<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arnaud Decleir, auteur sur Corrium</title>
	<atom:link href="https://www.corrium.com/author/arnaud/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.corrium.com</link>
	<description>Contrôle technique d&#039;infrastructure IT</description>
	<lastBuildDate>Thu, 10 Mar 2022 10:35:05 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>

<image>
	<url>https://www.corrium.com/wp-content/uploads/2020/06/cropped-Corrium-Espacement-1-32x32.png</url>
	<title>Arnaud Decleir, auteur sur Corrium</title>
	<link>https://www.corrium.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Vulnérabilités : Le Top 10 des vulnérabilités de l’ANSSI</title>
		<link>https://www.corrium.com/news/vulnerabilites-le-top-10-des-vulnerabilites-de-lanssi/</link>
					<comments>https://www.corrium.com/news/vulnerabilites-le-top-10-des-vulnerabilites-de-lanssi/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Decleir]]></dc:creator>
		<pubDate>Thu, 10 Mar 2022 10:30:08 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=11899</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/news/vulnerabilites-le-top-10-des-vulnerabilites-de-lanssi/">Vulnérabilités : Le Top 10 des vulnérabilités de l’ANSSI</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
<div class="et_pb_text_inner">
<p>L’<a href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf">ANSSI</a> a récemment dévoilé son Top 10 des vulnérabilités de 2021, dans lequel l’organisme reprend les CVE les plus dangereuses de l’année passée.</p>
</div>
</div>
<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
<div class="et_pb_text_inner">
<p>Au sein de ce résumé, l’ANSSI revient sur certaines des failles les plus marquantes telles que :</p>
</div>
</div>
<div class="et_pb_module dsm_icon_list dsm_icon_list_0">
<div class="et_pb_module_inner">
<ul class="dsm_icon_list_items">
<li class="dsm_icon_list_child dsm_icon_list_child_0"><span class="dsm_icon_list_text">La CVE-2021-31207 « ProxyShell » </span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_1"><span class="dsm_icon_list_text">La CVE-2021-21985 « VMware »</span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_2"><span class="dsm_icon_list_text">La CVE-2021-44228 « Log4Shell »</span></li>
</ul>
</div>
</div></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_custom_button_icon et_pb_button_0 et_pb_bg_layout_light" href="https://www.cert.ssi.gouv.fr/uploads/ANSSI_top-10-edition-2022_NP_v1.0.4.pdf" data-icon="&#x35;">Consultez le top 10 des vulnérabilités de l&#039;ANSSI</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/news/vulnerabilites-le-top-10-des-vulnerabilites-de-lanssi/">Vulnérabilités : Le Top 10 des vulnérabilités de l’ANSSI</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/news/vulnerabilites-le-top-10-des-vulnerabilites-de-lanssi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les chiffres clés de la cybersécurité en 2021</title>
		<link>https://www.corrium.com/news/les-chiffres-cles-de-la-cybersecurite-en-2021/</link>
					<comments>https://www.corrium.com/news/les-chiffres-cles-de-la-cybersecurite-en-2021/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Decleir]]></dc:creator>
		<pubDate>Thu, 10 Mar 2022 09:08:38 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=11891</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/news/les-chiffres-cles-de-la-cybersecurite-en-2021/">Les chiffres clés de la cybersécurité en 2021</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>L’année 2020 avait déjà été révélatrice de nombreuses failles de cybersécurité, notamment à cause de la généralisation du télétravail au sein des entreprises due au Covid-19. En 2021, cette menace s’est encore plus accentuée et le nombre d’attaques a explosé à cause de cybercriminels de plus en plus compétents.<o:p></o:p></p>
<p>Ce phénomène n’épargne personne, les particuliers, oraganisations et entreprises, et en particulier les PME qui sont en première ligne dû à des moyens moins importants pour gérer leurs infrastructures.<o:p></o:p></p>
<p>L’<a href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf">ANSSI</a> a notamment dévoilé que 11 % des cibles de cyberattaques sont des hôpitaux et 20 % des collectivités territoriales, le reste étant essentiellement des entreprises.<o:p></o:p></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2><strong>Les chiffres clés de la cybersécurité à connaître</strong></h2></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li>Depuis le début de la crise sanitaire, le nombre de cyberattaques a aumenté de manière exponentielle : <em><strong>+400%</strong></em></li>
<li><em><strong>94% des cybermenaces</strong></em> sont issues d&rsquo;un email (dont <em><span style="text-decoration: underline;"><strong>80% de phishing</strong></span></em>)</li>
<li>Le coût de la cybersécurité estimé à fin 2021 est estimé à <em><strong>6000 milliards $</strong></em></li>
<li>Les dépenses en cybersécurité en 2021 atteignent les <em><strong>1000 milliards $</strong></em></li>
<li><em><strong>20 % des responsables</strong></em> attestent avoir été confrontés à une cybermenace due àun télétravailleur</li>
<li><em><strong>97% des entreprises</strong></em> ont été atteintes à cause d&rsquo;une faille dans leur chaîne d&rsquo;approvisionnement</li>
<li><em><strong>2/3 des entreprises</strong></em> ont été victimes d&rsquo;au moins une tentative de fraude et <span style="text-decoration: underline;"><em><strong>1/5 ont été victimes de plus de 5 attaques</strong></em></span></li>
<li><em><strong>33% des entreprises</strong></em> victimes de fraude ont subi une préjudice <em><strong><span class="ILfuVd"><span class="hgKElc">≥ </span></span>10k€</strong></em> et sur celles-ci, <span style="text-decoration: underline;"><em><strong>14% ont subi un prejudice <span class="ILfuVd"><span class="hgKElc">≥ </span></span>100k€</strong></em></span></li>
<li><em><strong><span class="ILfuVd"><span class="hgKElc">≈</span></span>50% des entreprises</strong></em> ont constaté une augmentation des attaques suite à la généralisation du télétravail</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2><strong>Les chiffres clés de la cybersécurité à connaître</strong></h2></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
<div class="et_pb_text_inner">
<p>Comme vous l’aurez compris, se protéger des cyberattaques est à la fois une nécessité pour assurer sa sécurité. Cependant, de leur côté, les attaquants sont de mieux en mieux préparés et développent toujours plus de moyens pour attaquer leurs cibles.</p>
<p>Voici quelques moyens pour se protéger :</p>
</div>
</div>
<div class="et_pb_module dsm_icon_list dsm_icon_list_0">
<div class="et_pb_module_inner">
<ul class="dsm_icon_list_items">
<li class="dsm_icon_list_child dsm_icon_list_child_0"><span class="dsm_icon_list_text">Utiliser un VPN</span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_1"><span class="dsm_icon_list_text">Chiffrer ses données</span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_2"><span class="dsm_icon_list_text">Utiliser un antivirus </span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_3"><span class="dsm_icon_list_text">Utiliser un pare-feu</span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_4"><span class="dsm_icon_list_text">Généraliser l&rsquo;authentification à 2 facteurs</span></li>
</ul>
</div>
</div>
<p><o:p></o:p></p>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/news/les-chiffres-cles-de-la-cybersecurite-en-2021/">Les chiffres clés de la cybersécurité en 2021</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/news/les-chiffres-cles-de-la-cybersecurite-en-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les CVE : Une priorité pour la sécurité de votre IT</title>
		<link>https://www.corrium.com/webinaires/les-cve-une-priorite-pour-la-securite-de-votre-it/</link>
		
		<dc:creator><![CDATA[Arnaud Decleir]]></dc:creator>
		<pubDate>Fri, 14 Jan 2022 11:06:35 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=11848</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/les-cve-une-priorite-pour-la-securite-de-votre-it/">Les CVE : Une priorité pour la sécurité de votre IT</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?lossy=1&strip=1&webp=1" alt="Replay Webinaire 20 Corrium CVE" title="Replay Webinaire 20 Corrium CVE" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-11875" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/les-cve-une-priorite-pour-la-securite-de-votre-it/#CVE">J&#039;accède au replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Les CVE sont un sujet primordial à aborder pour garantir la sécurité de votre infrastructure IT. Les CVE, sont l&rsquo;ensemble des vulnérabilités que l&rsquo;on peut retrouver sur un parc informatique et s&rsquo;en protéger est essentiel.</p>
<p>Au programme de ce webinaire, découvrez plus en détail ce que sont les CVE et comment elles sont recensées et comment s&rsquo;en prémunir.</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Présentateur du Webinaire</strong></p>
<p>Frédéric Hay</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="CVE" class="et_pb_module et_pb_code et_pb_code_0">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="925" src="https://e24daaed.sibforms.com/serve/MUIEAFDfKPhHlJENsIR2HHis1K2Yy-j0nevmohDIY63gMsb9nWPIXWjVf6y-kV7cNcm2gKLbe70y85Poj58EsBu-Z5S2sR-GeyvhR7z9J42pIdpNe6GeN1P0eHrjxqfMy-9TpfUH8wJbibhPH8tpZs0nGLImzTH9T83U5fY8eavBLevTenpnFfP4kpjkEDm-XTkzBYoNs1yKvil3" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/les-cve-une-priorite-pour-la-securite-de-votre-it/">Les CVE : Une priorité pour la sécurité de votre IT</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Calculer la dette technique de l&#8217;infrastructure</title>
		<link>https://www.corrium.com/webinaires/calculer-la-dette-technique-de-linfrastructure/</link>
		
		<dc:creator><![CDATA[Arnaud Decleir]]></dc:creator>
		<pubDate>Wed, 09 Jun 2021 15:10:07 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=11394</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/calculer-la-dette-technique-de-linfrastructure/">Calculer la dette technique de l&rsquo;infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?lossy=1&strip=1&webp=1" alt="Replay webinaire 19 Corrium" title="Webinaire" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire--480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire--980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-11831" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_2_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_2 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/calculer-la-dette-technique-de-linfrastructure/#Replay">Je m&#039;inscris</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_1_3 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1" alt="Rémi DELCOURT" title="Rémi DELCOURT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-600x900.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-679" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Co-présentateur du Webinaire </strong></p>
<p>Rémi Delcourt</p>
<p>Chargé des opérations</p>
<p>&nbsp;</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1" alt="Frédéric HAY" title="Frédéric HAY" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-600x899.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-675" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Présentateur du Webinaire</strong></p>
<p>Frédéric Hay</p>
<p>Dirigeant</p>
<p>&nbsp;</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>L’infrastructure informatique évolue aussi vite que les besoins métiers. Il est difficile pour les administrateurs de la maintenir à jour et de la « nettoyer » au quotidien.  A terme, des soucis de performances et failles de sécurité se créent ce qui provoque des incidents informatiques qui impactent l’activité de l’entreprise.</p>
<p>C’est ce cumul de lacunes non traitées que l’on appelle la dette technique.</p>
<p>Au programme de ce webinaire, découvrez ce qui constitue la dette technique, comment la calculer, ainsi la mise en œuvre de plan d&rsquo;actions pour réduire cette dernière</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="Replay" class="et_pb_module et_pb_code et_pb_code_1">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="930" src="https://e24daaed.sibforms.com/serve/MUIEACIFz481KVLVKA4ggkhYzxnJ4UvY52-_R_0mMT8Rgyie-KtAn6J1Ce0qqtHJCTdeLQHZIj6knJ2zMlOydGr_d6T8E8fm03flpWdgnlCskFXu294KuCigpUmfAv_BcLAnNOzFVMD2j7UCD3R9r1KDPAffU8_cHx3HDRkUcYKhw97VnjOstkmeSR5Nk03JKaPLuL2OkJz4VoET" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/calculer-la-dette-technique-de-linfrastructure/">Calculer la dette technique de l&rsquo;infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de disk: enhanced 
Mibnifié utilisant disk
Mise en cache de la base de données de 14/97 requêtes en 0.238 secondes utilisant disk

Served from: www.corrium.com @ 2022-08-04 04:08:44 by W3 Total Cache
-->