<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
    <channel>
        <itunes:owner>
            <itunes:name>Kaspersky</itunes:name>
            <itunes:email>severine.blechet@kaspersky.fr</itunes:email>
        </itunes:owner>
        <title>Kaspersky Conférence Afrique – novembre 2021</title>
        <link>https://video.kaspersky.fr</link>
        <description>événements
</description>
        <language>fr-fr</language>
        <generator>Visualplatform</generator>
        <docs>http://blogs.law.harvard.edu/tech/rss</docs>
        <itunes:author>Kaspersky</itunes:author>
        <itunes:summary>événements
</itunes:summary>
        <itunes:type>episodic</itunes:type>
        <itunes:explicit>no</itunes:explicit>
        <itunes:image href="https://video.kaspersky.fr/files/rv1.4/sitelogo.gif"/>
        <image>
            <url>https://video.kaspersky.fr/files/rv1.4/sitelogo.gif</url>
            <title>Kaspersky Conférence Afrique – novembre 2021</title>
            <link>https://video.kaspersky.fr</link>
        </image>
        <atom:link rel="self" href="https://video.kaspersky.fr/audiopodcast/kaspersky-conference-afrique"/>
        <atom:link rel="next" href="https://video.kaspersky.fr/audiopodcast/kaspersky-conference-afrique?p=2&amp;album%5fid=76622518&amp;podcast%5fp=t&amp;https="/>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968568/78299231/3e067c5c9c9f442271d8aba8014ab20d/audio/podcast/78299231-8-audio.mp3" type="audio/mp3" length="21214186"/>
            <title>XDR_SOAR_SIEM</title>
            <link>http://video.kaspersky.fr/xdrsoarsiem</link>
            <description>&lt;p&gt;XDR, SOAR, SIEM… Explorez avec nous les technologies de nouvelle génération qui vous permettront d’identifier et de répondre aux menaces les plus élaborées&lt;br&gt;
Les attaques ciblées contre les entreprises représentent une menace de plus en plus importante. C'est la raison pour laquelle elles ont besoin d'outils pour identifier et répondre aux menaces les plus récentes et les plus élaborées. Remédiation automatisée, investigations poussées et analyses extrêmement pointues : nos experts vous parleront SOC, SIEM, SOAR, de recherche de corrélation, de Threat Hunting, voire même de MDR.&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/xdrsoarsiem"&gt;&lt;img src="http://video.kaspersky.fr/64968568/78299231/3e067c5c9c9f442271d8aba8014ab20d/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/78299231</guid>
            <pubDate>Fri, 16 Sep 2022 14:34:51 GMT</pubDate>
            <media:title>XDR_SOAR_SIEM</media:title>
            <itunes:summary>XDR, SOAR, SIEM… Explorez avec nous les technologies de nouvelle génération qui vous permettront d’identifier et de répondre aux menaces les plus élaborées
Les attaques ciblées contre les entreprises représentent une menace de plus en plus importante. C'est la raison pour laquelle elles ont besoin d'outils pour identifier et répondre aux menaces les plus récentes et les plus élaborées. Remédiation automatisée, investigations poussées et analyses extrêmement pointues : nos experts vous parleront SOC, SIEM, SOAR, de recherche de corrélation, de Threat Hunting, voire même de MDR.</itunes:summary>
            <itunes:subtitle>XDR, SOAR, SIEM… Explorez avec nous les technologies de nouvelle génération qui vous permettront d’identifier et de répondre aux menaces les plus élaborées
Les attaques ciblées contre les entreprises représentent une menace de plus en plus...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>29:28</itunes:duration>
            <media:description type="html">&lt;p&gt;XDR, SOAR, SIEM… Explorez avec nous les technologies de nouvelle génération qui vous permettront d’identifier et de répondre aux menaces les plus élaborées&lt;br&gt;
Les attaques ciblées contre les entreprises représentent une menace de plus en plus importante. C'est la raison pour laquelle elles ont besoin d'outils pour identifier et répondre aux menaces les plus récentes et les plus élaborées. Remédiation automatisée, investigations poussées et analyses extrêmement pointues : nos experts vous parleront SOC, SIEM, SOAR, de recherche de corrélation, de Threat Hunting, voire même de MDR.&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/xdrsoarsiem"&gt;&lt;img src="http://video.kaspersky.fr/64968568/78299231/3e067c5c9c9f442271d8aba8014ab20d/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=3e067c5c9c9f442271d8aba8014ab20d&amp;source=podcast&amp;photo%5fid=78299231" width="625" height="352" type="text/html" medium="video" duration="1768" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968568/78299231/3e067c5c9c9f442271d8aba8014ab20d/standard/download-8-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968568/78299231/3e067c5c9c9f442271d8aba8014ab20d/standard/download-8-thumbnail.jpg/thumbnail.jpg"/>
            <category>SIEM</category>
            <category>SOAR</category>
            <category>XDR</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968561/77637890/46dee10a9bf0ae74af9acce90bac1c1f/audio/podcast/77637890-8-audio.mp3" type="audio/mp3" length="16725305"/>
            <title>Formation des salariés</title>
            <link>http://video.kaspersky.fr/formation-des-salaries</link>
            <description>&lt;p&gt;90 %1 des cyber-incidents sont provoqués par des erreurs humaines. Grâce à des filtres anti-phishing perfectionnés et à des pare feux, de nombreuses entreprises disposent désormais d'une meilleure protection. Mais aujourd'hui, le premier point de vulnérabilité dans la chaîne de cybersécurité reste les salariés de l'entreprise. Ils représentent le premier accès aux systèmes informatiques ; or, nous savons que l'erreur humaine est la cause principale de la majorité des cyber-incidents.&lt;br&gt;
Alors comment faire face à cette problématique de façon simple, peu onéreuse et en ne demandant que peu de temps aux équipes IT déjà très sollicitées ?&lt;br&gt;
Hervé Iro Mondouho - Territory Channel Manager North,West &amp;amp; Central Africa&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/formation-des-salaries"&gt;&lt;img src="http://video.kaspersky.fr/64968561/77637890/46dee10a9bf0ae74af9acce90bac1c1f/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/77637890</guid>
            <pubDate>Fri, 02 Sep 2022 14:22:41 GMT</pubDate>
            <media:title>Formation des salariés</media:title>
            <itunes:summary>90 %1 des cyber-incidents sont provoqués par des erreurs humaines. Grâce à des filtres anti-phishing perfectionnés et à des pare feux, de nombreuses entreprises disposent désormais d'une meilleure protection. Mais aujourd'hui, le premier point de vulnérabilité dans la chaîne de cybersécurité reste les salariés de l'entreprise. Ils représentent le premier accès aux systèmes informatiques ; or, nous savons que l'erreur humaine est la cause principale de la majorité des cyber-incidents.
Alors comment faire face à cette problématique de façon simple, peu onéreuse et en ne demandant que peu de temps aux équipes IT déjà très sollicitées ?
Hervé Iro Mondouho - Territory Channel Manager North,West  Central Africa</itunes:summary>
            <itunes:subtitle>90 %1 des cyber-incidents sont provoqués par des erreurs humaines. Grâce à des filtres anti-phishing perfectionnés et à des pare feux, de nombreuses entreprises disposent désormais d'une meilleure protection. Mais aujourd'hui, le premier point de...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>23:14</itunes:duration>
            <media:description type="html">&lt;p&gt;90 %1 des cyber-incidents sont provoqués par des erreurs humaines. Grâce à des filtres anti-phishing perfectionnés et à des pare feux, de nombreuses entreprises disposent désormais d'une meilleure protection. Mais aujourd'hui, le premier point de vulnérabilité dans la chaîne de cybersécurité reste les salariés de l'entreprise. Ils représentent le premier accès aux systèmes informatiques ; or, nous savons que l'erreur humaine est la cause principale de la majorité des cyber-incidents.&lt;br&gt;
Alors comment faire face à cette problématique de façon simple, peu onéreuse et en ne demandant que peu de temps aux équipes IT déjà très sollicitées ?&lt;br&gt;
Hervé Iro Mondouho - Territory Channel Manager North,West &amp;amp; Central Africa&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/formation-des-salaries"&gt;&lt;img src="http://video.kaspersky.fr/64968561/77637890/46dee10a9bf0ae74af9acce90bac1c1f/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=46dee10a9bf0ae74af9acce90bac1c1f&amp;source=podcast&amp;photo%5fid=77637890" width="625" height="352" type="text/html" medium="video" duration="1394" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968561/77637890/46dee10a9bf0ae74af9acce90bac1c1f/standard/download-8-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968561/77637890/46dee10a9bf0ae74af9acce90bac1c1f/standard/download-8-thumbnail.jpg/thumbnail.jpg"/>
            <category>Awareness</category>
            <category>Sensibilisation</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968568/77632970/3eaea4aed52c7a1f8ea396dee202ca52/audio/podcast/77632970-7-audio.mp3" type="audio/mp3" length="37741546"/>
            <title>Externalisation ou hébergement local</title>
            <link>http://video.kaspersky.fr/externalisation-ou-hebergement</link>
            <description>&lt;p&gt;Quelles stratégies adopter pour une bonne gouvernance des données ?&lt;br&gt;
Table ronde :&lt;br&gt;
- Mohamed Saad, Président de l’AUSIM Maroc,&lt;br&gt;
- Jérôme Ouanilo Medegan Fagla, Directeur Général, ANSSI Benin&lt;br&gt;
- Djebar Merabet, DSI de TCHINLAIT (Candia Algérie)&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/externalisation-ou-hebergement"&gt;&lt;img src="http://video.kaspersky.fr/64968568/77632970/3eaea4aed52c7a1f8ea396dee202ca52/standard/download-7-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/77632970</guid>
            <pubDate>Fri, 02 Sep 2022 12:24:21 GMT</pubDate>
            <media:title>Externalisation ou hébergement local</media:title>
            <itunes:summary>Quelles stratégies adopter pour une bonne gouvernance des données ?
Table ronde :
- Mohamed Saad, Président de l’AUSIM Maroc,
- Jérôme Ouanilo Medegan Fagla, Directeur Général, ANSSI Benin
- Djebar Merabet, DSI de TCHINLAIT (Candia Algérie)</itunes:summary>
            <itunes:subtitle>Quelles stratégies adopter pour une bonne gouvernance des données ?
Table ronde :
- Mohamed Saad, Président de l’AUSIM Maroc,
- Jérôme Ouanilo Medegan Fagla, Directeur Général, ANSSI Benin
- Djebar Merabet, DSI de TCHINLAIT (Candia Algérie)</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>52:25</itunes:duration>
            <media:description type="html">&lt;p&gt;Quelles stratégies adopter pour une bonne gouvernance des données ?&lt;br&gt;
Table ronde :&lt;br&gt;
- Mohamed Saad, Président de l’AUSIM Maroc,&lt;br&gt;
- Jérôme Ouanilo Medegan Fagla, Directeur Général, ANSSI Benin&lt;br&gt;
- Djebar Merabet, DSI de TCHINLAIT (Candia Algérie)&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/externalisation-ou-hebergement"&gt;&lt;img src="http://video.kaspersky.fr/64968568/77632970/3eaea4aed52c7a1f8ea396dee202ca52/standard/download-7-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=3eaea4aed52c7a1f8ea396dee202ca52&amp;source=podcast&amp;photo%5fid=77632970" width="625" height="352" type="text/html" medium="video" duration="3145" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968568/77632970/3eaea4aed52c7a1f8ea396dee202ca52/standard/download-7-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968568/77632970/3eaea4aed52c7a1f8ea396dee202ca52/standard/download-7-thumbnail.jpg/thumbnail.jpg"/>
            <category>gouvernance des données</category>
        </item>
    </channel>
</rss>
