<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
    <channel>
        <itunes:owner>
            <itunes:name>Kaspersky</itunes:name>
            <itunes:email>severine.blechet@kaspersky.fr</itunes:email>
        </itunes:owner>
        <title>Kaspersky</title>
        <link>https://video.kaspersky.fr</link>
        <description></description>
        <language>fr-fr</language>
        <generator>Visualplatform</generator>
        <docs>http://blogs.law.harvard.edu/tech/rss</docs>
        <itunes:author>Kaspersky</itunes:author>
        <itunes:type>episodic</itunes:type>
        <itunes:explicit>no</itunes:explicit>
        <itunes:image href="https://video.kaspersky.fr/files/rv1.4/sitelogo.gif"/>
        <image>
            <url>https://video.kaspersky.fr/files/rv1.4/sitelogo.gif</url>
            <title>Kaspersky</title>
            <link>https://video.kaspersky.fr</link>
        </image>
        <atom:link rel="self" href="https://video.kaspersky.fr/podcast/tag/threat hunting"/>
        <atom:link rel="next" href="https://video.kaspersky.fr/podcast/tag/threat hunting?tag=threat+hunting&amp;p=2&amp;podcast%5fp=t&amp;https="/>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968555/81403971/4b2c3b613d38312761eea4c7aa5b3374/video_medium/webinar-sur-le-threat-hunting-video.mp4?source=podcast" type="video/mp4" length="101865253"/>
            <title>Webinar sur le Threat Hunting</title>
            <link>http://video.kaspersky.fr/webinar-sur-le-threat-hunting</link>
            <description>&lt;p&gt;De nombreuses cybermenaces (menaces nouvelles, inconnues et évasives) sont capables de contourner les défenses traditionnelles des entreprises.&lt;p&gt;&lt;/p&gt;
&lt;p&gt;Le Threat Hunting utilise des outils tels que l’EDR et des processus structurés pour repérer les signes révélateurs d'une violation et les identifier. Non seulement cette approche proactive et préventive peut minimiser les dommages pouvant être infligés par des attaques humaines, mais elle contribue également à renforcer et à valider les contrôles de sécurité pour mieux défendre l'organisation.&lt;/p&gt;
&lt;p&gt;Thierry Gourdin, Head of presales Kaspersky France and North, West &amp;amp; Central Africa, vous propose un webinar préenregistré de 30 minutes pour vous exposer ce qu’est le Threat Hunting et ce qu'il peut apporter à votre entreprise.&lt;/p&gt;
&lt;p&gt;Il examine également certaines des idées reçues populaires concernant le Threat Hunting (en particulier ce qu'il n'est pas), avant de détailler ses processus et vous dévoiler notre checklist pratique pour un Threat Hunting efficace.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-le-threat-hunting"&gt;&lt;img src="http://video.kaspersky.fr/64968555/81403971/4b2c3b613d38312761eea4c7aa5b3374/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/81403971</guid>
            <pubDate>Wed, 16 Nov 2022 13:03:57 GMT</pubDate>
            <media:title>Webinar sur le Threat Hunting</media:title>
            <itunes:summary>De nombreuses cybermenaces (menaces nouvelles, inconnues et évasives) sont capables de contourner les défenses traditionnelles des entreprises.
Le Threat Hunting utilise des outils tels que l’EDR et des processus structurés pour repérer les signes révélateurs d'une violation et les identifier. Non seulement cette approche proactive et préventive peut minimiser les dommages pouvant être infligés par des attaques humaines, mais elle contribue également à renforcer et à valider les contrôles de sécurité pour mieux défendre l'organisation.
Thierry Gourdin, Head of presales Kaspersky France and North, West  Central Africa, vous propose un webinar préenregistré de 30 minutes pour vous exposer ce qu’est le Threat Hunting et ce qu'il peut apporter à votre entreprise.
Il examine également certaines des idées reçues populaires concernant le Threat Hunting (en particulier ce qu'il n'est pas), avant de détailler ses processus et vous dévoiler notre checklist pratique pour un Threat Hunting efficace.</itunes:summary>
            <itunes:subtitle>De nombreuses cybermenaces (menaces nouvelles, inconnues et évasives) sont capables de contourner les défenses traditionnelles des entreprises.
Le Threat Hunting utilise des outils tels que l’EDR et des processus structurés pour repérer les signes...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>35:23</itunes:duration>
            <media:description type="html">&lt;p&gt;De nombreuses cybermenaces (menaces nouvelles, inconnues et évasives) sont capables de contourner les défenses traditionnelles des entreprises.&lt;p&gt;&lt;/p&gt;
&lt;p&gt;Le Threat Hunting utilise des outils tels que l’EDR et des processus structurés pour repérer les signes révélateurs d'une violation et les identifier. Non seulement cette approche proactive et préventive peut minimiser les dommages pouvant être infligés par des attaques humaines, mais elle contribue également à renforcer et à valider les contrôles de sécurité pour mieux défendre l'organisation.&lt;/p&gt;
&lt;p&gt;Thierry Gourdin, Head of presales Kaspersky France and North, West &amp;amp; Central Africa, vous propose un webinar préenregistré de 30 minutes pour vous exposer ce qu’est le Threat Hunting et ce qu'il peut apporter à votre entreprise.&lt;/p&gt;
&lt;p&gt;Il examine également certaines des idées reçues populaires concernant le Threat Hunting (en particulier ce qu'il n'est pas), avant de détailler ses processus et vous dévoiler notre checklist pratique pour un Threat Hunting efficace.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-le-threat-hunting"&gt;&lt;img src="http://video.kaspersky.fr/64968555/81403971/4b2c3b613d38312761eea4c7aa5b3374/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=4b2c3b613d38312761eea4c7aa5b3374&amp;source=podcast&amp;photo%5fid=81403971" width="625" height="352" type="text/html" medium="video" duration="2123" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968555/81403971/4b2c3b613d38312761eea4c7aa5b3374/standard/download-8-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968555/81403971/4b2c3b613d38312761eea4c7aa5b3374/standard/download-8-thumbnail.jpg/thumbnail.jpg"/>
            <category>cybersécurité</category>
            <category>Threat hunting</category>
        </item>
    </channel>
</rss>
