</p>
<p> </p>
<p>🔥 Cecilia Jourt Pineau - Présidente de CY MIND. Experte en neurosciences et cyberpsychologie</p>
<p> </p>
<p>🔥 Karim LAMOURI - Président de HWB : Hackers Without Borders</p>
<p> </p>
<p>🔥 Julien Metayer - Hacker Ethique / Red Teamer / Fondateur OZINT</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>00:00 - 2:00 : Introduction</p>
<p>2:00 - 6:25  : Les cyberattaques les plus fréquentes</p>
<p>6:25 - 9:23 : Comment former les collaborateurs ?</p>
<p>9:23 - 20:34 : Le Stress des professionnels de la cybersécurité</p>
<p>20:34 -  21:38 : ISO 27001, une certification utile ?</p>
<p>21:38 - 24:19 : Se faire rançonner, inéluctable ?</p>
<p>24:19 -34:18 : Rôle des réseaux sociaux ?</p>
<p>34:18 - 38:55 : Comment lutter contre les opérations d’influence via les réseaux sociaux</p>
<p>38:55 - 40:25 : L’OSINT contre la désinformation ?</p>
<p>40:25 - 45:45 : Impact psychologique d’une cyberattaque </p>
<p>45:45 - 49:40 : Entreprises, guerre psychologique et guerre économique</p>
<p>49:40 - fin : IA, un danger au service de la manipulation ?</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:08:27 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/9KNqvunPPw6q.mp3?t=1696416326" length="57163577" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cyberattaques-et-guerre-psychologique</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>59:32</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle> Selon l’auteur de Sapiens, Yuval Noah HARARI, l’humain est désormais un animal hackable. Derrière cette affirmation/prophétie apparait la réalité des moyens d’ingénierie sociale de plus en plus sophistiqués, ou de « guerre psychologique ».

Comment le...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/AN6aPYMq2yufXtovQHjFuSbAnvlvytAbwMK3Jmey_1400x1400.jpeg?t=1713344223"/>
                    <googleplay:image href="https://image.ausha.co/AN6aPYMq2yufXtovQHjFuSbAnvlvytAbwMK3Jmey_1400x1400.jpeg?t=1713344223"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybersécurité et Digital Retail : Nouveaux Modèles, Nouvelle Menace</title>
                <guid isPermaLink="false">a7772077e8ff04a3e78a4da7c94f86f3f30792fb</guid>
                <description><![CDATA[<p>La digitalisation et la logistique moderne ont simplifié les courses en ligne, générant une collecte massive de données clients par les grandes enseignes. Cette situation leur confère un pouvoir certain et attire les convoitises des cyberattaquants. </p>
<p><br></p>
<p>La sécurisation des données et leur exploitation responsable sont des enjeux majeurs pour l'avenir des supermarchés. Cette émission décryptera les enjeux actuels et futurs du digital retail.</p>
<p><br></p>
<p>Merci à nos intervenants : </p>
<p><br></p>
<p>🔥 Fanny Forgeau - Directrice générale de Yogosha</p>
<p> </p>
<p>🔥 Stéphane LEMÉE - RSSI de Fujitsu</p>
<p> </p>
<p>🔥 Zakaria RACHID - CISO de leboncoin</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>Fin du supermarché à la Papa ? : 00:00 - 5:48</p>
<p>Quelles sont les données personnelles des consommateurs : 5:48 - 8:30</p>
<p>Les nouvelles menaces : 8:30 - 12:39</p>
<p>Cas concret d’un e-commerçant hacké : 12:39 - 14:14</p>
<p>Fin des tickets de caisse : 14:14 - 23:21</p>
<p>Tiers de l’ombre : 23:21 - 28:07</p>
<p>Ticket de caisse et données personnelles : 28:07 - 33:10</p>
<p>Approche offensive vs approche défensive : 33:10 - 36:36</p>
<p>Les commerçants ont-ils les moyens de se protéger ? 36:36 40:13</p>
<p>Cas concret d’une cyberattaque dans le Retail : 40:13 -45:45</p>
<p>Arnaques vs Cyberattaques : 45:45 - 53:47</p>
<p>Scandale Voyageur du Monde : 53:47 - 1:00</p>
<p>La réglementation ? 1:00 - 1:02:56</p>
<p>Impact de l’IA : 1:02:56 - Fin</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La digitalisation et la logistique moderne ont simplifié les courses en ligne, générant une collecte massive de données clients par les grandes enseignes. Cette situation leur confère un pouvoir certain et attire les convoitises des cyberattaquants. </p>
<p><br></p>
<p>La sécurisation des données et leur exploitation responsable sont des enjeux majeurs pour l'avenir des supermarchés. Cette émission décryptera les enjeux actuels et futurs du digital retail.</p>
<p><br></p>
<p>Merci à nos intervenants : </p>
<p><br></p>
<p>🔥 Fanny Forgeau - Directrice générale de Yogosha</p>
<p> </p>
<p>🔥 Stéphane LEMÉE - RSSI de Fujitsu</p>
<p> </p>
<p>🔥 Zakaria RACHID - CISO de leboncoin</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>Fin du supermarché à la Papa ? : 00:00 - 5:48</p>
<p>Quelles sont les données personnelles des consommateurs : 5:48 - 8:30</p>
<p>Les nouvelles menaces : 8:30 - 12:39</p>
<p>Cas concret d’un e-commerçant hacké : 12:39 - 14:14</p>
<p>Fin des tickets de caisse : 14:14 - 23:21</p>
<p>Tiers de l’ombre : 23:21 - 28:07</p>
<p>Ticket de caisse et données personnelles : 28:07 - 33:10</p>
<p>Approche offensive vs approche défensive : 33:10 - 36:36</p>
<p>Les commerçants ont-ils les moyens de se protéger ? 36:36 40:13</p>
<p>Cas concret d’une cyberattaque dans le Retail : 40:13 -45:45</p>
<p>Arnaques vs Cyberattaques : 45:45 - 53:47</p>
<p>Scandale Voyageur du Monde : 53:47 - 1:00</p>
<p>La réglementation ? 1:00 - 1:02:56</p>
<p>Impact de l’IA : 1:02:56 - Fin</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:08:20 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/gd5nDTnr47O3.mp3?t=1696416182" length="68629451" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybersecurite-et-digital-retail-nouveaux-modeles-nouvelle-menace</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:11:29</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>La digitalisation et la logistique moderne ont simplifié les courses en ligne, générant une collecte massive de données clients par les grandes enseignes. Cette situation leur confère un pouvoir certain et attire les convoitises des cyberattaquants. ...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Q819TEcPoBVr8OWOhimA4TBKZXVlorZNBGK4loVX_1400x1400.jpeg?t=1713344250"/>
                    <googleplay:image href="https://image.ausha.co/Q819TEcPoBVr8OWOhimA4TBKZXVlorZNBGK4loVX_1400x1400.jpeg?t=1713344250"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Usurpation d'identité : Lutte au cœur de la gestion des risques</title>
                <guid isPermaLink="false">88c732af4ebcd6bd99e6b66c502276e18d93913f</guid>
                <description><![CDATA[<p>Comment lutter efficacement face aux fraudes cyber ? </p>
<p><br></p>
<p>Merci à nos experts qui ont décryptés une problématique au cœur de l'actualité : Usurpation d'identité et lutte au cœur de la gestion des risques #cyber et #fraude !</p>
<p><br></p>
<p>🎤 Gabriel de Brosses - CISO de La Poste Group</p>
<p>🎤 Arnaud Gardin - Client Solutions &amp; Strategic Partnership Director de Anozr way</p>
<p>🎤 David Lecarpentier - CISO de GRTGaz</p>
<p>🎤 Ingrid Söllner - Chief Marketing Officer chez Tehtris</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment lutter efficacement face aux fraudes cyber ? </p>
<p><br></p>
<p>Merci à nos experts qui ont décryptés une problématique au cœur de l'actualité : Usurpation d'identité et lutte au cœur de la gestion des risques #cyber et #fraude !</p>
<p><br></p>
<p>🎤 Gabriel de Brosses - CISO de La Poste Group</p>
<p>🎤 Arnaud Gardin - Client Solutions &amp; Strategic Partnership Director de Anozr way</p>
<p>🎤 David Lecarpentier - CISO de GRTGaz</p>
<p>🎤 Ingrid Söllner - Chief Marketing Officer chez Tehtris</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:08:13 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/NjXv2FzeNrnL.mp3?t=1696415975" length="39575019" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/usurpation-d-identite-lutte-au-coeur-de-la-gestion-des-risques</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>41:13</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Comment lutter efficacement face aux fraudes cyber ? 

Merci à nos experts qui ont décryptés une problématique au cœur de l'actualité : Usurpation d'identité et lutte au cœur de la gestion des risques #cyber et #fraude !

🎤 Gabriel de Brosses - CISO d...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/K3UFHBSVyICUMH9eRRCuQRMBCrLhbDEBfXyeVGI7_1400x1400.jpeg?t=1713344057"/>
                    <googleplay:image href="https://image.ausha.co/K3UFHBSVyICUMH9eRRCuQRMBCrLhbDEBfXyeVGI7_1400x1400.jpeg?t=1713344057"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Nos industries en danger ? Maritime et Aérien, des Cibles privilégiées</title>
                <guid isPermaLink="false">814578ab5d54111707da94e746de1ed923bfe6d0</guid>
                <description><![CDATA[<p>Dans l’ombre, des milliers de professionnels travaillent à sécuriser notre mode de vie... 🥷</p>
<p><br></p>
<p>Merci à nos experts qui ont décryptés une problématique au cœur de l'actualité : Industrie en danger ? #Maritime et #aérien, focus sur des secteurs stratégiques !</p>
<p><br></p>
<p>🎤 An Nguyen - Coo d'Holiseum</p>
<p>🎤 Arthur Bataille - CEO Seela I PR0PH3CY</p>
<p>🎤 Joffrey Célestin-Urbain -Chef du service de l'information stratégique et de la sécurité économiques chez Ministère de l'économie et des finances</p>
<p>🎤 Jean-Philippe BERILLON - Directeur de la sécurité chez DPDgroup</p>
<p>🎤 Xavier Rebour - Directeur de France Cyber Maritime</p>
<p><br></p>
<p>🔥 Table ronde animée par Guy-Philippe GOLDSTEIN, Strategic Advisor chez Expon Capital</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans l’ombre, des milliers de professionnels travaillent à sécuriser notre mode de vie... 🥷</p>
<p><br></p>
<p>Merci à nos experts qui ont décryptés une problématique au cœur de l'actualité : Industrie en danger ? #Maritime et #aérien, focus sur des secteurs stratégiques !</p>
<p><br></p>
<p>🎤 An Nguyen - Coo d'Holiseum</p>
<p>🎤 Arthur Bataille - CEO Seela I PR0PH3CY</p>
<p>🎤 Joffrey Célestin-Urbain -Chef du service de l'information stratégique et de la sécurité économiques chez Ministère de l'économie et des finances</p>
<p>🎤 Jean-Philippe BERILLON - Directeur de la sécurité chez DPDgroup</p>
<p>🎤 Xavier Rebour - Directeur de France Cyber Maritime</p>
<p><br></p>
<p>🔥 Table ronde animée par Guy-Philippe GOLDSTEIN, Strategic Advisor chez Expon Capital</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:08:06 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/XZD7wiN9Wxvl.mp3?t=1696415842" length="48503881" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/nos-industries-en-danger-maritime-et-aerien-des-cibles-privilegiees</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>50:31</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Dans l’ombre, des milliers de professionnels travaillent à sécuriser notre mode de vie... 🥷

Merci à nos experts qui ont décryptés une problématique au cœur de l'actualité : Industrie en danger ? #Maritime et #aérien, focus sur des secteurs stratégiqu...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/gPWXGlC8a6uCMy3f1CY6zXZq86cljyRZG8o8ErdU_1400x1400.jpeg?t=1713344006"/>
                    <googleplay:image href="https://image.ausha.co/gPWXGlC8a6uCMy3f1CY6zXZq86cljyRZG8o8ErdU_1400x1400.jpeg?t=1713344006"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Regards croisés : Monde des Affaires et Risques Géopolitiques</title>
                <guid isPermaLink="false">8fc6e696cab55ea0dd15515f50b7d215f391b521</guid>
                <description><![CDATA[<p>Merci au général Didier CASTRES et à l'avocat Me. Ardavan Amir-Aslani pour leur intervention sur l'état de la France et le leadership 💡</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Merci au général Didier CASTRES et à l'avocat Me. Ardavan Amir-Aslani pour leur intervention sur l'état de la France et le leadership 💡</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:07:59 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/0128PCNGAEMl.mp3?t=1696415684" length="18504860" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/regards-croises-monde-des-affaires-et-risques-geopolitiques</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>19:16</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Merci au général Didier CASTRES et à l'avocat Me. Ardavan Amir-Aslani pour leur intervention sur l'état de la France et le leadership 💡

🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥

Linkedin 👉 https://www.linkedin.com/company/r-sk...
Discord 👽 👉 http...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/6KHzvDmKUVU6kIdafR9QV1aopHCxjgXdI4pgGRSm_1400x1400.jpeg?t=1713343945"/>
                    <googleplay:image href="https://image.ausha.co/6KHzvDmKUVU6kIdafR9QV1aopHCxjgXdI4pgGRSm_1400x1400.jpeg?t=1713343945"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Intelligence Artificielle et Cybersécurité, meilleures ennemies ?</title>
                <guid isPermaLink="false">a5fb8d2ac81541a5965ef4c5bce330061137dcb9</guid>
                <description><![CDATA[<p>La cybersécurité est devenue l'un des enjeux les plus importants de notre époque, et avec l'essor de l'intelligence artificielle, des mutations profondes sont à prévoir...</p>
<p><br></p>
<p>L’émission explore les façons dont l'IA peut menacer ou améliorer la sécurité numérique, ainsi que les défis de la réglementation de l'IA dans ce domaine.</p>
<p><br></p>
<p>Merci à nos intervenants : </p>
<p><br></p>
<p>🔥 Rodrigue Le Bayon - Head of Global CERT chez Orange Cyberdefense</p>
<p><br></p>
<p>🔥 Nicolas Arpagian - Vice-Président du cabinet HeadMind Partners</p>
<p><br></p>
<p>🔥 Antonin HILY - Directeur des opérations de Sesame it</p>
<p><br></p>
<p>🔥 Ivan Kwiatkowski - Chercheur Senior en cybersécurité chez Kaspersky</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La cybersécurité est devenue l'un des enjeux les plus importants de notre époque, et avec l'essor de l'intelligence artificielle, des mutations profondes sont à prévoir...</p>
<p><br></p>
<p>L’émission explore les façons dont l'IA peut menacer ou améliorer la sécurité numérique, ainsi que les défis de la réglementation de l'IA dans ce domaine.</p>
<p><br></p>
<p>Merci à nos intervenants : </p>
<p><br></p>
<p>🔥 Rodrigue Le Bayon - Head of Global CERT chez Orange Cyberdefense</p>
<p><br></p>
<p>🔥 Nicolas Arpagian - Vice-Président du cabinet HeadMind Partners</p>
<p><br></p>
<p>🔥 Antonin HILY - Directeur des opérations de Sesame it</p>
<p><br></p>
<p>🔥 Ivan Kwiatkowski - Chercheur Senior en cybersécurité chez Kaspersky</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:07:52 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/gd5nDTGnj3Oa.mp3?t=1696415812" length="84287874" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/intelligence-artificielle-et-cybersecurite-meilleures-ennemies</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:27:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>La cybersécurité est devenue l'un des enjeux les plus importants de notre époque, et avec l'essor de l'intelligence artificielle, des mutations profondes sont à prévoir...

L’émission explore les façons dont l'IA peut menacer ou améliorer la sécurité n...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Pi2pQfFGUjyFmzXcxnF240PwGfRgq8AK5tMdGvZ1_1400x1400.jpeg?t=1713343891"/>
                    <googleplay:image href="https://image.ausha.co/Pi2pQfFGUjyFmzXcxnF240PwGfRgq8AK5tMdGvZ1_1400x1400.jpeg?t=1713343891"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Convergence OT - IT : Comment éviter les risques</title>
                <guid isPermaLink="false">a34bcf908e6e29a7da55a2e7e8d376167c4ef351</guid>
                <description><![CDATA[<p>Alors que nos infrastructures industrielles et nos entreprises dépendent de plus en plus de l'interconnexion entre ces deux mondes, les risques de cybersécurité se multiplient. Rejoignez-nous pour découvrir comment éviter ces risques et garantir la sécurité de vos opérations critiques.<br>
<br>
À travers des analyses approfondies, des meilleures pratiques et des études de cas, cette émission explore les défis uniques auxquels sont confrontées les organisations qui cherchent à protéger leurs actifs et leurs opérations contre les cybermenaces. Apprenez comment établir des ponts solides entre l'OT et l'IT tout en maintenant la sécurité, et préparez-vous à relever ce défi complexe avec succès. <br>
<br>
🔥 David Lecarpentier - CISO de GrtGaz<br>
<br>
🔥 Grégoire Germain - Founder &amp; CEO de HarfangLab<br>
<br>
🔥 François Chastenet - Cyber Risk Quantification / Account Executive chez Citalid</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Alors que nos infrastructures industrielles et nos entreprises dépendent de plus en plus de l'interconnexion entre ces deux mondes, les risques de cybersécurité se multiplient. Rejoignez-nous pour découvrir comment éviter ces risques et garantir la sécurité de vos opérations critiques.<br>
<br>
À travers des analyses approfondies, des meilleures pratiques et des études de cas, cette émission explore les défis uniques auxquels sont confrontées les organisations qui cherchent à protéger leurs actifs et leurs opérations contre les cybermenaces. Apprenez comment établir des ponts solides entre l'OT et l'IT tout en maintenant la sécurité, et préparez-vous à relever ce défi complexe avec succès. <br>
<br>
🔥 David Lecarpentier - CISO de GrtGaz<br>
<br>
🔥 Grégoire Germain - Founder &amp; CEO de HarfangLab<br>
<br>
🔥 François Chastenet - Cyber Risk Quantification / Account Executive chez Citalid</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:07:38 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/M326JfRxJJ0P.mp3?t=1696415466" length="18030477" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/convergence-ot-it-comment-eviter-les-risques</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>18:46</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Alors que nos infrastructures industrielles et nos entreprises dépendent de plus en plus de l'interconnexion entre ces deux mondes, les risques de cybersécurité se multiplient. Rejoignez-nous pour découvrir comment éviter ces risques et garantir la séc...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/0Z3YQZFEllOxiZCKlvqOPsty5UEILqGbFleFiYQ6_1400x1400.jpeg?t=1713343870"/>
                    <googleplay:image href="https://image.ausha.co/0Z3YQZFEllOxiZCKlvqOPsty5UEILqGbFleFiYQ6_1400x1400.jpeg?t=1713343870"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Fuite de données : Le nouvel eldorado des pirates</title>
                <guid isPermaLink="false">97145b269db0b246ce62e035eb6d20000a938502</guid>
                <description><![CDATA[<p>Les fuites de données comme nouvel eldorado des pirates ?</p>
<p><br></p>
<p>Merci à nos intervenants :</p>
<p><br></p>
<p>🎯 Roxanne DESLANDES de Bessé</p>
<p>🎯 Gabriel LEPERLIER de Almond</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les fuites de données comme nouvel eldorado des pirates ?</p>
<p><br></p>
<p>Merci à nos intervenants :</p>
<p><br></p>
<p>🎯 Roxanne DESLANDES de Bessé</p>
<p>🎯 Gabriel LEPERLIER de Almond</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:07:32 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/kkXNpugNk4Q9.mp3?t=1696415333" length="15290754" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/fuite-de-donnees-le-nouvel-eldorado-des-pirates</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>15:55</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Les fuites de données comme nouvel eldorado des pirates ?

Merci à nos intervenants :

🎯 Roxanne DESLANDES de Bessé
🎯 Gabriel LEPERLIER de Almond

🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥

Linkedin 👉 https://www.linkedin.com/company/r-sk...
Discord...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/wzQr81W0lIJzPZN1FtlLofkcfBxoWk3O58dROE2I_1400x1400.jpeg?t=1713343842"/>
                    <googleplay:image href="https://image.ausha.co/wzQr81W0lIJzPZN1FtlLofkcfBxoWk3O58dROE2I_1400x1400.jpeg?t=1713343842"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Open Source et Cybersécurité, un alliage nécessaire</title>
                <guid isPermaLink="false">107099411ca1cdfadd2731746b046db5e9bf2606</guid>
                <description><![CDATA[<p>Nous décrypterons les tenants et aboutissants de l’Open Source et de la Cybersécurité en compagnie de nos invités exceptionnels, et en partenariat avec Crowdsec :</p>
<p><br></p>
<p>🔥 Jerome Clauzade - Product Marketing Manager CrowdSec</p>
<p><br></p>
<p>🔥 Eric Vedel - Director &amp; CISOs Field Advisory chez Cisco</p>
<p><br></p>
<p>🔥 Julien Dreano - CISO chez Framatome</p>
<p><br></p>
<p>🔥 Pierre Delesques - CTO chez SILICOM SAS, Seela et PR0PH3CY</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>66666</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>Présentation des intervenants : 00:00 - 1:20</p>
<p><br></p>
<p>L’Open Source, les bases : 1:20 - 3:30</p>
<p><br></p>
<p>Les failles Heartbleed et Log4J : 3:30 - 14:31</p>
<p><br></p>
<p>L’Open Source, allié de la cybersécurité : 14:31 - 17:04</p>
<p><br></p>
<p>Le SBOM Software Bill of Material :  17:04 - 23:04</p>
<p><br></p>
<p>Auditer le code et l’Open Source ? : 23:04 - 24:47</p>
<p><br></p>
<p>Contribution des grandes entreprises à l’Open Source : 24:47 - 27:57</p>
<p><br></p>
<p>Twitter en Open Source ? Qu’en–penser ? 27:57 - 30:00</p>
<p><br></p>
<p>L’Open Source est un affichage marketing ? 30:00 - 35:55</p>
<p><br></p>
<p>Contribution de la France à l’Open Source 35:55 - 37:12</p>
<p><br></p>
<p>Comment construire ou intégrer une communauté Open Source ? 37:12 - 45:54</p>
<p><br></p>
<p>Développeur Open Source au RSA ? Quelle valorisation financière de l’Open Source ? 45:54  - 55:00</p>
<p><br></p>
<p>Rachat de GithHub par Microsoft ? 55:00 - 57:57 </p>
<p><br></p>
<p>Questions du public 57:57 - fin</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Nous décrypterons les tenants et aboutissants de l’Open Source et de la Cybersécurité en compagnie de nos invités exceptionnels, et en partenariat avec Crowdsec :</p>
<p><br></p>
<p>🔥 Jerome Clauzade - Product Marketing Manager CrowdSec</p>
<p><br></p>
<p>🔥 Eric Vedel - Director &amp; CISOs Field Advisory chez Cisco</p>
<p><br></p>
<p>🔥 Julien Dreano - CISO chez Framatome</p>
<p><br></p>
<p>🔥 Pierre Delesques - CTO chez SILICOM SAS, Seela et PR0PH3CY</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p>
<p><br></p>
<p>66666</p>
<p><br></p>
<p>⭕⭕⭕ Chapitres ⭕⭕⭕</p>
<p><br></p>
<p>Présentation des intervenants : 00:00 - 1:20</p>
<p><br></p>
<p>L’Open Source, les bases : 1:20 - 3:30</p>
<p><br></p>
<p>Les failles Heartbleed et Log4J : 3:30 - 14:31</p>
<p><br></p>
<p>L’Open Source, allié de la cybersécurité : 14:31 - 17:04</p>
<p><br></p>
<p>Le SBOM Software Bill of Material :  17:04 - 23:04</p>
<p><br></p>
<p>Auditer le code et l’Open Source ? : 23:04 - 24:47</p>
<p><br></p>
<p>Contribution des grandes entreprises à l’Open Source : 24:47 - 27:57</p>
<p><br></p>
<p>Twitter en Open Source ? Qu’en–penser ? 27:57 - 30:00</p>
<p><br></p>
<p>L’Open Source est un affichage marketing ? 30:00 - 35:55</p>
<p><br></p>
<p>Contribution de la France à l’Open Source 35:55 - 37:12</p>
<p><br></p>
<p>Comment construire ou intégrer une communauté Open Source ? 37:12 - 45:54</p>
<p><br></p>
<p>Développeur Open Source au RSA ? Quelle valorisation financière de l’Open Source ? 45:54  - 55:00</p>
<p><br></p>
<p>Rachat de GithHub par Microsoft ? 55:00 - 57:57 </p>
<p><br></p>
<p>Questions du public 57:57 - fin</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:07:25 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/M326JfdkAQGe.mp3?t=1696415290" length="62242617" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/open-source-et-cybersecurite-un-alliage-necessaire</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:04:50</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Nous décrypterons les tenants et aboutissants de l’Open Source et de la Cybersécurité en compagnie de nos invités exceptionnels, et en partenariat avec Crowdsec :

🔥 Jerome Clauzade - Product Marketing Manager CrowdSec

🔥 Eric Vedel - Director &amp;amp;...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/bFs49cdVIJfnkjNMZXPBj6xqgKOqpSw7zSqpymv1_1400x1400.jpeg?t=1713343813"/>
                    <googleplay:image href="https://image.ausha.co/bFs49cdVIJfnkjNMZXPBj6xqgKOqpSw7zSqpymv1_1400x1400.jpeg?t=1713343813"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybersécurité et sûreté : lever les verrous et communiquer en interne</title>
                <guid isPermaLink="false">aa9e7ef78766a1b2637ec90af513b76934a1e880</guid>
                <description><![CDATA[<p>La cybersécurité, ça coûte trop cher, mais ...</p>
<p>une cyberattaque réussie, ça coûte encore plus cher. 🤷</p>
<p><br></p>
<p>Dans notre dernier sondage, 88% des participants estiment que les dirigeants d’entreprises sous-estiment le risque cyber ou ses impacts.</p>
<p><br></p>
<p>Les entreprises sont naturellement tournées vers la création de valeur et la limitation des coûts.</p>
<p><br></p>
<p>Mais combien cela rapporte la sécurité, et combien cela coûterait de sous investir dans ce poste ? 💰</p>
<p><br></p>
<p>Pour faire avancer le débat, il peut être utile de visibiliser l’action des équipes en charge de la sécurité en interne d’une organisation, mais aussi de réfléchir aux indicateurs pertinents à remonter au Comex.</p>
<p><br></p>
<p>Un grand merci à nos speakers :</p>
<p><br></p>
<p>🎤 Yannick Ragonneau, Associé de VONA Consulting</p>
<p>🎤 Cédric Alarcon, Directeur Développement &amp; Stratégies de Serenicity</p>
<p>🎤 Laurent Isnard, Directeur de la protection chez Orano</p>
<p>🎤 Helene CHINAL, Head of Transformation at Capgemini Southern &amp; Central Europe</p>
<p>🎤 Stéphane Tournadre, Directeur Sécurité SI Groupe chez Servier</p>
<p><br></p>
<p>Un grand merci à Oriana Labruyère, avocate associée DPO @ La Robe Numérique Avocat ⚖</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La cybersécurité, ça coûte trop cher, mais ...</p>
<p>une cyberattaque réussie, ça coûte encore plus cher. 🤷</p>
<p><br></p>
<p>Dans notre dernier sondage, 88% des participants estiment que les dirigeants d’entreprises sous-estiment le risque cyber ou ses impacts.</p>
<p><br></p>
<p>Les entreprises sont naturellement tournées vers la création de valeur et la limitation des coûts.</p>
<p><br></p>
<p>Mais combien cela rapporte la sécurité, et combien cela coûterait de sous investir dans ce poste ? 💰</p>
<p><br></p>
<p>Pour faire avancer le débat, il peut être utile de visibiliser l’action des équipes en charge de la sécurité en interne d’une organisation, mais aussi de réfléchir aux indicateurs pertinents à remonter au Comex.</p>
<p><br></p>
<p>Un grand merci à nos speakers :</p>
<p><br></p>
<p>🎤 Yannick Ragonneau, Associé de VONA Consulting</p>
<p>🎤 Cédric Alarcon, Directeur Développement &amp; Stratégies de Serenicity</p>
<p>🎤 Laurent Isnard, Directeur de la protection chez Orano</p>
<p>🎤 Helene CHINAL, Head of Transformation at Capgemini Southern &amp; Central Europe</p>
<p>🎤 Stéphane Tournadre, Directeur Sécurité SI Groupe chez Servier</p>
<p><br></p>
<p>Un grand merci à Oriana Labruyère, avocate associée DPO @ La Robe Numérique Avocat ⚖</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:07:20 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Wx1PwCrLaNXa.mp3?t=1696415259" length="55564465" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybersecurite-et-surete-lever-les-verrous-et-communiquer-en-interne</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>57:52</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>La cybersécurité, ça coûte trop cher, mais ...
une cyberattaque réussie, ça coûte encore plus cher. 🤷

Dans notre dernier sondage, 88% des participants estiment que les dirigeants d’entreprises sous-estiment le risque cyber ou ses impacts.

Les entrep...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/OEhtMkgrn8d91QYZHkZhFMEfqGTwitNJIm8cbIs8_1400x1400.jpeg?t=1713343785"/>
                    <googleplay:image href="https://image.ausha.co/OEhtMkgrn8d91QYZHkZhFMEfqGTwitNJIm8cbIs8_1400x1400.jpeg?t=1713343785"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cyberguerre d'état : entre discours et réalité</title>
                <guid isPermaLink="false">bcf6aca7f565efd5cbf19eded32a9743646003d8</guid>
                <description><![CDATA[<p>Est-ce que nous sommes sur le point d'une cyber-confrontation mondiale ou même d'une gu£rre mondiale en général ? 💥</p>
<p><br></p>
<p>Et maintenant, la Chine s'implique en accusant les États-Unis d'avoir déclenché une "situation conflictuelle" en Ukraine...</p>
<p><br></p>
<p>Le 31 octobre 2022, la Maison blanche a lancé un sommet mondial contre les attaques de rançongiciels. 🦠</p>
<p><br></p>
<p>Il a réuni environ trente nations, y compris la France et l'Allemagne, ainsi que des grandes entreprises de la technologie telles que Microsoft, CrowdStrike, Mandiant (maintenant partie de Google Cloud) ou Siemens.</p>
<p><br></p>
<p>En réalité, l'objectif principal de ce sommet était de discuter du rôle de la Ru$$ie dans ces attaques.</p>
<p><br></p>
<p>Le rapport publié à l'issue du sommet indique que sur 793 incidents de ransomware signalés aux autorités américaines au cours du second semestre 2021, « 75 % étaient liés à la Ru$$ie, à ses mandataires ou à des personnes agissant en son nom ».</p>
<p><br></p>
<p>Le manque relatif de sanctions à l'encontre des pirates informatiques en Ru$$ie a également été soulevé.</p>
<p><br></p>
<p>Dans le contexte de la situation en Ukraine, est-ce que la menace cyber correspond aux tensions géopolitiques, ou est-ce un alignement de discours ?</p>
<p><br></p>
<p>Merci à nos speakers :</p>
<p><br></p>
<p>🎤 Yoann Moreau, Head of Cybersecurity Audit &amp; Advisory BU de SQUAD Conseil et Expertises</p>
<p>🎤 Yves Le Thiec, Directeur technique / RSSI de Maltem</p>
<p>🎤 Laurent Celerier, Executive vice-president Technology &amp; Marketing de Orange Cyberdefense</p>
<p>🎤 Henri d'AGRAIN, délégué général du Cigref</p>
<p><br></p>
<p>Merci à Inés Andrade Pascal, membre des Cadettes de la Cyber 🌐</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Est-ce que nous sommes sur le point d'une cyber-confrontation mondiale ou même d'une gu£rre mondiale en général ? 💥</p>
<p><br></p>
<p>Et maintenant, la Chine s'implique en accusant les États-Unis d'avoir déclenché une "situation conflictuelle" en Ukraine...</p>
<p><br></p>
<p>Le 31 octobre 2022, la Maison blanche a lancé un sommet mondial contre les attaques de rançongiciels. 🦠</p>
<p><br></p>
<p>Il a réuni environ trente nations, y compris la France et l'Allemagne, ainsi que des grandes entreprises de la technologie telles que Microsoft, CrowdStrike, Mandiant (maintenant partie de Google Cloud) ou Siemens.</p>
<p><br></p>
<p>En réalité, l'objectif principal de ce sommet était de discuter du rôle de la Ru$$ie dans ces attaques.</p>
<p><br></p>
<p>Le rapport publié à l'issue du sommet indique que sur 793 incidents de ransomware signalés aux autorités américaines au cours du second semestre 2021, « 75 % étaient liés à la Ru$$ie, à ses mandataires ou à des personnes agissant en son nom ».</p>
<p><br></p>
<p>Le manque relatif de sanctions à l'encontre des pirates informatiques en Ru$$ie a également été soulevé.</p>
<p><br></p>
<p>Dans le contexte de la situation en Ukraine, est-ce que la menace cyber correspond aux tensions géopolitiques, ou est-ce un alignement de discours ?</p>
<p><br></p>
<p>Merci à nos speakers :</p>
<p><br></p>
<p>🎤 Yoann Moreau, Head of Cybersecurity Audit &amp; Advisory BU de SQUAD Conseil et Expertises</p>
<p>🎤 Yves Le Thiec, Directeur technique / RSSI de Maltem</p>
<p>🎤 Laurent Celerier, Executive vice-president Technology &amp; Marketing de Orange Cyberdefense</p>
<p>🎤 Henri d'AGRAIN, délégué général du Cigref</p>
<p><br></p>
<p>Merci à Inés Andrade Pascal, membre des Cadettes de la Cyber 🌐</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>Linkedin 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:07:14 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/RWn7jFXNgPGQ.mp3?t=1696414797" length="43510105" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cyberguerre-d-etat-entre-discours-et-realite</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>45:19</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Est-ce que nous sommes sur le point d'une cyber-confrontation mondiale ou même d'une gu£rre mondiale en général ? 💥

Et maintenant, la Chine s'implique en accusant les États-Unis d'avoir déclenché une "situation conflictuelle" en Ukraine...

Le 31 oct...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/avgPi2ReCe4iBpkhbrbDWQM3rIzhHuBjAh9FoBVZ_1400x1400.jpeg?t=1713343727"/>
                    <googleplay:image href="https://image.ausha.co/avgPi2ReCe4iBpkhbrbDWQM3rIzhHuBjAh9FoBVZ_1400x1400.jpeg?t=1713343727"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybersécurité et sécurité physique, une convergence nécessaire</title>
                <guid isPermaLink="false">f9ccdd57e11d2d24bc0a1a3cae1ec38bf1a1ec6c</guid>
                <description><![CDATA[<p>Nos vies sont aujourd'hui de plus en plus interconnectées et dépendantes de la technologie, les frontières entre le monde numérique et le monde réel s'estompent. Nous plongeons dans cette émission au cœur de cette intersection cruciale pour comprendre pourquoi la sécurité de demain dépend de la fusion harmonieuse de ces deux domaines.<br>
<br>
Découvrez les défis, les opportunités et les implications de cette convergence nécessaire qui redéfinit la manière dont nous protégeons nos entreprises, nos infrastructures et même nos vies au 21e siècle.<br>
<br>
🔥 Patrick Guyonneau - Directeur de la sécurité du groupe Orange<br>
<br>
🔥 Jean-Philippe Berillon -  Head of Group Security &amp; Chief Security Officer chez DPDgroup<br>
<br>
🔥 Jean-Pierre Vuillerme - Senior Advisor du Groupe ADIT<br>
<br>
🔥 Antoine Creux - Directeur de la sécurité du groupe Société Générale</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Nos vies sont aujourd'hui de plus en plus interconnectées et dépendantes de la technologie, les frontières entre le monde numérique et le monde réel s'estompent. Nous plongeons dans cette émission au cœur de cette intersection cruciale pour comprendre pourquoi la sécurité de demain dépend de la fusion harmonieuse de ces deux domaines.<br>
<br>
Découvrez les défis, les opportunités et les implications de cette convergence nécessaire qui redéfinit la manière dont nous protégeons nos entreprises, nos infrastructures et même nos vies au 21e siècle.<br>
<br>
🔥 Patrick Guyonneau - Directeur de la sécurité du groupe Orange<br>
<br>
🔥 Jean-Philippe Berillon -  Head of Group Security &amp; Chief Security Officer chez DPDgroup<br>
<br>
🔥 Jean-Pierre Vuillerme - Senior Advisor du Groupe ADIT<br>
<br>
🔥 Antoine Creux - Directeur de la sécurité du groupe Société Générale</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:07:07 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Er86VTLjQmel.mp3?t=1696416820" length="69049083" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cybersecurite-et-securite-physique-une-convergence-necessaire</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:11:55</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Nos vies sont aujourd'hui de plus en plus interconnectées et dépendantes de la technologie, les frontières entre le monde numérique et le monde réel s'estompent. Nous plongeons dans cette émission au cœur de cette intersection cruciale pour comprendre...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/MfNHLHB5zbr5tHgcN7knqCsyY5YRhuk42O4OrJuA_1400x1400.jpeg?t=1713343703"/>
                    <googleplay:image href="https://image.ausha.co/MfNHLHB5zbr5tHgcN7knqCsyY5YRhuk42O4OrJuA_1400x1400.jpeg?t=1713343703"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>L'insertion des neuro-atypiques dans la cybersécurité - ECW 2022</title>
                <guid isPermaLink="false">09f6fa33e76ca8ad7e995e81c57a525c0445edb5</guid>
                <description><![CDATA[<p>Dans un monde où la technologie joue un rôle central et où la cybersécurité est en première ligne pour protéger nos données et nos infrastructures, il est temps d'examiner comment les personnes neuro-atypiques apportent une perspective unique et précieuse à ce domaine. Rejoignez-nous pour découvrir comment l'autisme, le syndrome d'Asperger et d'autres neurodiversités peuvent être des atouts majeurs dans la lutte contre les menaces numériques.<br>
<br>
Explorez les témoignages inspirants de personnes neuro-atypiques qui ont trouvé leur place dans la cybersécurité et apprenez comment cette inclusion peut enrichir notre compréhension et notre défense de l'espace numérique.<br>
<br>
🔥 Séverine Meunier - Directrice des ventes France Defence &amp; EU Institutions<br>
<br>
🔥 Charlotte de Saint-Léger - Association Arpejeh<br>
<br>
🔥 Laureline Kiss - Airbus Defense &amp; Space<br>
<br>
🔥 Jeanne Roncière - Maman de deux jeune ados<br>
<br>
🔥 Stéphane Szymansky - Rennes métropole, Responsable formation &amp; reconversion<br>
<br>
🔥 Catherine Leguay - Directrice de l'Institu Marie-Thérèse Socacroup</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans un monde où la technologie joue un rôle central et où la cybersécurité est en première ligne pour protéger nos données et nos infrastructures, il est temps d'examiner comment les personnes neuro-atypiques apportent une perspective unique et précieuse à ce domaine. Rejoignez-nous pour découvrir comment l'autisme, le syndrome d'Asperger et d'autres neurodiversités peuvent être des atouts majeurs dans la lutte contre les menaces numériques.<br>
<br>
Explorez les témoignages inspirants de personnes neuro-atypiques qui ont trouvé leur place dans la cybersécurité et apprenez comment cette inclusion peut enrichir notre compréhension et notre défense de l'espace numérique.<br>
<br>
🔥 Séverine Meunier - Directrice des ventes France Defence &amp; EU Institutions<br>
<br>
🔥 Charlotte de Saint-Léger - Association Arpejeh<br>
<br>
🔥 Laureline Kiss - Airbus Defense &amp; Space<br>
<br>
🔥 Jeanne Roncière - Maman de deux jeune ados<br>
<br>
🔥 Stéphane Szymansky - Rennes métropole, Responsable formation &amp; reconversion<br>
<br>
🔥 Catherine Leguay - Directrice de l'Institu Marie-Thérèse Socacroup</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:07:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/XZD7wiVvzljk.mp3?t=1696414606" length="36312429" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/l-insertion-des-neuro-atypiques-dans-la-cybersecurite-ecw-2022</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>37:49</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Dans un monde où la technologie joue un rôle central et où la cybersécurité est en première ligne pour protéger nos données et nos infrastructures, il est temps d'examiner comment les personnes neuro-atypiques apportent une perspective unique et précie...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/DZvmUHFEgdClUkAJCWIRn2Srp7fSJhCapJEMSHlK_1400x1400.jpeg?t=1713343676"/>
                    <googleplay:image href="https://image.ausha.co/DZvmUHFEgdClUkAJCWIRn2Srp7fSJhCapJEMSHlK_1400x1400.jpeg?t=1713343676"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>A-t-on le droit d'être une femme et de travailler dans la cybersécurité - ECW 2022</title>
                <guid isPermaLink="false">bcf8c8c7aefcea649706d5f59099684f348c8c0e</guid>
                <description><![CDATA[<p>Les femmes dans la tech sont-elles condamnées à être cantonnées aux fonctions RH et marketing ? </p>
<p><br></p>
<p>Ces fonctions sont évidemment essentielles pour les entreprises et il ne s’agit aucunement de les dévaloriser. </p>
<p><br></p>
<p>Pour autant, cette table ronde donne un regard différent sur les trajectoires possibles pour les femmes dans la tech et la cybersécurité.</p>
<p><br></p>
<p>Leurs parcours sont inspirants et doivent aussi servir de modèle !</p>
<p><br></p>
<p>Cette table ronde organisée par le PEC a eu lieu lors de l’European Cyber Week 2022.</p>
<p><br></p>
<p>Un grand bravo aux expertes : </p>
<p><br></p>
<p>Hélène Chinal, Head of Transformation at Capgemini Southern &amp; Central Europe.</p>
<p>Brunessen Bertrand, responsable de l'Axe intégration européenne à l’Université de Renne 1.</p>
<p>Léa Le Pezron, PMO compte Défense à Capgemini.</p>
<p>Mélissa Rossi, Cryptologue à l'ANSSI.</p>
<p>Livia Tibirna, Analyste Cyber Threat Intelligence à SEKOIA.</p>
<p>Hermance Baudry, ancienne responsable des services et du développement, GICAT, Groupement des Industries Françaises de Défense et de Sécurité Terrestres et Aéroterrestres.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les femmes dans la tech sont-elles condamnées à être cantonnées aux fonctions RH et marketing ? </p>
<p><br></p>
<p>Ces fonctions sont évidemment essentielles pour les entreprises et il ne s’agit aucunement de les dévaloriser. </p>
<p><br></p>
<p>Pour autant, cette table ronde donne un regard différent sur les trajectoires possibles pour les femmes dans la tech et la cybersécurité.</p>
<p><br></p>
<p>Leurs parcours sont inspirants et doivent aussi servir de modèle !</p>
<p><br></p>
<p>Cette table ronde organisée par le PEC a eu lieu lors de l’European Cyber Week 2022.</p>
<p><br></p>
<p>Un grand bravo aux expertes : </p>
<p><br></p>
<p>Hélène Chinal, Head of Transformation at Capgemini Southern &amp; Central Europe.</p>
<p>Brunessen Bertrand, responsable de l'Axe intégration européenne à l’Université de Renne 1.</p>
<p>Léa Le Pezron, PMO compte Défense à Capgemini.</p>
<p>Mélissa Rossi, Cryptologue à l'ANSSI.</p>
<p>Livia Tibirna, Analyste Cyber Threat Intelligence à SEKOIA.</p>
<p>Hermance Baudry, ancienne responsable des services et du développement, GICAT, Groupement des Industries Françaises de Défense et de Sécurité Terrestres et Aéroterrestres.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:06:53 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/aKGJduGd2M97.mp3?t=1696414470" length="50813941" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/a-t-on-le-droit-d-etre-une-femme-et-de-travailler-dans-la-cybersecurite-ecw-2022</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>52:55</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Les femmes dans la tech sont-elles condamnées à être cantonnées aux fonctions RH et marketing ? 

Ces fonctions sont évidemment essentielles pour les entreprises et il ne s’agit aucunement de les dévaloriser. 

Pour autant, cette table ronde donne un r...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/MlvJfH3ef8ADkJttsdFHI0cWmUSlxZNmX4uoGWJN_1400x1400.jpeg?t=1713343654"/>
                    <googleplay:image href="https://image.ausha.co/MlvJfH3ef8ADkJttsdFHI0cWmUSlxZNmX4uoGWJN_1400x1400.jpeg?t=1713343654"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Autisme et cybersécurité, un enjeu d'intégration : les jeunes témoignent - ECW 2022</title>
                <guid isPermaLink="false">a1cbe2cafc87d2ffaf033efd795d1c14c49807b5</guid>
                <description><![CDATA[<p>Au coeur de l'ECW 2022, rejoignez-nous pour écouter les témoignages inspirants de jeunes talents autistes qui ont trouvé leur place dans le monde de la cybersécurité. Découvrez comment leur pensée unique, leur persévérance et leur passion peuvent être des atouts précieux pour lutter contre les menaces numériques.</p>
<p><br></p>
<p>Cette émission vous invite à comprendre les défis et les opportunités de l'intégration des personnes autistes dans ce domaine en constante évolution, tout en célébrant leur réussite et leur contribution exceptionnelle à la sécurité de l'ère numérique.<br>
<br>
🔥 Catherine Leguay - Directrice de l'Institut Marie-Thérèse Solacroup<br>
<br>
🔥 Emmy - Étudiante en formation Dveloppeur Front End à l'IMTS<br>
<br>
🔥 Mathias - Étudiant en formation Développeur Web à l'IMTS</p>
<p><br></p>
<p>🔥 Antoine - Étudiant en formation Développeur Back End à l'IMTS<br>
<br>
🔥 Emmanuel - Developpeur Mobile pour Cap Gemini</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Au coeur de l'ECW 2022, rejoignez-nous pour écouter les témoignages inspirants de jeunes talents autistes qui ont trouvé leur place dans le monde de la cybersécurité. Découvrez comment leur pensée unique, leur persévérance et leur passion peuvent être des atouts précieux pour lutter contre les menaces numériques.</p>
<p><br></p>
<p>Cette émission vous invite à comprendre les défis et les opportunités de l'intégration des personnes autistes dans ce domaine en constante évolution, tout en célébrant leur réussite et leur contribution exceptionnelle à la sécurité de l'ère numérique.<br>
<br>
🔥 Catherine Leguay - Directrice de l'Institut Marie-Thérèse Solacroup<br>
<br>
🔥 Emmy - Étudiante en formation Dveloppeur Front End à l'IMTS<br>
<br>
🔥 Mathias - Étudiant en formation Développeur Web à l'IMTS</p>
<p><br></p>
<p>🔥 Antoine - Étudiant en formation Développeur Back End à l'IMTS<br>
<br>
🔥 Emmanuel - Developpeur Mobile pour Cap Gemini</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:06:45 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/4AjveSK4KA6J.mp3?t=1696414140" length="44397432" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/autisme-et-cybersecurite-un-enjeu-d-integration-les-jeunes-temoignent-ecw-2022</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>46:14</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Au coeur de l'ECW 2022, rejoignez-nous pour écouter les témoignages inspirants de jeunes talents autistes qui ont trouvé leur place dans le monde de la cybersécurité. Découvrez comment leur pensée unique, leur persévérance et leur passion peuvent être...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/IQgdaVoz5hwLc23EhrqWwdNbLWP2EHb4PnwVBDDH_1400x1400.jpeg?t=1713343630"/>
                    <googleplay:image href="https://image.ausha.co/IQgdaVoz5hwLc23EhrqWwdNbLWP2EHb4PnwVBDDH_1400x1400.jpeg?t=1713343630"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cyberguerre, les entreprises sur le front ou victimes collatérales</title>
                <guid isPermaLink="false">32e9f25f94db69263397e1ed7d3050029b5e680e</guid>
                <description><![CDATA[<p>Les attaques cybernétiques sont devenues une réalité incontournable, et les entreprises se retrouvent souvent en première ligne de cette nouvelle forme de conflit. Découvrez comment la cybersécurité est devenue une priorité absolue pour toutes les organisations et comment elles doivent se préparer à faire face à des menaces toujours plus sophistiquées.<br>
<br>
Cette émission vous plongera dans les défis complexes de la cyberguerre moderne, tout en mettant en lumière les mesures que les entreprises doivent prendre pour protéger leurs données, leur réputation et leur avenir dans un monde numérique en constante évolution.<br>
<br>
🔥 David Lecarpentier - Responsable de la Sécurité des Systèmes d'Information de GRTgaz<br>
<br>
🔥 Charlène Grel - Responsable CTI chez XMCO<br>
<br>
🔥 Arnaud Garrigues - Présidnet &amp; Co-Founder Breachunt<br>
<br>
🔥 Grégoire Marois - Capitaine de frégate, Etat-major de la Marine</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les attaques cybernétiques sont devenues une réalité incontournable, et les entreprises se retrouvent souvent en première ligne de cette nouvelle forme de conflit. Découvrez comment la cybersécurité est devenue une priorité absolue pour toutes les organisations et comment elles doivent se préparer à faire face à des menaces toujours plus sophistiquées.<br>
<br>
Cette émission vous plongera dans les défis complexes de la cyberguerre moderne, tout en mettant en lumière les mesures que les entreprises doivent prendre pour protéger leurs données, leur réputation et leur avenir dans un monde numérique en constante évolution.<br>
<br>
🔥 David Lecarpentier - Responsable de la Sécurité des Systèmes d'Information de GRTgaz<br>
<br>
🔥 Charlène Grel - Responsable CTI chez XMCO<br>
<br>
🔥 Arnaud Garrigues - Présidnet &amp; Co-Founder Breachunt<br>
<br>
🔥 Grégoire Marois - Capitaine de frégate, Etat-major de la Marine</p>
<p><br></p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://shorturl.at/qxEI3</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:06:37 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/4AjveSnnk9P6.mp3?t=1696414695" length="73883616" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/cyberguerre-les-entreprises-sur-le-front-ou-victimes-collaterales</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:16:57</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Les attaques cybernétiques sont devenues une réalité incontournable, et les entreprises se retrouvent souvent en première ligne de cette nouvelle forme de conflit. Découvrez comment la cybersécurité est devenue une priorité absolue pour toutes les orga...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/9XPKZx4JwPoMKmD00PoOrv9DFbD46S2Zrue1qIFd_1400x1400.jpeg?t=1713342673"/>
                    <googleplay:image href="https://image.ausha.co/9XPKZx4JwPoMKmD00PoOrv9DFbD46S2Zrue1qIFd_1400x1400.jpeg?t=1713342673"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les satellites face aux cyberattaques, nouvelle guerre des étoiles</title>
                <guid isPermaLink="false">605a547379974dc18905b4bf1705529a706eb5c9</guid>
                <description><![CDATA[<p>Dans une ère où la technologie spatiale est devenue essentielle à notre vie quotidienne, elle est également devenue une cible potentielle pour les attaques informatiques malveillantes. Rejoignez-nous alors que nous plongeons au cœur de la question : "Les satellites, face aux cyberattaques, sont-ils le nouveau champ de bataille de l'espace ?"<br>
<br>
Découvrons les enjeux, les défis et les implications de cette nouvelle frontière dans la sécurité et la géopolitique mondiale. Préparez-vous à un voyage passionnant à travers les étoiles, où la technologie de pointe se heurte à l'ombre menaçante de la cybercriminalité.<br>
<br>
🔥 Eric Aldaret - CISO chez Yogosha<br>
<br>
🔥 Eric Autellet - Major Général des armées<br>
<br>
🔥 Alexanre Otter - Chief technology &amp; Security Officer chez Rhea France<br>
<br>
🔥 Thierry Blanc - Commandant en second au commendement de l'espace<br>
<br>
🔥 Jean-Francois Morizur - Founder &amp; CEO de CAILabs</p>
<p><br></p>
<p>🔥 Thierry Bauer - Général adjoint au commandement de la cyberdéfense</p>
<p><br></p>
<p>🔥 Romain Legros - Directeur Général chez Geoflex<br>
<br>
🔥 Jacques De La Riviere - CEO chez Gatewatcher<br>
<br>
🔥 Pierre Delesques - CTO chez Pr0ph3cy<br>
</p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/ </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans une ère où la technologie spatiale est devenue essentielle à notre vie quotidienne, elle est également devenue une cible potentielle pour les attaques informatiques malveillantes. Rejoignez-nous alors que nous plongeons au cœur de la question : "Les satellites, face aux cyberattaques, sont-ils le nouveau champ de bataille de l'espace ?"<br>
<br>
Découvrons les enjeux, les défis et les implications de cette nouvelle frontière dans la sécurité et la géopolitique mondiale. Préparez-vous à un voyage passionnant à travers les étoiles, où la technologie de pointe se heurte à l'ombre menaçante de la cybercriminalité.<br>
<br>
🔥 Eric Aldaret - CISO chez Yogosha<br>
<br>
🔥 Eric Autellet - Major Général des armées<br>
<br>
🔥 Alexanre Otter - Chief technology &amp; Security Officer chez Rhea France<br>
<br>
🔥 Thierry Blanc - Commandant en second au commendement de l'espace<br>
<br>
🔥 Jean-Francois Morizur - Founder &amp; CEO de CAILabs</p>
<p><br></p>
<p>🔥 Thierry Bauer - Général adjoint au commandement de la cyberdéfense</p>
<p><br></p>
<p>🔥 Romain Legros - Directeur Général chez Geoflex<br>
<br>
🔥 Jacques De La Riviere - CEO chez Gatewatcher<br>
<br>
🔥 Pierre Delesques - CTO chez Pr0ph3cy<br>
</p>
<p>🔥🔥🔥 Suivez-nous sur les réseaux 🔥🔥🔥</p>
<p><br></p>
<p>LinkedIn 👉 https://www.linkedin.com/company/r-sk...</p>
<p>Discord 👽 👉 https://discord.gg/gKkNVraehP</p>
<p>Site officiel 👉https://www.riskintel.fr/ </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:00:17 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/mX9DpU12mdvJ.mp3?t=1696412254" length="58610134" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/les-satellites-face-aux-cyberattaques-nouvelle-guerre-des-etoiles</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:01:03</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Dans une ère où la technologie spatiale est devenue essentielle à notre vie quotidienne, elle est également devenue une cible potentielle pour les attaques informatiques malveillantes. Rejoignez-nous alors que nous plongeons au cœur de la question : "L...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/YCtTHgwqDxmvqJkzKENQuJn2h76knfq3WpYihmbX_1400x1400.jpeg?t=1713342726"/>
                    <googleplay:image href="https://image.ausha.co/YCtTHgwqDxmvqJkzKENQuJn2h76knfq3WpYihmbX_1400x1400.jpeg?t=1713342726"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La cyberguerre des étoiles</title>
                <guid isPermaLink="false">afa6c48a9d51911fade91c2648fbaa31625f5a6b</guid>
                <description><![CDATA[<p>Car, dans la vie de tous les jours, les satellites sont régulièrement utilisés pour fournir des services Internet et des systèmes mondiaux de navigation par satellite (GNSS), intégrés dans presque toutes les infrastructures critiques. </p>
<p> </p>
<p>Les menaces liées aux infrastructures spatiales peuvent comprendre le brouillage, l’usurpation et le piratage des réseaux de communication.</p>
<p> </p>
<p>Mais comment réagir face à la menace, et à quelle échelle ?</p>
<p> </p>
<p>Nous avons le plaisir de recevoir durant notre événement pour une keynote d'exception : </p>
<p><br></p>
<p>🎤 Le Commandant en second au commandement de l’espace, BLANC Thierry. Ministère des Armées.</p>
<p><br></p>
<p>🎤 Le Général adjoint au commandement de la cyberdéfense, Thierry B. Commandement de la cyberdéfense.</p>
<p><br></p>
<p>RISKINTEL MEDIA et Mind2Shake se sont associés pour traiter ce sujet lors du prochain événement "la cyber guerre des étoiles" en partenariat avec Klecha &amp; Co.</p>
<p><br></p>
<p>Nos experts répondront à ces questions et livreront leurs retours d’expériences lors de ces deux tables rondes d’exception.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Car, dans la vie de tous les jours, les satellites sont régulièrement utilisés pour fournir des services Internet et des systèmes mondiaux de navigation par satellite (GNSS), intégrés dans presque toutes les infrastructures critiques. </p>
<p> </p>
<p>Les menaces liées aux infrastructures spatiales peuvent comprendre le brouillage, l’usurpation et le piratage des réseaux de communication.</p>
<p> </p>
<p>Mais comment réagir face à la menace, et à quelle échelle ?</p>
<p> </p>
<p>Nous avons le plaisir de recevoir durant notre événement pour une keynote d'exception : </p>
<p><br></p>
<p>🎤 Le Commandant en second au commandement de l’espace, BLANC Thierry. Ministère des Armées.</p>
<p><br></p>
<p>🎤 Le Général adjoint au commandement de la cyberdéfense, Thierry B. Commandement de la cyberdéfense.</p>
<p><br></p>
<p>RISKINTEL MEDIA et Mind2Shake se sont associés pour traiter ce sujet lors du prochain événement "la cyber guerre des étoiles" en partenariat avec Klecha &amp; Co.</p>
<p><br></p>
<p>Nos experts répondront à ces questions et livreront leurs retours d’expériences lors de ces deux tables rondes d’exception.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Oct 2023 13:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/VON7PTJE3EP5.mp3?t=1696411976" length="25396589" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-cyberguerre-des-etoiles</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>26:27</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Car, dans la vie de tous les jours, les satellites sont régulièrement utilisés pour fournir des services Internet et des systèmes mondiaux de navigation par satellite (GNSS), intégrés dans presque toutes les infrastructures critiques. 
 
Les menaces li...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/xWFVugIO85nIsI4XHWDJu6g1Y68S5nHozS2enhqG_1400x1400.jpeg?t=1713342699"/>
                    <googleplay:image href="https://image.ausha.co/xWFVugIO85nIsI4XHWDJu6g1Y68S5nHozS2enhqG_1400x1400.jpeg?t=1713342699"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>La veille en cybersécurité : nouvelles menaces, nouveaux outils</title>
                <guid isPermaLink="false">25a5f296ce6aecd2e62892efb7411758a9e1a9a5</guid>
                <description><![CDATA[<p>Si ce travail de veille environnementale et technique s’applique à tous les secteurs, il revêt une forme particulière en cybersécurité. Voir la menace à temps, traiter un nombre toujours plus important de données, répercuter les informations de la veille sur une organisation, tels sont quelques enjeux de ce travail dantesque.</p>
<p><br></p>
<p>D’ailleurs, tous les acteurs s’y mettent, qu’ils soient publics ou privés, chacun avec ses outils et méthodes. En outre, la menace cyber ne connaissant pas de frontières, les efforts pour coordonner les initiatives au niveau international se développent.</p>
<p><br></p>
<p>Cette table ronde des experts en partenariat avec Yuno by XMCO sera l’occasion de faire un état des lieux de la cyberveille, d’en dessiner les contours et limites actuels, mais aussi de réfléchir aux solutions de demain.</p>
<p><br></p>
<p>Retrouvez autour de cette table :</p>
<p><br></p>
<p>🔹Charles Dagouat - Head of CERT chez XMCO</p>
<p><br></p>
<p>🔹Antonin HILY - Chief Operating Officer - Sesam IT</p>
<p><br></p>
<p>🔹Marc-Frédéric GOMEZ - Head of CERT - Crédit Agricole</p>
<p><br></p>
<p>🔹Olivier JACQ - Directeur technique et scientifique - France Cyber Maritime</p>
<p><br></p>
<p>🔹Étienne Baudin - Head of CERT &amp; SOC Groupe Caisse des Dépôts</p>
<p><br></p>
<p>Animatrice : </p>
<p><br></p>
<p>🔹Yasmine DOUADI - Fondatrice &amp; CEO de RISKINTEL MEDIA</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si ce travail de veille environnementale et technique s’applique à tous les secteurs, il revêt une forme particulière en cybersécurité. Voir la menace à temps, traiter un nombre toujours plus important de données, répercuter les informations de la veille sur une organisation, tels sont quelques enjeux de ce travail dantesque.</p>
<p><br></p>
<p>D’ailleurs, tous les acteurs s’y mettent, qu’ils soient publics ou privés, chacun avec ses outils et méthodes. En outre, la menace cyber ne connaissant pas de frontières, les efforts pour coordonner les initiatives au niveau international se développent.</p>
<p><br></p>
<p>Cette table ronde des experts en partenariat avec Yuno by XMCO sera l’occasion de faire un état des lieux de la cyberveille, d’en dessiner les contours et limites actuels, mais aussi de réfléchir aux solutions de demain.</p>
<p><br></p>
<p>Retrouvez autour de cette table :</p>
<p><br></p>
<p>🔹Charles Dagouat - Head of CERT chez XMCO</p>
<p><br></p>
<p>🔹Antonin HILY - Chief Operating Officer - Sesam IT</p>
<p><br></p>
<p>🔹Marc-Frédéric GOMEZ - Head of CERT - Crédit Agricole</p>
<p><br></p>
<p>🔹Olivier JACQ - Directeur technique et scientifique - France Cyber Maritime</p>
<p><br></p>
<p>🔹Étienne Baudin - Head of CERT &amp; SOC Groupe Caisse des Dépôts</p>
<p><br></p>
<p>Animatrice : </p>
<p><br></p>
<p>🔹Yasmine DOUADI - Fondatrice &amp; CEO de RISKINTEL MEDIA</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 05 Oct 2023 11:21:10 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/PA97RSmgelAz.mp3?t=1696411969" length="76484576" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/riskintel-media/la-veille-en-cybersecurite-nouvelles-menaces-nouveaux-outils</link>
                
                                <itunes:author>Riskintel Media</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>France,Interview,technologie,tech,politique,informatique,talk,actu,journalisme,risque,cyber,économie,média,sécurité,Actualité,Débat,géopolitique,Cybersécurité,riskintel media,risk summit</itunes:keywords>
                                <itunes:duration>1:19:40</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Si ce travail de veille environnementale et technique s’applique à tous les secteurs, il revêt une forme particulière en cybersécurité. Voir la menace à temps, traiter un nombre toujours plus important de données, répercuter les informations de la veil...</itunes:subtitle>

                
                <googleplay:author>Riskintel Media</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/SiyGGy9YRfDPuUL3hQUQUr6jDGs045BMTQcPUveq_1400x1400.jpeg?t=1713342769"/>
                    <googleplay:image href="https://image.ausha.co/SiyGGy9YRfDPuUL3hQUQUr6jDGs045BMTQcPUveq_1400x1400.jpeg?t=1713342769"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
            </channel>
</rss>
