<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Commentaires pour Corrium	</title>
	<atom:link href="https://www.corrium.com/comments/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.corrium.com</link>
	<description>Contrôle technique d&#039;infrastructure IT</description>
	<lastBuildDate>Mon, 14 Jun 2021 15:59:22 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>
	<item>
		<title>
		Commentaires sur Comment protéger mes serveurs sans être un expert sécurité par Déterminer les actions pour se protéger contre les ransomwares - Corrium		</title>
		<link>https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/#comment-52</link>

		<dc:creator><![CDATA[Déterminer les actions pour se protéger contre les ransomwares - Corrium]]></dc:creator>
		<pubDate>Mon, 10 May 2021 12:40:39 +0000</pubDate>
		<guid isPermaLink="false">https://www.corrium.com/?p=10672#comment-52</guid>

					<description><![CDATA[[&#8230;] Je m&#039;inscris [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Je m&#039;inscris [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commentaires sur Sécurité informatique et performance des sites distants ou en gestion déléguée par Comment protéger mes serveurs sans être un expert sécurité - Corrium		</title>
		<link>https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/#comment-48</link>

		<dc:creator><![CDATA[Comment protéger mes serveurs sans être un expert sécurité - Corrium]]></dc:creator>
		<pubDate>Fri, 23 Apr 2021 09:45:45 +0000</pubDate>
		<guid isPermaLink="false">https://www.corrium.com/?p=8840#comment-48</guid>

					<description><![CDATA[[&#8230;] Je m&#039;inscris [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Je m&#039;inscris [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commentaires sur Shadow IT : les logiciels et équipements installés par les utilisateurs par Garantir la sécurité du SI grâce à la fiabilité des PCs - Corrium		</title>
		<link>https://www.corrium.com/fiabilite/shadow-it-en-entreprise/#comment-35</link>

		<dc:creator><![CDATA[Garantir la sécurité du SI grâce à la fiabilité des PCs - Corrium]]></dc:creator>
		<pubDate>Wed, 23 Dec 2020 09:04:45 +0000</pubDate>
		<guid isPermaLink="false">https://www.corrium.com/?p=2519#comment-35</guid>

					<description><![CDATA[[&#8230;] Le Shadow IT : les logiciels et équipements installés par les utilisateurs mais non-validés/informés par la DSI. Découvrez dans cet article, comment identifier et gérer le shadow IT. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Le Shadow IT : les logiciels et équipements installés par les utilisateurs mais non-validés/informés par la DSI. Découvrez dans cet article, comment identifier et gérer le shadow IT. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commentaires sur Protection ransomware : comment agir ? par Garantir la sécurité du SI grâce à la fiabilité des PCs - Corrium		</title>
		<link>https://www.corrium.com/securite/protection-ransomware-comment-agir/#comment-34</link>

		<dc:creator><![CDATA[Garantir la sécurité du SI grâce à la fiabilité des PCs - Corrium]]></dc:creator>
		<pubDate>Wed, 23 Dec 2020 08:44:22 +0000</pubDate>
		<guid isPermaLink="false">https://www.corrium.com/?p=3831#comment-34</guid>

					<description><![CDATA[[&#8230;] cyberattaques: elles représenteraient plus de 40% des risques. A ce sujet, retrouvez comment vous protéger des ransomwares. Ces attaques peuvent aussi bien provenir d’un site internet, d’un email mais aussi d’une [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] cyberattaques: elles représenteraient plus de 40% des risques. A ce sujet, retrouvez comment vous protéger des ransomwares. Ces attaques peuvent aussi bien provenir d’un site internet, d’un email mais aussi d’une [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commentaires sur Compléter le monitoring PC par l’analyse Corrium pour répondre aux enjeux de performance et de sécurité du SI par Compléter le monitoring d’application avec l’analyse automatisée - Corrium		</title>
		<link>https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/#comment-33</link>

		<dc:creator><![CDATA[Compléter le monitoring d’application avec l’analyse automatisée - Corrium]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 16:05:18 +0000</pubDate>
		<guid isPermaLink="false">https://www.corrium.com/?p=5558#comment-33</guid>

					<description><![CDATA[[&#8230;] Corrium est de ce fait un complément idéal à la supervision applicative, mais également à la supervision PC et serveur. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Corrium est de ce fait un complément idéal à la supervision applicative, mais également à la supervision PC et serveur. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commentaires sur Webinaire : Comment identifier tous les lieux de stockage des données pour la conformité RGPD par Mise en conformité RGPD : Identifier les lieux de stockage de données		</title>
		<link>https://www.corrium.com/webinaires/donnees-conformite-rgpd/#comment-32</link>

		<dc:creator><![CDATA[Mise en conformité RGPD : Identifier les lieux de stockage de données]]></dc:creator>
		<pubDate>Wed, 25 Nov 2020 08:50:49 +0000</pubDate>
		<guid isPermaLink="false">https://www.corrium.com/?p=2641#comment-32</guid>

					<description><![CDATA[[&#8230;] Voir le replay [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Voir le replay [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commentaires sur Localiser les données personnelles dans votre SI pour se préparer à un audit RGPD par Mise en conformité RGPD : Identifier les lieux de stockage de données		</title>
		<link>https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/#comment-31</link>

		<dc:creator><![CDATA[Mise en conformité RGPD : Identifier les lieux de stockage de données]]></dc:creator>
		<pubDate>Wed, 25 Nov 2020 08:33:05 +0000</pubDate>
		<guid isPermaLink="false">https://www.corrium.com/?p=2996#comment-31</guid>

					<description><![CDATA[[&#8230;] pouvez retrouver les prérequis nécessaires [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] pouvez retrouver les prérequis nécessaires [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commentaires sur Pourquoi réaliser un audit technique de votre infrastructure informatique ? par La méthode pour réaliser son propre audit IT - Corrium		</title>
		<link>https://www.corrium.com/audit/pourquoi-realiser-un-audit-technique-de-votre-infrastructure-informatique/#comment-30</link>

		<dc:creator><![CDATA[La méthode pour réaliser son propre audit IT - Corrium]]></dc:creator>
		<pubDate>Thu, 12 Nov 2020 15:55:46 +0000</pubDate>
		<guid isPermaLink="false">https://www.corrium.com/?p=1838#comment-30</guid>

					<description><![CDATA[[&#8230;] en revue toutes les parties prenantes : le(s) décideur(s). Vous devez aussi identifier les objectifs, à quel audit cela correspond, les raisons implicites et explicites. Lors de la restitution, vous [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] en revue toutes les parties prenantes : le(s) décideur(s). Vous devez aussi identifier les objectifs, à quel audit cela correspond, les raisons implicites et explicites. Lors de la restitution, vous [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commentaires sur Comment bien argumenter son budget informatique ? par La méthode pour réaliser son propre audit IT - Corrium		</title>
		<link>https://www.corrium.com/budget/comment-bien-argumenter-son-budget-informatique/#comment-29</link>

		<dc:creator><![CDATA[La méthode pour réaliser son propre audit IT - Corrium]]></dc:creator>
		<pubDate>Tue, 10 Nov 2020 13:24:27 +0000</pubDate>
		<guid isPermaLink="false">https://www.corrium.com/?p=91#comment-29</guid>

					<description><![CDATA[[&#8230;] Que vous souhaitez auditer votre infrastructure pour obtenir une certification, fiabiliser votre infrastructure, gérer plus avec moins, baisser les risques, optimiser votre budget ou encore gagner des clients &#8211; retrouvez tous les conseils sur comment argumenter votre demande d’audits IT. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Que vous souhaitez auditer votre infrastructure pour obtenir une certification, fiabiliser votre infrastructure, gérer plus avec moins, baisser les risques, optimiser votre budget ou encore gagner des clients &#8211; retrouvez tous les conseils sur comment argumenter votre demande d’audits IT. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commentaires sur Pourquoi réaliser un audit technique de votre infrastructure informatique ? par Comment réaliser ses propres audits IT? - Corrium		</title>
		<link>https://www.corrium.com/audit/pourquoi-realiser-un-audit-technique-de-votre-infrastructure-informatique/#comment-28</link>

		<dc:creator><![CDATA[Comment réaliser ses propres audits IT? - Corrium]]></dc:creator>
		<pubDate>Tue, 10 Nov 2020 13:15:51 +0000</pubDate>
		<guid isPermaLink="false">https://www.corrium.com/?p=1838#comment-28</guid>

					<description><![CDATA[[&#8230;] de réaliser ses propres audits IT, l’auditeur doit évidemment faire preuve d’un certain nombre de compétences. Il doit donc se [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] de réaliser ses propres audits IT, l’auditeur doit évidemment faire preuve d’un certain nombre de compétences. Il doit donc se [&#8230;]</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de disk: enhanced 
Mibnifié utilisant disk
Mise en cache de la base de données de 1/66 requêtes en 0.123 secondes utilisant disk

Served from: www.corrium.com @ 2022-07-10 20:28:49 by W3 Total Cache
-->