<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
    <channel>
        <itunes:owner>
            <itunes:name>Kaspersky</itunes:name>
            <itunes:email>severine.blechet@kaspersky.fr</itunes:email>
        </itunes:owner>
        <title>Tendance de la cybersécurité</title>
        <link>https://video.kaspersky.fr</link>
        <description>webinars
</description>
        <language>fr-fr</language>
        <generator>Visualplatform</generator>
        <docs>http://blogs.law.harvard.edu/tech/rss</docs>
        <itunes:author>Kaspersky</itunes:author>
        <itunes:summary>webinars
</itunes:summary>
        <itunes:type>episodic</itunes:type>
        <itunes:explicit>no</itunes:explicit>
        <itunes:image href="https://video.kaspersky.fr/files/rv1.4/sitelogo.gif"/>
        <image>
            <url>https://video.kaspersky.fr/files/rv1.4/sitelogo.gif</url>
            <title>Tendance de la cybersécurité</title>
            <link>https://video.kaspersky.fr</link>
        </image>
        <atom:link rel="self" href="https://video.kaspersky.fr/rss/tendance-de-la-cybersecurite"/>
        <atom:link rel="next" href="https://video.kaspersky.fr/rss/tendance-de-la-cybersecurite?p=2&amp;album%5fid=76622447&amp;podcast%5fp=f&amp;https="/>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968566/82185504/a15026f452bb83854bcd66e9ce19a05f/video_medium/webinar-sur-le-penetration-testing-video.mp4?source=podcast" type="video/mp4" length="87292048"/>
            <title>Webinar sur le penetration testing</title>
            <link>http://video.kaspersky.fr/webinar-sur-le-penetration-testing</link>
            <description>&lt;p&gt;&lt;p&gt;Olga Zinenko, experte senior en services de sécurité chez Kaspersky a enregistré
ce webinar, dans lequel elle présente le rôle des analystes dans les projets de
tests d'intrusion et d'évaluation de la sécurité :&lt;/p&gt;

&lt;p&gt;- Quelle est la manière la plus mature de gérer de tels projets&lt;/p&gt;

&lt;p&gt;- Comment le point de vue d'un analyste sur un projet peut être utile à la
fois aux spécialistes techniques et aux représentants de la direction&lt;/p&gt;

&lt;p&gt;- Quelles sont les différences entre les pentesters et les analystes, et
pourquoi il est important d'avoir les deux sur votre projet&lt;/p&gt;

&lt;p&gt;- Est-il possible de gérer le pentesting et l'évaluation de sécurité sans
analyste ?&lt;/p&gt;

&lt;p&gt;Olga a 10 ans d'expérience dans le domaine de l'analyse de la sécurité de
l'information, elle a réalisé des dizaines d'audits, de pentests et
d'évaluations de sécurité. Elle contribue régulièrement aux publications médiatiques
sur une variété de sujets liés à la cybersécurité.&lt;br&gt;&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-le-penetration-testing"&gt;&lt;img src="http://video.kaspersky.fr/64968566/82185504/a15026f452bb83854bcd66e9ce19a05f/standard/download-7-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/82185504</guid>
            <pubDate>Tue, 20 Dec 2022 15:43:29 GMT</pubDate>
            <media:title>Webinar sur le penetration testing</media:title>
            <itunes:summary>Olga Zinenko, experte senior en services de sécurité chez Kaspersky a enregistré
ce webinar, dans lequel elle présente le rôle des analystes dans les projets de
tests d'intrusion et d'évaluation de la sécurité :

- Quelle est la manière la plus mature de gérer de tels projets

- Comment le point de vue d'un analyste sur un projet peut être utile à la
fois aux spécialistes techniques et aux représentants de la direction

- Quelles sont les différences entre les pentesters et les analystes, et
pourquoi il est important d'avoir les deux sur votre projet

- Est-il possible de gérer le pentesting et l'évaluation de sécurité sans
analyste ?

Olga a 10 ans d'expérience dans le domaine de l'analyse de la sécurité de
l'information, elle a réalisé des dizaines d'audits, de pentests et
d'évaluations de sécurité. Elle contribue régulièrement aux publications médiatiques
sur une variété de sujets liés à la cybersécurité.</itunes:summary>
            <itunes:subtitle>Olga Zinenko, experte senior en services de sécurité chez Kaspersky a enregistré
ce webinar, dans lequel elle présente le rôle des analystes dans les projets de
tests d'intrusion et d'évaluation de la sécurité :

- Quelle est la manière la plus...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>43:39</itunes:duration>
            <media:description type="html">&lt;p&gt;&lt;p&gt;Olga Zinenko, experte senior en services de sécurité chez Kaspersky a enregistré
ce webinar, dans lequel elle présente le rôle des analystes dans les projets de
tests d'intrusion et d'évaluation de la sécurité :&lt;/p&gt;

&lt;p&gt;- Quelle est la manière la plus mature de gérer de tels projets&lt;/p&gt;

&lt;p&gt;- Comment le point de vue d'un analyste sur un projet peut être utile à la
fois aux spécialistes techniques et aux représentants de la direction&lt;/p&gt;

&lt;p&gt;- Quelles sont les différences entre les pentesters et les analystes, et
pourquoi il est important d'avoir les deux sur votre projet&lt;/p&gt;

&lt;p&gt;- Est-il possible de gérer le pentesting et l'évaluation de sécurité sans
analyste ?&lt;/p&gt;

&lt;p&gt;Olga a 10 ans d'expérience dans le domaine de l'analyse de la sécurité de
l'information, elle a réalisé des dizaines d'audits, de pentests et
d'évaluations de sécurité. Elle contribue régulièrement aux publications médiatiques
sur une variété de sujets liés à la cybersécurité.&lt;br&gt;&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-le-penetration-testing"&gt;&lt;img src="http://video.kaspersky.fr/64968566/82185504/a15026f452bb83854bcd66e9ce19a05f/standard/download-7-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=a15026f452bb83854bcd66e9ce19a05f&amp;source=podcast&amp;photo%5fid=82185504" width="625" height="352" type="text/html" medium="video" duration="2619" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968566/82185504/a15026f452bb83854bcd66e9ce19a05f/standard/download-7-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968566/82185504/a15026f452bb83854bcd66e9ce19a05f/standard/download-7-thumbnail.jpg/thumbnail.jpg"/>
            <category>cybersécurité</category>
            <category>penetration testing</category>
            <category>pen testing</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968561/81785359/6205cb5ba2764efb5e5af4bdc29f218d/video_medium/webinar-sur-la-nature-des-video.mp4?source=podcast" type="video/mp4" length="107930142"/>
            <title>Webinar sur la nature des cyberincidents</title>
            <link>http://video.kaspersky.fr/webinar-sur-la-nature-des</link>
            <description>&lt;p&gt;Quels sont les outils de prédilection des pirates informatique ? Comment les cybercriminels arrivent-ils à s’introduire dans les systèmes ? Quelle est la durée d’une attaque ? Quelles sont les principales industries ciblées ? Quelles sont les vulnérabilités les plus répandues ? …&lt;p&gt;&lt;/p&gt;
&lt;p&gt;Grâce aux recherches, investigations et analyses des logiciels malveillants de nos experts en réponse à incidents nous pouvons répondre à ces questions.&lt;/p&gt;
&lt;p&gt;Areg Baghinyan, expert du GERT* Kaspersky vous propose ce webinar de 30 minutes afin de vous présenter les données de notre rapport sur la nature des cyberincidents, issues de nos interventions quotidiennes auprès de nos entreprises clientes.&lt;br&gt;
Reconnaître les vecteurs d'attaque les plus courants vous permettra de prendre rapidement des contre-mesures contre les tactiques les plus utilisées aujourd'hui.&lt;/p&gt;
&lt;p&gt;* Global Emergency Response Team&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-la-nature-des"&gt;&lt;img src="http://video.kaspersky.fr/64968561/81785359/6205cb5ba2764efb5e5af4bdc29f218d/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/81785359</guid>
            <pubDate>Fri, 02 Dec 2022 12:22:22 GMT</pubDate>
            <media:title>Webinar sur la nature des cyberincidents</media:title>
            <itunes:summary>Quels sont les outils de prédilection des pirates informatique ? Comment les cybercriminels arrivent-ils à s’introduire dans les systèmes ? Quelle est la durée d’une attaque ? Quelles sont les principales industries ciblées ? Quelles sont les vulnérabilités les plus répandues ? …
Grâce aux recherches, investigations et analyses des logiciels malveillants de nos experts en réponse à incidents nous pouvons répondre à ces questions.
Areg Baghinyan, expert du GERT* Kaspersky vous propose ce webinar de 30 minutes afin de vous présenter les données de notre rapport sur la nature des cyberincidents, issues de nos interventions quotidiennes auprès de nos entreprises clientes.
Reconnaître les vecteurs d'attaque les plus courants vous permettra de prendre rapidement des contre-mesures contre les tactiques les plus utilisées aujourd'hui.
* Global Emergency Response Team</itunes:summary>
            <itunes:subtitle>Quels sont les outils de prédilection des pirates informatique ? Comment les cybercriminels arrivent-ils à s’introduire dans les systèmes ? Quelle est la durée d’une attaque ? Quelles sont les principales industries ciblées ? Quelles sont les...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>01:01:17</itunes:duration>
            <media:description type="html">&lt;p&gt;Quels sont les outils de prédilection des pirates informatique ? Comment les cybercriminels arrivent-ils à s’introduire dans les systèmes ? Quelle est la durée d’une attaque ? Quelles sont les principales industries ciblées ? Quelles sont les vulnérabilités les plus répandues ? …&lt;p&gt;&lt;/p&gt;
&lt;p&gt;Grâce aux recherches, investigations et analyses des logiciels malveillants de nos experts en réponse à incidents nous pouvons répondre à ces questions.&lt;/p&gt;
&lt;p&gt;Areg Baghinyan, expert du GERT* Kaspersky vous propose ce webinar de 30 minutes afin de vous présenter les données de notre rapport sur la nature des cyberincidents, issues de nos interventions quotidiennes auprès de nos entreprises clientes.&lt;br&gt;
Reconnaître les vecteurs d'attaque les plus courants vous permettra de prendre rapidement des contre-mesures contre les tactiques les plus utilisées aujourd'hui.&lt;/p&gt;
&lt;p&gt;* Global Emergency Response Team&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-la-nature-des"&gt;&lt;img src="http://video.kaspersky.fr/64968561/81785359/6205cb5ba2764efb5e5af4bdc29f218d/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=6205cb5ba2764efb5e5af4bdc29f218d&amp;source=podcast&amp;photo%5fid=81785359" width="625" height="352" type="text/html" medium="video" duration="3677" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968561/81785359/6205cb5ba2764efb5e5af4bdc29f218d/standard/download-8-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968561/81785359/6205cb5ba2764efb5e5af4bdc29f218d/standard/download-8-thumbnail.jpg/thumbnail.jpg"/>
            <category>cybersécurité</category>
            <category>incident response</category>
            <category>réponse à incident</category>
            <category>sécurité informatique</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968555/81403971/4b2c3b613d38312761eea4c7aa5b3374/video_medium/webinar-sur-le-threat-hunting-video.mp4?source=podcast" type="video/mp4" length="101865253"/>
            <title>Webinar sur le Threat Hunting</title>
            <link>http://video.kaspersky.fr/webinar-sur-le-threat-hunting</link>
            <description>&lt;p&gt;De nombreuses cybermenaces (menaces nouvelles, inconnues et évasives) sont capables de contourner les défenses traditionnelles des entreprises.&lt;p&gt;&lt;/p&gt;
&lt;p&gt;Le Threat Hunting utilise des outils tels que l’EDR et des processus structurés pour repérer les signes révélateurs d'une violation et les identifier. Non seulement cette approche proactive et préventive peut minimiser les dommages pouvant être infligés par des attaques humaines, mais elle contribue également à renforcer et à valider les contrôles de sécurité pour mieux défendre l'organisation.&lt;/p&gt;
&lt;p&gt;Thierry Gourdin, Head of presales Kaspersky France and North, West &amp;amp; Central Africa, vous propose un webinar préenregistré de 30 minutes pour vous exposer ce qu’est le Threat Hunting et ce qu'il peut apporter à votre entreprise.&lt;/p&gt;
&lt;p&gt;Il examine également certaines des idées reçues populaires concernant le Threat Hunting (en particulier ce qu'il n'est pas), avant de détailler ses processus et vous dévoiler notre checklist pratique pour un Threat Hunting efficace.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-le-threat-hunting"&gt;&lt;img src="http://video.kaspersky.fr/64968555/81403971/4b2c3b613d38312761eea4c7aa5b3374/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/81403971</guid>
            <pubDate>Wed, 16 Nov 2022 13:03:57 GMT</pubDate>
            <media:title>Webinar sur le Threat Hunting</media:title>
            <itunes:summary>De nombreuses cybermenaces (menaces nouvelles, inconnues et évasives) sont capables de contourner les défenses traditionnelles des entreprises.
Le Threat Hunting utilise des outils tels que l’EDR et des processus structurés pour repérer les signes révélateurs d'une violation et les identifier. Non seulement cette approche proactive et préventive peut minimiser les dommages pouvant être infligés par des attaques humaines, mais elle contribue également à renforcer et à valider les contrôles de sécurité pour mieux défendre l'organisation.
Thierry Gourdin, Head of presales Kaspersky France and North, West  Central Africa, vous propose un webinar préenregistré de 30 minutes pour vous exposer ce qu’est le Threat Hunting et ce qu'il peut apporter à votre entreprise.
Il examine également certaines des idées reçues populaires concernant le Threat Hunting (en particulier ce qu'il n'est pas), avant de détailler ses processus et vous dévoiler notre checklist pratique pour un Threat Hunting efficace.</itunes:summary>
            <itunes:subtitle>De nombreuses cybermenaces (menaces nouvelles, inconnues et évasives) sont capables de contourner les défenses traditionnelles des entreprises.
Le Threat Hunting utilise des outils tels que l’EDR et des processus structurés pour repérer les signes...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>35:23</itunes:duration>
            <media:description type="html">&lt;p&gt;De nombreuses cybermenaces (menaces nouvelles, inconnues et évasives) sont capables de contourner les défenses traditionnelles des entreprises.&lt;p&gt;&lt;/p&gt;
&lt;p&gt;Le Threat Hunting utilise des outils tels que l’EDR et des processus structurés pour repérer les signes révélateurs d'une violation et les identifier. Non seulement cette approche proactive et préventive peut minimiser les dommages pouvant être infligés par des attaques humaines, mais elle contribue également à renforcer et à valider les contrôles de sécurité pour mieux défendre l'organisation.&lt;/p&gt;
&lt;p&gt;Thierry Gourdin, Head of presales Kaspersky France and North, West &amp;amp; Central Africa, vous propose un webinar préenregistré de 30 minutes pour vous exposer ce qu’est le Threat Hunting et ce qu'il peut apporter à votre entreprise.&lt;/p&gt;
&lt;p&gt;Il examine également certaines des idées reçues populaires concernant le Threat Hunting (en particulier ce qu'il n'est pas), avant de détailler ses processus et vous dévoiler notre checklist pratique pour un Threat Hunting efficace.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-le-threat-hunting"&gt;&lt;img src="http://video.kaspersky.fr/64968555/81403971/4b2c3b613d38312761eea4c7aa5b3374/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=4b2c3b613d38312761eea4c7aa5b3374&amp;source=podcast&amp;photo%5fid=81403971" width="625" height="352" type="text/html" medium="video" duration="2123" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968555/81403971/4b2c3b613d38312761eea4c7aa5b3374/standard/download-8-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968555/81403971/4b2c3b613d38312761eea4c7aa5b3374/standard/download-8-thumbnail.jpg/thumbnail.jpg"/>
            <category>cybersécurité</category>
            <category>Threat hunting</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968566/78300233/579a4cbcfcc2776adbdea19a779e2352/video_medium/addressing-myths-around-edr-video.mp4?source=podcast" type="video/mp4" length="136660754"/>
            <title>Addressing Myths around EDR</title>
            <link>http://video.kaspersky.fr/addressing-myths-around-edr</link>
            <description>&lt;p&gt;While some of the existing cybersecurity solutions already provide Endpoint Detection and Response functionality for small and medium business, implementation of EDR in these organizations can cause doubts. Kaspersky’s long-term experience in the development and implementation of EDR Solutions found the following has frequently raised concerns:
&lt;p&gt;• EDR is just a “better antivirus”;&lt;br&gt;
• This technology is only suitable for large enterprises as it is meant to discover sophisticated threats that don’t target small companies;&lt;br&gt;
• EDR is a sophisticated solution that requires security staff - trained in detection and response;&lt;br&gt;
• EDR provides capabilities for full response and remediation;&lt;br&gt;
• EDR becomes shelf ware very quickly.&lt;/p&gt;
&lt;p&gt;Are these concerns fair? Join this webinar to find it out and decide if EDR technology fits your company’s needs.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/addressing-myths-around-edr"&gt;&lt;img src="http://video.kaspersky.fr/64968566/78300233/579a4cbcfcc2776adbdea19a779e2352/standard/download-18-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/78300233</guid>
            <pubDate>Fri, 16 Sep 2022 15:04:35 GMT</pubDate>
            <media:title>Addressing Myths around EDR</media:title>
            <itunes:summary>While some of the existing cybersecurity solutions already provide Endpoint Detection and Response functionality for small and medium business, implementation of EDR in these organizations can cause doubts. Kaspersky’s long-term experience in the development and implementation of EDR Solutions found the following has frequently raised concerns:
• EDR is just a “better antivirus”;
• This technology is only suitable for large enterprises as it is meant to discover sophisticated threats that don’t target small companies;
• EDR is a sophisticated solution that requires security staff - trained in detection and response;
• EDR provides capabilities for full response and remediation;
• EDR becomes shelf ware very quickly.
Are these concerns fair? Join this webinar to find it out and decide if EDR technology fits your company’s needs.</itunes:summary>
            <itunes:subtitle>While some of the existing cybersecurity solutions already provide Endpoint Detection and Response functionality for small and medium business, implementation of EDR in these organizations can cause doubts. Kaspersky’s long-term experience in the...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>01:00:01</itunes:duration>
            <media:description type="html">&lt;p&gt;While some of the existing cybersecurity solutions already provide Endpoint Detection and Response functionality for small and medium business, implementation of EDR in these organizations can cause doubts. Kaspersky’s long-term experience in the development and implementation of EDR Solutions found the following has frequently raised concerns:
&lt;p&gt;• EDR is just a “better antivirus”;&lt;br&gt;
• This technology is only suitable for large enterprises as it is meant to discover sophisticated threats that don’t target small companies;&lt;br&gt;
• EDR is a sophisticated solution that requires security staff - trained in detection and response;&lt;br&gt;
• EDR provides capabilities for full response and remediation;&lt;br&gt;
• EDR becomes shelf ware very quickly.&lt;/p&gt;
&lt;p&gt;Are these concerns fair? Join this webinar to find it out and decide if EDR technology fits your company’s needs.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/addressing-myths-around-edr"&gt;&lt;img src="http://video.kaspersky.fr/64968566/78300233/579a4cbcfcc2776adbdea19a779e2352/standard/download-18-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=579a4cbcfcc2776adbdea19a779e2352&amp;source=podcast&amp;photo%5fid=78300233" width="625" height="352" type="text/html" medium="video" duration="3601" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968566/78300233/579a4cbcfcc2776adbdea19a779e2352/standard/download-18-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968566/78300233/579a4cbcfcc2776adbdea19a779e2352/standard/download-18-thumbnail.jpg/thumbnail.jpg"/>
            <category>EDR</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968578/78290420/445918606f7c0e6c4e3dc42d9b6b4acb/video_medium/the-dark-side-of-potential-unwanted-video.mp4?source=podcast" type="video/mp4" length="73809743"/>
            <title>The dark side of Potential Unwanted Applications</title>
            <link>http://video.kaspersky.fr/the-dark-side-of-potential-unwanted</link>
            <description>&lt;p&gt;The prevalence of potentially unwanted applications (PUA) is much greater than of any type of malware. Every day at Kaspersky, we receive hundreds of thousands of notifications about users facing PUAs. PUAs are generally considered somewhat less sophisticated than other threats to IT security, so they’re not as well covered in the cybersecurity industry. While many antivirus vendors simply classify them as “unwanted” programs, PUAs are often the source of infection for serious threats.
&lt;p&gt;Our “PUA Botfarm” system, which downloads the current offers of several partner programs, helped us discover that almost half of Pay Per Install (PPI) partner program offers, which is a widespread way of distributing PUAs, also contain malware, such as cryptominers, password-stealers and banking Trojans.&lt;/p&gt;
&lt;p&gt;In this webinar, Anton Ivanov and Dmitry Latokhin, security experts on the Kaspersky Anti-Malware Research team, will share the results of our in-depth research of the most dangerous types of potentially unwanted applications.&lt;/p&gt;
&lt;p&gt;In this webcast you will learn:&lt;/p&gt;
&lt;p&gt;- How malware operators use PUAs to infect users&lt;br&gt;
- How PUA operators try to hide their illegal activities, e.g. most frequent ways to distribute PUAs&lt;br&gt;
- The principles of Kaspersky’s PUA Botfarm system, which uses PUAs to discover new threats and automatically detect them&lt;br&gt;
Basic rules to prevent infection with PUAs&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/the-dark-side-of-potential-unwanted"&gt;&lt;img src="http://video.kaspersky.fr/64968578/78290420/445918606f7c0e6c4e3dc42d9b6b4acb/standard/download-11-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/78290420</guid>
            <pubDate>Fri, 16 Sep 2022 13:59:28 GMT</pubDate>
            <media:title>The dark side of Potential Unwanted Applications</media:title>
            <itunes:summary>The prevalence of potentially unwanted applications (PUA) is much greater than of any type of malware. Every day at Kaspersky, we receive hundreds of thousands of notifications about users facing PUAs. PUAs are generally considered somewhat less sophisticated than other threats to IT security, so they’re not as well covered in the cybersecurity industry. While many antivirus vendors simply classify them as “unwanted” programs, PUAs are often the source of infection for serious threats.
Our “PUA Botfarm” system, which downloads the current offers of several partner programs, helped us discover that almost half of Pay Per Install (PPI) partner program offers, which is a widespread way of distributing PUAs, also contain malware, such as cryptominers, password-stealers and banking Trojans.
In this webinar, Anton Ivanov and Dmitry Latokhin, security experts on the Kaspersky Anti-Malware Research team, will share the results of our in-depth research of the most dangerous types of potentially unwanted applications.
In this webcast you will learn:
- How malware operators use PUAs to infect users
- How PUA operators try to hide their illegal activities, e.g. most frequent ways to distribute PUAs
- The principles of Kaspersky’s PUA Botfarm system, which uses PUAs to discover new threats and automatically detect them
Basic rules to prevent infection with PUAs</itunes:summary>
            <itunes:subtitle>The prevalence of potentially unwanted applications (PUA) is much greater than of any type of malware. Every day at Kaspersky, we receive hundreds of thousands of notifications about users facing PUAs. PUAs are generally considered somewhat less...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>37:41</itunes:duration>
            <media:description type="html">&lt;p&gt;The prevalence of potentially unwanted applications (PUA) is much greater than of any type of malware. Every day at Kaspersky, we receive hundreds of thousands of notifications about users facing PUAs. PUAs are generally considered somewhat less sophisticated than other threats to IT security, so they’re not as well covered in the cybersecurity industry. While many antivirus vendors simply classify them as “unwanted” programs, PUAs are often the source of infection for serious threats.
&lt;p&gt;Our “PUA Botfarm” system, which downloads the current offers of several partner programs, helped us discover that almost half of Pay Per Install (PPI) partner program offers, which is a widespread way of distributing PUAs, also contain malware, such as cryptominers, password-stealers and banking Trojans.&lt;/p&gt;
&lt;p&gt;In this webinar, Anton Ivanov and Dmitry Latokhin, security experts on the Kaspersky Anti-Malware Research team, will share the results of our in-depth research of the most dangerous types of potentially unwanted applications.&lt;/p&gt;
&lt;p&gt;In this webcast you will learn:&lt;/p&gt;
&lt;p&gt;- How malware operators use PUAs to infect users&lt;br&gt;
- How PUA operators try to hide their illegal activities, e.g. most frequent ways to distribute PUAs&lt;br&gt;
- The principles of Kaspersky’s PUA Botfarm system, which uses PUAs to discover new threats and automatically detect them&lt;br&gt;
Basic rules to prevent infection with PUAs&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/the-dark-side-of-potential-unwanted"&gt;&lt;img src="http://video.kaspersky.fr/64968578/78290420/445918606f7c0e6c4e3dc42d9b6b4acb/standard/download-11-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=445918606f7c0e6c4e3dc42d9b6b4acb&amp;source=podcast&amp;photo%5fid=78290420" width="625" height="352" type="text/html" medium="video" duration="2261" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968578/78290420/445918606f7c0e6c4e3dc42d9b6b4acb/standard/download-11-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968578/78290420/445918606f7c0e6c4e3dc42d9b6b4acb/standard/download-11-thumbnail.jpg/thumbnail.jpg"/>
            <category>application</category>
            <category>security</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968556/77638037/7318498c73b4ca34981faaecd9f22465/video_medium/dark-market-for-corporate-data-video.mp4?source=podcast" type="video/mp4" length="107012814"/>
            <title>Dark market for corporate data</title>
            <link>http://video.kaspersky.fr/dark-market-for-corporate-data</link>
            <description>&lt;p&gt;How cybercriminals sell access to your company&lt;br&gt;
Yuliya Novikova and Sergey Shcherbel, security experts at Kaspersky, shed light on how a company’s data and the information on their systems is sold on darknet markets.
&lt;p&gt;Topics to be covered:&lt;br&gt;
- Which types of company data are most widespread on dark markets&lt;br&gt;
- Which criteria cybercriminals use to evaluate the price for organization’s data&lt;br&gt;
- How to keep your data protected&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/dark-market-for-corporate-data"&gt;&lt;img src="http://video.kaspersky.fr/64968556/77638037/7318498c73b4ca34981faaecd9f22465/standard/download-101-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/77638037</guid>
            <pubDate>Fri, 02 Sep 2022 14:25:06 GMT</pubDate>
            <media:title>Dark market for corporate data</media:title>
            <itunes:summary>How cybercriminals sell access to your company
Yuliya Novikova and Sergey Shcherbel, security experts at Kaspersky, shed light on how a company’s data and the information on their systems is sold on darknet markets.
Topics to be covered:
- Which types of company data are most widespread on dark markets
- Which criteria cybercriminals use to evaluate the price for organization’s data
- How to keep your data protected</itunes:summary>
            <itunes:subtitle>How cybercriminals sell access to your company
Yuliya Novikova and Sergey Shcherbel, security experts at Kaspersky, shed light on how a company’s data and the information on their systems is sold on darknet markets.
Topics to be covered:
- Which...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>38:59</itunes:duration>
            <media:description type="html">&lt;p&gt;How cybercriminals sell access to your company&lt;br&gt;
Yuliya Novikova and Sergey Shcherbel, security experts at Kaspersky, shed light on how a company’s data and the information on their systems is sold on darknet markets.
&lt;p&gt;Topics to be covered:&lt;br&gt;
- Which types of company data are most widespread on dark markets&lt;br&gt;
- Which criteria cybercriminals use to evaluate the price for organization’s data&lt;br&gt;
- How to keep your data protected&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/dark-market-for-corporate-data"&gt;&lt;img src="http://video.kaspersky.fr/64968556/77638037/7318498c73b4ca34981faaecd9f22465/standard/download-101-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=7318498c73b4ca34981faaecd9f22465&amp;source=podcast&amp;photo%5fid=77638037" width="625" height="352" type="text/html" medium="video" duration="2339" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968556/77638037/7318498c73b4ca34981faaecd9f22465/standard/download-101-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968556/77638037/7318498c73b4ca34981faaecd9f22465/standard/download-101-thumbnail.jpg/thumbnail.jpg"/>
            <category>Dark market</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968580/77638035/bc1112e6f6bee96dc008177f242484ef/video_medium/the-power-of-threat-attribution-video.mp4?source=podcast" type="video/mp4" length="167864616"/>
            <title>The Power of Threat Attribution</title>
            <link>http://video.kaspersky.fr/the-power-of-threat-attribution</link>
            <description>&lt;p&gt;Tracking, analyzing, interpreting and mitigating constantly evolving IT security threats is a massive undertaking.
&lt;p&gt;Vitaly Kamluk, Director of Global Research &amp;amp; Analysis Team, Kaspersky and Kirill Vorozhtsov, Solutions Architect, Kaspersky&lt;br&gt;
Attributing targeted attacks is a powerful and essential tool that:&lt;/p&gt;
&lt;p&gt;- Evaluates if you are a target or an unintended victim.&lt;br&gt;
- Provide insights into the actors behind the attack and their motivation.&lt;br&gt;
- Enables effective detection, investigation, containment and response based on the knowledge of the tactics, techniques and procedures specific to the threat actor&lt;/p&gt;
&lt;p&gt;Join our experts, Vitaly Kamluk and Kirill Vorozhtsov to learn how threat attribution can improve security operations and incident response, methodology and pitfalls of attributing threats. They will walk you through threat attribution examples with real-life APT malware samples and how it can be combined with other Threat Intelligence products to secure your business.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/the-power-of-threat-attribution"&gt;&lt;img src="http://video.kaspersky.fr/64968580/77638035/bc1112e6f6bee96dc008177f242484ef/standard/download-83-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/77638035</guid>
            <pubDate>Fri, 02 Sep 2022 14:25:04 GMT</pubDate>
            <media:title>The Power of Threat Attribution</media:title>
            <itunes:summary>Tracking, analyzing, interpreting and mitigating constantly evolving IT security threats is a massive undertaking.
Vitaly Kamluk, Director of Global Research  Analysis Team, Kaspersky and Kirill Vorozhtsov, Solutions Architect, Kaspersky
Attributing targeted attacks is a powerful and essential tool that:
- Evaluates if you are a target or an unintended victim.
- Provide insights into the actors behind the attack and their motivation.
- Enables effective detection, investigation, containment and response based on the knowledge of the tactics, techniques and procedures specific to the threat actor
Join our experts, Vitaly Kamluk and Kirill Vorozhtsov to learn how threat attribution can improve security operations and incident response, methodology and pitfalls of attributing threats. They will walk you through threat attribution examples with real-life APT malware samples and how it can be combined with other Threat Intelligence products to secure your business.</itunes:summary>
            <itunes:subtitle>Tracking, analyzing, interpreting and mitigating constantly evolving IT security threats is a massive undertaking.
Vitaly Kamluk, Director of Global Research  Analysis Team, Kaspersky and Kirill Vorozhtsov, Solutions Architect, Kaspersky...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>01:13:27</itunes:duration>
            <media:description type="html">&lt;p&gt;Tracking, analyzing, interpreting and mitigating constantly evolving IT security threats is a massive undertaking.
&lt;p&gt;Vitaly Kamluk, Director of Global Research &amp;amp; Analysis Team, Kaspersky and Kirill Vorozhtsov, Solutions Architect, Kaspersky&lt;br&gt;
Attributing targeted attacks is a powerful and essential tool that:&lt;/p&gt;
&lt;p&gt;- Evaluates if you are a target or an unintended victim.&lt;br&gt;
- Provide insights into the actors behind the attack and their motivation.&lt;br&gt;
- Enables effective detection, investigation, containment and response based on the knowledge of the tactics, techniques and procedures specific to the threat actor&lt;/p&gt;
&lt;p&gt;Join our experts, Vitaly Kamluk and Kirill Vorozhtsov to learn how threat attribution can improve security operations and incident response, methodology and pitfalls of attributing threats. They will walk you through threat attribution examples with real-life APT malware samples and how it can be combined with other Threat Intelligence products to secure your business.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/the-power-of-threat-attribution"&gt;&lt;img src="http://video.kaspersky.fr/64968580/77638035/bc1112e6f6bee96dc008177f242484ef/standard/download-83-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=bc1112e6f6bee96dc008177f242484ef&amp;source=podcast&amp;photo%5fid=77638035" width="625" height="352" type="text/html" medium="video" duration="4407" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968580/77638035/bc1112e6f6bee96dc008177f242484ef/standard/download-83-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968580/77638035/bc1112e6f6bee96dc008177f242484ef/standard/download-83-thumbnail.jpg/thumbnail.jpg"/>
            <category>attribution</category>
            <category>security</category>
            <category>threat attribution</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968568/77637942/6d0453f867820b12c0705432b21a637e/video_medium/ransomwares-trends-2022-video.mp4?source=podcast" type="video/mp4" length="107390087"/>
            <title>Ransomwares trends 2022</title>
            <link>http://video.kaspersky.fr/ransomwares-trends-2022</link>
            <description>&lt;p&gt;Dmitry Galov, Security Researcher at Kaspersky's Global Research and Analysis Team
&lt;p&gt;Ransomware operators are continuously updating their techniques and toolsets following the latest technical and social changes.&lt;/p&gt;
&lt;p&gt;To effectively protect against ransomware, organizations need to be one step ahead – prepared and able to respond to the latest tactics, techniques, and extortion methods ransomware operators are using.&lt;/p&gt;
&lt;p&gt;Join our webinar with Dmitry Galov, a security researcher at Kaspersky's Global Research and Analysis Team. He will share privileged insights on the latest trends in the ransomware market.&lt;/p&gt;
&lt;p&gt;In this webcast you will learn about:&lt;br&gt;
• New notable ransomware groups that have appeared in 2022&lt;br&gt;
• Updated techniques ransomware operators are using in 2022&lt;br&gt;
• What kind of targets ransomware gangs are after&lt;br&gt;
• How to protect your systems from a ransomware attack&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/ransomwares-trends-2022"&gt;&lt;img src="http://video.kaspersky.fr/64968568/77637942/6d0453f867820b12c0705432b21a637e/standard/download-13-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/77637942</guid>
            <pubDate>Fri, 02 Sep 2022 14:23:58 GMT</pubDate>
            <media:title>Ransomwares trends 2022</media:title>
            <itunes:summary>Dmitry Galov, Security Researcher at Kaspersky's Global Research and Analysis Team
Ransomware operators are continuously updating their techniques and toolsets following the latest technical and social changes.
To effectively protect against ransomware, organizations need to be one step ahead – prepared and able to respond to the latest tactics, techniques, and extortion methods ransomware operators are using.
Join our webinar with Dmitry Galov, a security researcher at Kaspersky's Global Research and Analysis Team. He will share privileged insights on the latest trends in the ransomware market.
In this webcast you will learn about:
• New notable ransomware groups that have appeared in 2022
• Updated techniques ransomware operators are using in 2022
• What kind of targets ransomware gangs are after
• How to protect your systems from a ransomware attack</itunes:summary>
            <itunes:subtitle>Dmitry Galov, Security Researcher at Kaspersky's Global Research and Analysis Team
Ransomware operators are continuously updating their techniques and toolsets following the latest technical and social changes.
To effectively protect against...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>42:24</itunes:duration>
            <media:description type="html">&lt;p&gt;Dmitry Galov, Security Researcher at Kaspersky's Global Research and Analysis Team
&lt;p&gt;Ransomware operators are continuously updating their techniques and toolsets following the latest technical and social changes.&lt;/p&gt;
&lt;p&gt;To effectively protect against ransomware, organizations need to be one step ahead – prepared and able to respond to the latest tactics, techniques, and extortion methods ransomware operators are using.&lt;/p&gt;
&lt;p&gt;Join our webinar with Dmitry Galov, a security researcher at Kaspersky's Global Research and Analysis Team. He will share privileged insights on the latest trends in the ransomware market.&lt;/p&gt;
&lt;p&gt;In this webcast you will learn about:&lt;br&gt;
• New notable ransomware groups that have appeared in 2022&lt;br&gt;
• Updated techniques ransomware operators are using in 2022&lt;br&gt;
• What kind of targets ransomware gangs are after&lt;br&gt;
• How to protect your systems from a ransomware attack&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/ransomwares-trends-2022"&gt;&lt;img src="http://video.kaspersky.fr/64968568/77637942/6d0453f867820b12c0705432b21a637e/standard/download-13-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=6d0453f867820b12c0705432b21a637e&amp;source=podcast&amp;photo%5fid=77637942" width="625" height="352" type="text/html" medium="video" duration="2544" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968568/77637942/6d0453f867820b12c0705432b21a637e/standard/download-13-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968568/77637942/6d0453f867820b12c0705432b21a637e/standard/download-13-thumbnail.jpg/thumbnail.jpg"/>
            <category>ransomwares</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968555/77637924/2e39eee11669b4ee1303e7c73b42f547/video_medium/sigma-rules-and-how-to-use-them-video.mp4?source=podcast" type="video/mp4" length="49232724"/>
            <title>SIGMA rules and how to use them</title>
            <link>http://video.kaspersky.fr/sigma-rules-and-how-to-use-them</link>
            <description>&lt;p&gt;&lt;span&gt;VLADISLAV BURTSEV, VLADIMIR KUSKOV, NIKITA NAZAROV&lt;br&gt;&lt;/span&gt;During this webinar, Kaspersky experts will provide a short overview of the SIGMA history, explain the main technical details – and, of course, share their own experiences using SIGMA rules for their current reports.
&lt;p&gt;Topics to be covered:&lt;br&gt;
•	The history and evolution of SIGMA&lt;br&gt;
•	Detailed analysis of SIGMA technical details&lt;br&gt;
•	Overview of SIGMA rules included in “The common TTPs for ransomware groups” report&lt;br&gt;
•	Q&amp;amp;A session.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/sigma-rules-and-how-to-use-them"&gt;&lt;img src="http://video.kaspersky.fr/64968555/77637924/2e39eee11669b4ee1303e7c73b42f547/standard/download-12-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/77637924</guid>
            <pubDate>Fri, 02 Sep 2022 14:23:33 GMT</pubDate>
            <media:title>SIGMA rules and how to use them</media:title>
            <itunes:summary>VLADISLAV BURTSEV, VLADIMIR KUSKOV, NIKITA NAZAROVDuring this webinar, Kaspersky experts will provide a short overview of the SIGMA history, explain the main technical details – and, of course, share their own experiences using SIGMA rules for their current reports.
Topics to be covered:
•	The history and evolution of SIGMA
•	Detailed analysis of SIGMA technical details
•	Overview of SIGMA rules included in “The common TTPs for ransomware groups” report
•	QA session.</itunes:summary>
            <itunes:subtitle>VLADISLAV BURTSEV, VLADIMIR KUSKOV, NIKITA NAZAROVDuring this webinar, Kaspersky experts will provide a short overview of the SIGMA history, explain the main technical details – and, of course, share their own experiences using SIGMA rules for...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>24:28</itunes:duration>
            <media:description type="html">&lt;p&gt;&lt;span&gt;VLADISLAV BURTSEV, VLADIMIR KUSKOV, NIKITA NAZAROV&lt;br&gt;&lt;/span&gt;During this webinar, Kaspersky experts will provide a short overview of the SIGMA history, explain the main technical details – and, of course, share their own experiences using SIGMA rules for their current reports.
&lt;p&gt;Topics to be covered:&lt;br&gt;
•	The history and evolution of SIGMA&lt;br&gt;
•	Detailed analysis of SIGMA technical details&lt;br&gt;
•	Overview of SIGMA rules included in “The common TTPs for ransomware groups” report&lt;br&gt;
•	Q&amp;amp;A session.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/sigma-rules-and-how-to-use-them"&gt;&lt;img src="http://video.kaspersky.fr/64968555/77637924/2e39eee11669b4ee1303e7c73b42f547/standard/download-12-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=2e39eee11669b4ee1303e7c73b42f547&amp;source=podcast&amp;photo%5fid=77637924" width="625" height="352" type="text/html" medium="video" duration="1468" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968555/77637924/2e39eee11669b4ee1303e7c73b42f547/standard/download-12-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968555/77637924/2e39eee11669b4ee1303e7c73b42f547/standard/download-12-thumbnail.jpg/thumbnail.jpg"/>
            <category>ransomwares</category>
            <category>Sigma rules</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968578/76622653/40bdecacbe1bbc418ad6fcc683a84c15/video_medium/enquete-sur-les-risques-lies-aux-video.mp4?source=podcast" type="video/mp4" length="146766893"/>
            <title>Enquête sur les risques liés aux ransomwares</title>
            <link>http://video.kaspersky.fr/enquete-sur-les-risques-lies-aux</link>
            <description>&lt;p&gt;En partenariat avec le cabinet de recherche Arlington et l'agence de communication Grayling, Kaspersky a récemment mené une enquête auprès de 150 revendeurs informatiques et 250 sociétés d'utilisateurs finaux en France, pour mettre en lumière les nouveaux enjeux imposés par les attaques de ransomwares.&lt;p&gt;&lt;/p&gt;
&lt;p&gt;Jean-Baptiste Duval vous propose de vous en faire le compte rendu lors de ce webinar, pour tenter de répondre notamment aux interrogations suivantes :&lt;/p&gt;
&lt;p&gt;- Les entreprises et le risque ransomware en France : quelles prises de conscience ? Quelles mesures mises en place ? Quels investissements ?&lt;/p&gt;
&lt;p&gt;- Quelles idées reçues sur la cybersécurité en entreprise perduraient en 2021 ?&lt;/p&gt;
&lt;p&gt;- Quel est le niveau de prise de conscience des revendeurs informatiques ?&lt;/p&gt;
&lt;p&gt;- Quel est le rôle des éditeurs de sécurité dans la montée en compétence des entreprises ?&lt;/p&gt;
&lt;p&gt;- Quels freins y a-t-il encore à l'adoption de solutions EDR/MDR en entreprise, en France ?&lt;/p&gt;
&lt;p&gt;Jean-Baptiste Duval vous présente l'enquête et Thierry Gourdin répond aux questions concernant les solutions Kaspersky.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/enquete-sur-les-risques-lies-aux"&gt;&lt;img src="http://video.kaspersky.fr/64968578/76622653/40bdecacbe1bbc418ad6fcc683a84c15/standard/download-9-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/76622653</guid>
            <pubDate>Tue, 19 Jul 2022 15:56:54 GMT</pubDate>
            <media:title>Enquête sur les risques liés aux ransomwares</media:title>
            <itunes:summary>En partenariat avec le cabinet de recherche Arlington et l'agence de communication Grayling, Kaspersky a récemment mené une enquête auprès de 150 revendeurs informatiques et 250 sociétés d'utilisateurs finaux en France, pour mettre en lumière les nouveaux enjeux imposés par les attaques de ransomwares.
Jean-Baptiste Duval vous propose de vous en faire le compte rendu lors de ce webinar, pour tenter de répondre notamment aux interrogations suivantes :
- Les entreprises et le risque ransomware en France : quelles prises de conscience ? Quelles mesures mises en place ? Quels investissements ?
- Quelles idées reçues sur la cybersécurité en entreprise perduraient en 2021 ?
- Quel est le niveau de prise de conscience des revendeurs informatiques ?
- Quel est le rôle des éditeurs de sécurité dans la montée en compétence des entreprises ?
- Quels freins y a-t-il encore à l'adoption de solutions EDR/MDR en entreprise, en France ?
Jean-Baptiste Duval vous présente l'enquête et Thierry Gourdin répond aux questions concernant les solutions Kaspersky.</itunes:summary>
            <itunes:subtitle>En partenariat avec le cabinet de recherche Arlington et l'agence de communication Grayling, Kaspersky a récemment mené une enquête auprès de 150 revendeurs informatiques et 250 sociétés d'utilisateurs finaux en France, pour mettre en lumière les...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>01:10:44</itunes:duration>
            <media:description type="html">&lt;p&gt;En partenariat avec le cabinet de recherche Arlington et l'agence de communication Grayling, Kaspersky a récemment mené une enquête auprès de 150 revendeurs informatiques et 250 sociétés d'utilisateurs finaux en France, pour mettre en lumière les nouveaux enjeux imposés par les attaques de ransomwares.&lt;p&gt;&lt;/p&gt;
&lt;p&gt;Jean-Baptiste Duval vous propose de vous en faire le compte rendu lors de ce webinar, pour tenter de répondre notamment aux interrogations suivantes :&lt;/p&gt;
&lt;p&gt;- Les entreprises et le risque ransomware en France : quelles prises de conscience ? Quelles mesures mises en place ? Quels investissements ?&lt;/p&gt;
&lt;p&gt;- Quelles idées reçues sur la cybersécurité en entreprise perduraient en 2021 ?&lt;/p&gt;
&lt;p&gt;- Quel est le niveau de prise de conscience des revendeurs informatiques ?&lt;/p&gt;
&lt;p&gt;- Quel est le rôle des éditeurs de sécurité dans la montée en compétence des entreprises ?&lt;/p&gt;
&lt;p&gt;- Quels freins y a-t-il encore à l'adoption de solutions EDR/MDR en entreprise, en France ?&lt;/p&gt;
&lt;p&gt;Jean-Baptiste Duval vous présente l'enquête et Thierry Gourdin répond aux questions concernant les solutions Kaspersky.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/enquete-sur-les-risques-lies-aux"&gt;&lt;img src="http://video.kaspersky.fr/64968578/76622653/40bdecacbe1bbc418ad6fcc683a84c15/standard/download-9-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=40bdecacbe1bbc418ad6fcc683a84c15&amp;source=podcast&amp;photo%5fid=76622653" width="625" height="352" type="text/html" medium="video" duration="4244" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968578/76622653/40bdecacbe1bbc418ad6fcc683a84c15/standard/download-9-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968578/76622653/40bdecacbe1bbc418ad6fcc683a84c15/standard/download-9-thumbnail.jpg/thumbnail.jpg"/>
            <category>Ransomwares</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968558/76623077/dc3867df1e283366c4f0f605e3002004/video_medium/lecosysteme-des-ransomwares-video.mp4?source=podcast" type="video/mp4" length="114513522"/>
            <title>L'écosystème des ransomwares</title>
            <link>http://video.kaspersky.fr/lecosysteme-des-ransomwares</link>
            <description>&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/lecosysteme-des-ransomwares"&gt;&lt;img src="http://video.kaspersky.fr/64968558/76623077/dc3867df1e283366c4f0f605e3002004/standard/download-17-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/76623077</guid>
            <pubDate>Thu, 24 Jun 2021 00:00:00 GMT</pubDate>
            <media:title>L'écosystème des ransomwares</media:title>
            <itunes:summary></itunes:summary>
            <itunes:subtitle></itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>43:12</itunes:duration>
            <media:description type="html">&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/lecosysteme-des-ransomwares"&gt;&lt;img src="http://video.kaspersky.fr/64968558/76623077/dc3867df1e283366c4f0f605e3002004/standard/download-17-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=dc3867df1e283366c4f0f605e3002004&amp;source=podcast&amp;photo%5fid=76623077" width="625" height="352" type="text/html" medium="video" duration="2592" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968558/76623077/dc3867df1e283366c4f0f605e3002004/standard/download-17-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968558/76623077/dc3867df1e283366c4f0f605e3002004/standard/download-17-thumbnail.jpg/thumbnail.jpg"/>
            <category>rançongiciel</category>
            <category>Ransomware</category>
            <category>ransomwares</category>
            <category>reco</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968568/76647998/5d406964085b6c705c194832438f927f/video_medium/tout-savoir-sur-le-xdr-video.mp4?source=podcast" type="video/mp4" length="116740309"/>
            <title>Tout savoir sur le XDR</title>
            <link>http://video.kaspersky.fr/tout-savoir-sur-le-xdr</link>
            <description>&lt;p&gt;L’EDR n’est plus à présenter, il offre une visibilité complète sur tous les terminaux du réseau de l'entreprise, permet l'automatisation des tâches de routine afin de détecter, hiérarchiser, examiner et neutraliser les menaces les plus sophistiquées et les APT.&lt;br&gt;
Mais il est question aujourd’hui de remédiation automatisée, d’investigations plus poussées et d’analyses extrêmement pointues.
&lt;p&gt;Parlons SIEM, parlons SOAR, de recherche de corrélation, de Threat Hunting, voire même de MDR.&lt;/p&gt;
&lt;p&gt;Découvrez avec Thierry Gourdin, Head of presales, comment Kaspersky vous accompagne, de l’EDR automatisé aux solutions les plus sophistiquées du marché comme l’XDR, dans ce webinar préenregistré de 30 minutes.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/tout-savoir-sur-le-xdr"&gt;&lt;img src="http://video.kaspersky.fr/64968568/76647998/5d406964085b6c705c194832438f927f/standard/download-22-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/76647998</guid>
            <pubDate>Thu, 15 Apr 2021 00:00:00 GMT</pubDate>
            <media:title>Tout savoir sur le XDR</media:title>
            <itunes:summary>L’EDR n’est plus à présenter, il offre une visibilité complète sur tous les terminaux du réseau de l'entreprise, permet l'automatisation des tâches de routine afin de détecter, hiérarchiser, examiner et neutraliser les menaces les plus sophistiquées et les APT.
Mais il est question aujourd’hui de remédiation automatisée, d’investigations plus poussées et d’analyses extrêmement pointues.
Parlons SIEM, parlons SOAR, de recherche de corrélation, de Threat Hunting, voire même de MDR.
Découvrez avec Thierry Gourdin, Head of presales, comment Kaspersky vous accompagne, de l’EDR automatisé aux solutions les plus sophistiquées du marché comme l’XDR, dans ce webinar préenregistré de 30 minutes.</itunes:summary>
            <itunes:subtitle>L’EDR n’est plus à présenter, il offre une visibilité complète sur tous les terminaux du réseau de l'entreprise, permet l'automatisation des tâches de routine afin de détecter, hiérarchiser, examiner et neutraliser les menaces les plus...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>40:32</itunes:duration>
            <media:description type="html">&lt;p&gt;L’EDR n’est plus à présenter, il offre une visibilité complète sur tous les terminaux du réseau de l'entreprise, permet l'automatisation des tâches de routine afin de détecter, hiérarchiser, examiner et neutraliser les menaces les plus sophistiquées et les APT.&lt;br&gt;
Mais il est question aujourd’hui de remédiation automatisée, d’investigations plus poussées et d’analyses extrêmement pointues.
&lt;p&gt;Parlons SIEM, parlons SOAR, de recherche de corrélation, de Threat Hunting, voire même de MDR.&lt;/p&gt;
&lt;p&gt;Découvrez avec Thierry Gourdin, Head of presales, comment Kaspersky vous accompagne, de l’EDR automatisé aux solutions les plus sophistiquées du marché comme l’XDR, dans ce webinar préenregistré de 30 minutes.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/tout-savoir-sur-le-xdr"&gt;&lt;img src="http://video.kaspersky.fr/64968568/76647998/5d406964085b6c705c194832438f927f/standard/download-22-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=5d406964085b6c705c194832438f927f&amp;source=podcast&amp;photo%5fid=76647998" width="625" height="352" type="text/html" medium="video" duration="2432" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968568/76647998/5d406964085b6c705c194832438f927f/standard/download-22-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968568/76647998/5d406964085b6c705c194832438f927f/standard/download-22-thumbnail.jpg/thumbnail.jpg"/>
            <category>reco</category>
            <category>webinar</category>
            <category>XDR</category>
        </item>
    </channel>
</rss>
