<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="/global/feed/rss.xslt" ?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:media="http://search.yahoo.com/mrss/" xmlns:podaccess="https://access.acast.com/schema/1.0/" xmlns:acast="https://schema.acast.com/1.0/">
    <channel>
		<ttl>60</ttl>
		<generator>acast.com</generator>
		<title>Ctrl+S - La cybersécurité du quotidien pour les pros par ESET</title>
		<link>https://feeds.acast.com/public/shows/ctrl-s</link>
		<atom:link href="https://feeds.acast.com/public/shows/695d68a139d31c858847c671" rel="self" type="application/rss+xml"/>
		<language>fr</language>
		<copyright>ESET France</copyright>
		<itunes:keywords/>
		<itunes:author>ESET France</itunes:author>
		<itunes:subtitle/>
		<itunes:summary><![CDATA[<p><strong>Ctrl+S&nbsp;– Le réflexe cybersécurité des&nbsp;pros</strong></p><p><em>Un podcast&nbsp;signé ESET pour protéger votre quotidien numérique.</em></p><br><p>Chaque jour, les&nbsp;entreprises&nbsp;sont confrontées&nbsp;à des&nbsp;risques&nbsp;cyber qui ne préviennent pas.&nbsp;Ctrl+S, c’est le podcast qui vous&nbsp;aide à anticiper avant qu’il ne&nbsp;soit trop tard.</p><p>En&nbsp;moins&nbsp;de 15 minutes, retrouvez des&nbsp;témoignages concrets, des&nbsp;conseils&nbsp;pratiques&nbsp;et des&nbsp;opinions d’experts, pour renforcer&nbsp;la&nbsp;sécurité&nbsp;de votre&nbsp;organisation.&nbsp;</p><p>Un format court, clair et&nbsp;sans&nbsp;jargon,&nbsp;pour&nbsp;vous&nbsp;informer&nbsp;sans&nbsp;vous&nbsp;submerger, et transformer&nbsp;votre&nbsp;cybersécurité en un réflexe&nbsp;simple et&nbsp;serein.</p><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></itunes:summary>
		<description><![CDATA[<p><strong>Ctrl+S&nbsp;– Le réflexe cybersécurité des&nbsp;pros</strong></p><p><em>Un podcast&nbsp;signé ESET pour protéger votre quotidien numérique.</em></p><br><p>Chaque jour, les&nbsp;entreprises&nbsp;sont confrontées&nbsp;à des&nbsp;risques&nbsp;cyber qui ne préviennent pas.&nbsp;Ctrl+S, c’est le podcast qui vous&nbsp;aide à anticiper avant qu’il ne&nbsp;soit trop tard.</p><p>En&nbsp;moins&nbsp;de 15 minutes, retrouvez des&nbsp;témoignages concrets, des&nbsp;conseils&nbsp;pratiques&nbsp;et des&nbsp;opinions d’experts, pour renforcer&nbsp;la&nbsp;sécurité&nbsp;de votre&nbsp;organisation.&nbsp;</p><p>Un format court, clair et&nbsp;sans&nbsp;jargon,&nbsp;pour&nbsp;vous&nbsp;informer&nbsp;sans&nbsp;vous&nbsp;submerger, et transformer&nbsp;votre&nbsp;cybersécurité en un réflexe&nbsp;simple et&nbsp;serein.</p><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></description>
		<itunes:explicit>false</itunes:explicit>
		<itunes:owner>
			<itunes:name>ESET France</itunes:name>
			<itunes:email>info+695d68a139d31c858847c671@mg-eu.acast.com</itunes:email>
		</itunes:owner>
		<acast:showId>695d68a139d31c858847c671</acast:showId>
		<acast:showUrl>ctrl-s</acast:showUrl>
		<acast:signature key="EXAMPLE" algorithm="aes-256-cbc"><![CDATA[wbG1Z7+6h9QOi+CR1Dv0uQ==]]></acast:signature>
		<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmTHg2/BXqPr07kkpFZ5JfhvEZqggcpunI6E1w81XpUaBscFc3skEQ0jWG4GCmQYJ66w6pH6P/aGd3DnpJN6h/CD4icd8kZVl4HZn12KicA2k]]></acast:settings>
        <acast:network id="65578ced6a413b00121ce2a0" slug="david-gordon-65578ced6a413b00121ce2a0"><![CDATA[David Gordon]]></acast:network>
		<itunes:type>episodic</itunes:type>
			<itunes:image href="https://assets.pippa.io/shows/695d68a139d31c858847c671/1768381733963-0a6a2b9f-8169-46f2-9824-717a699c168c.jpeg"/>
			<image>
				<url>https://assets.pippa.io/shows/695d68a139d31c858847c671/1768381733963-0a6a2b9f-8169-46f2-9824-717a699c168c.jpeg</url>
				<link>https://feeds.acast.com/public/shows/ctrl-s</link>
				<title>Ctrl+S - La cybersécurité du quotidien pour les pros par ESET</title>
			</image>
		<item>
			<title> Hacking éthique : où est la ligne ? Du bug bounty à la divulgation responsable</title>
			<itunes:title> Hacking éthique : où est la ligne ? Du bug bounty à la divulgation responsable</itunes:title>
			<pubDate>Tue, 31 Mar 2026 13:08:03 GMT</pubDate>
			<itunes:duration>17:10</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/695d68a139d31c858847c671/e/69cbc5f14bc3c0b5cea518ad/media.mp3" length="41234048" type="audio/mpeg"/>
			<guid isPermaLink="false">69cbc5f14bc3c0b5cea518ad</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/ctrl-s/episodes/69cbc5f14bc3c0b5cea518ad</link>
			<acast:episodeId>69cbc5f14bc3c0b5cea518ad</acast:episodeId>
			<acast:showId>695d68a139d31c858847c671</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPivF4g3XM3jLD6XxbUNT0guL+P0zfn90sshD75pgx/4piNWqV9qmb8mVdovEtPbBfBa7iUxtCrFKwc6K9GAE+tvoJt23lmknmiu7qK9hcZXjH0nBIghP7Y525IyoJ9bd]]></acast:settings>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>6</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/695d68a139d31c858847c671/1768381733963-0a6a2b9f-8169-46f2-9824-717a699c168c.jpeg"/>
			<description><![CDATA[<p>Dans cet épisode de <strong>CTRL+S</strong>, on ne parle pas de cybersécurité en théorie. On parle de décisions.</p><p>Que faire lorsqu’une faille critique est découverte dans votre entreprise ?</p><p>Qui doit décider ? Faut-il payer ? Communiquer ? Alerter ?</p><p>Avec <strong>Gaël</strong> <strong>Musquet</strong>, hacker éthique et spécialiste des crises, nous plongeons dans des situations très concrètes :</p><ul><li>les premières heures après la découverte d’une faille</li><li>les erreurs qui aggravent une crise</li><li>le rôle des CERT et des acteurs externes</li><li>la frontière entre hacking éthique, bug bounty et cybercriminalité</li></ul><p>Un épisode pour comprendre une chose essentielle : en cybersécurité, les mauvaises décisions commencent bien avant l’attaque.</p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></description>
			<itunes:summary><![CDATA[<p>Dans cet épisode de <strong>CTRL+S</strong>, on ne parle pas de cybersécurité en théorie. On parle de décisions.</p><p>Que faire lorsqu’une faille critique est découverte dans votre entreprise ?</p><p>Qui doit décider ? Faut-il payer ? Communiquer ? Alerter ?</p><p>Avec <strong>Gaël</strong> <strong>Musquet</strong>, hacker éthique et spécialiste des crises, nous plongeons dans des situations très concrètes :</p><ul><li>les premières heures après la découverte d’une faille</li><li>les erreurs qui aggravent une crise</li><li>le rôle des CERT et des acteurs externes</li><li>la frontière entre hacking éthique, bug bounty et cybercriminalité</li></ul><p>Un épisode pour comprendre une chose essentielle : en cybersécurité, les mauvaises décisions commencent bien avant l’attaque.</p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Cybersécurité managée : est-ce que le MDR vaut vraiment le coup ?</title>
			<itunes:title>Cybersécurité managée : est-ce que le MDR vaut vraiment le coup ?</itunes:title>
			<pubDate>Tue, 10 Mar 2026 05:00:00 GMT</pubDate>
			<itunes:duration>15:23</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/695d68a139d31c858847c671/e/69820be113c1477af223af23/media.mp3" length="36952448" type="audio/mpeg"/>
			<guid isPermaLink="false">69820be113c1477af223af23</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/ctrl-s/episodes/69820be113c1477af223af23</link>
			<acast:episodeId>69820be113c1477af223af23</acast:episodeId>
			<acast:showId>695d68a139d31c858847c671</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPivF4g3XM3jLD6XxbUNT0guL+P0zfn90sshD75pgx/5DK+tr7PeElMtewpsUbcTaQHrmJh1ys73/qzH1RRXCIM/BtRIBZ25p85u3n18lgSqzeiSB1KwE73VQcvBG68oS]]></acast:settings>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:episode>5</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/695d68a139d31c858847c671/1768381733963-0a6a2b9f-8169-46f2-9824-717a699c168c.jpeg"/>
			<description><![CDATA[<p>Passer à une cybersécurité managée est une décision stratégique.</p><p>Mais que change réellement un service MDR au quotidien, plusieurs mois après sa mise en place ?</p><p>Nous en parlons avec&nbsp;<strong>Jérôme Fossat</strong>,&nbsp;<strong>DSI chez Patrimoine Languedocienne</strong>, et&nbsp;<strong>Guillaume Dos Santos</strong>,&nbsp;<strong>Chef de projet systèmes et réseaux</strong>, qui ont piloté cette transition de l’intérieur.</p><p>Ils partagent :</p><ul><li>les limites d’un SOC mal adapté</li><li>les raisons du passage au MDR</li><li>les bénéfices concrets observés après plusieurs mois</li><li>leurs conseils pour les PME qui hésitent encore</li></ul><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></description>
			<itunes:summary><![CDATA[<p>Passer à une cybersécurité managée est une décision stratégique.</p><p>Mais que change réellement un service MDR au quotidien, plusieurs mois après sa mise en place ?</p><p>Nous en parlons avec&nbsp;<strong>Jérôme Fossat</strong>,&nbsp;<strong>DSI chez Patrimoine Languedocienne</strong>, et&nbsp;<strong>Guillaume Dos Santos</strong>,&nbsp;<strong>Chef de projet systèmes et réseaux</strong>, qui ont piloté cette transition de l’intérieur.</p><p>Ils partagent :</p><ul><li>les limites d’un SOC mal adapté</li><li>les raisons du passage au MDR</li><li>les bénéfices concrets observés après plusieurs mois</li><li>leurs conseils pour les PME qui hésitent encore</li></ul><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></itunes:summary>
		</item>
		<item>
			<title> La plus grande faille de votre cybersécurité ? Votre messagerie.</title>
			<itunes:title> La plus grande faille de votre cybersécurité ? Votre messagerie.</itunes:title>
			<pubDate>Tue, 24 Feb 2026 05:00:00 GMT</pubDate>
			<itunes:duration>15:07</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/695d68a139d31c858847c671/e/69820b8419ef991f73a87761/media.mp3" length="36291008" type="audio/mpeg"/>
			<guid isPermaLink="false">69820b8419ef991f73a87761</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/ctrl-s/episodes/69820b8419ef991f73a87761</link>
			<acast:episodeId>69820b8419ef991f73a87761</acast:episodeId>
			<acast:showId>695d68a139d31c858847c671</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPivF4g3XM3jLD6XxbUNT0guL+P0zfn90sshD75pgx/4lclLjpC4m7YNjc5uo7FRDFZ0VEmXg/eBHTfn9/6Nv4dpT2YjAUH/u1Qjk7i2eC77C0ArirGCszEfni7FFQHiC]]></acast:settings>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:episode>4</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/695d68a139d31c858847c671/1768381733963-0a6a2b9f-8169-46f2-9824-717a699c168c.jpeg"/>
			<description><![CDATA[<p>Un simple email peut suffire à déclencher une cyberattaque.</p><p>Phishing, fraude, malwares… la messagerie reste aujourd’hui le premier point d’entrée des menaces.</p><p>Pour en parler, nous recevons&nbsp;<strong>Philippe Monatte</strong>,&nbsp;<strong>Responsable Infrastructure Groupe chez Flexitech</strong>.</p><p>Au sommaire :</p><ul><li>pourquoi la messagerie est un point névralgique</li><li>les enjeux de sécurité dans un environnement multi-sites</li><li>la sensibilisation des collaborateurs</li><li>les indicateurs concrets pour mesurer l’efficacité d’une protection</li></ul><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></description>
			<itunes:summary><![CDATA[<p>Un simple email peut suffire à déclencher une cyberattaque.</p><p>Phishing, fraude, malwares… la messagerie reste aujourd’hui le premier point d’entrée des menaces.</p><p>Pour en parler, nous recevons&nbsp;<strong>Philippe Monatte</strong>,&nbsp;<strong>Responsable Infrastructure Groupe chez Flexitech</strong>.</p><p>Au sommaire :</p><ul><li>pourquoi la messagerie est un point névralgique</li><li>les enjeux de sécurité dans un environnement multi-sites</li><li>la sensibilisation des collaborateurs</li><li>les indicateurs concrets pour mesurer l’efficacité d’une protection</li></ul><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Cyberattaque : se préparer, réagir, reconstruire</title>
			<itunes:title>Cyberattaque : se préparer, réagir, reconstruire</itunes:title>
			<pubDate>Tue, 10 Feb 2026 05:00:00 GMT</pubDate>
			<itunes:duration>13:29</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/695d68a139d31c858847c671/e/6982011dc8310ac486ec0c05/media.mp3" length="32386688" type="audio/mpeg"/>
			<guid isPermaLink="false">6982011dc8310ac486ec0c05</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/ctrl-s/episodes/6982011dc8310ac486ec0c05</link>
			<acast:episodeId>6982011dc8310ac486ec0c05</acast:episodeId>
			<acast:showId>695d68a139d31c858847c671</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPivF4g3XM3jLD6XxbUNT0guL+P0zfn90sshD75pgx/7Qa3jm3YYbq6zFWc2+E3b1Dthi2wlSzcpQ8t0LrhtS6QHyYM8FwJu63UWYhaFzhGlw9RT506eUqUKjv7reR+zp]]></acast:settings>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:episode>1</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/695d68a139d31c858847c671/1768381733963-0a6a2b9f-8169-46f2-9824-717a699c168c.jpeg"/>
			<description><![CDATA[<p>Quand une cyberattaque frappe, tout va très vite… et souvent dans la confusion.</p><p>Qui contacter ? Quels sont les premiers réflexes ? Comment limiter les dégâts et surtout éviter que ça se reproduise ?</p><p>Dans cet épisode, nous recevons&nbsp;<strong>Laurent Verdier</strong>,&nbsp;<strong>Directeur de la sensibilisation chez&nbsp;cybermalveillance.gouv.fr</strong>, le dispositif national d’assistance aux victimes de cyberattaques.</p><p>Au programme :</p><ul><li>les erreurs les plus fréquentes après une attaque</li><li>les premiers gestes essentiels dans les heures critiques</li><li>la préparation et la gouvernance cyber</li><li>le rôle clé du dirigeant face au risque cyber</li></ul><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></description>
			<itunes:summary><![CDATA[<p>Quand une cyberattaque frappe, tout va très vite… et souvent dans la confusion.</p><p>Qui contacter ? Quels sont les premiers réflexes ? Comment limiter les dégâts et surtout éviter que ça se reproduise ?</p><p>Dans cet épisode, nous recevons&nbsp;<strong>Laurent Verdier</strong>,&nbsp;<strong>Directeur de la sensibilisation chez&nbsp;cybermalveillance.gouv.fr</strong>, le dispositif national d’assistance aux victimes de cyberattaques.</p><p>Au programme :</p><ul><li>les erreurs les plus fréquentes après une attaque</li><li>les premiers gestes essentiels dans les heures critiques</li><li>la préparation et la gouvernance cyber</li><li>le rôle clé du dirigeant face au risque cyber</li></ul><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></itunes:summary>
		</item>
		<item>
			<title>EDR, MDR, XDR… On en parle beaucoup, mais à quoi ça sert vraiment ?</title>
			<itunes:title>EDR, MDR, XDR… On en parle beaucoup, mais à quoi ça sert vraiment ?</itunes:title>
			<pubDate>Tue, 10 Feb 2026 05:00:00 GMT</pubDate>
			<itunes:duration>19:06</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/695d68a139d31c858847c671/e/69820a6e4b12c3dd73422b8e/media.mp3" length="45879488" type="audio/mpeg"/>
			<guid isPermaLink="false">69820a6e4b12c3dd73422b8e</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/ctrl-s/episodes/69820a6e4b12c3dd73422b8e</link>
			<acast:episodeId>69820a6e4b12c3dd73422b8e</acast:episodeId>
			<acast:showId>695d68a139d31c858847c671</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPivF4g3XM3jLD6XxbUNT0guL+P0zfn90sshD75pgx/6uWcNyqD9GFlIk952qd5OhqwnnutunBUQLW86Sy3pTNmGY5aIsjbVwrGbVETaNg1aPi6eEXxZoY0ZcCQfro1ma]]></acast:settings>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:episode>2</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/695d68a139d31c858847c671/1768381733963-0a6a2b9f-8169-46f2-9824-717a699c168c.jpeg"/>
			<description><![CDATA[<p>Antivirus, EDR, MDR, XDR… le jargon cyber peut vite devenir incompréhensible.</p><p>Et pourtant, ces technologies jouent un rôle clé dans la protection des entreprises.</p><p>Pour y voir clair, nous recevons&nbsp;<strong>Grégory Ezrati, Directeur des services et supports chez ESET France &amp; Afrique francophone</strong>, accompagné de&nbsp;<strong>Benoît Grunemwald</strong>,&nbsp;<strong>Directeur des affaires publiques chez ESET</strong>.</p><p>Dans cet épisode :</p><ul><li>les différences entre antivirus, EDR, MDR et XDR</li><li>pourquoi la détection seule ne suffit plus</li><li>le rôle essentiel des équipes humaines</li><li>les enjeux de conformité et de supervision</li></ul><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></description>
			<itunes:summary><![CDATA[<p>Antivirus, EDR, MDR, XDR… le jargon cyber peut vite devenir incompréhensible.</p><p>Et pourtant, ces technologies jouent un rôle clé dans la protection des entreprises.</p><p>Pour y voir clair, nous recevons&nbsp;<strong>Grégory Ezrati, Directeur des services et supports chez ESET France &amp; Afrique francophone</strong>, accompagné de&nbsp;<strong>Benoît Grunemwald</strong>,&nbsp;<strong>Directeur des affaires publiques chez ESET</strong>.</p><p>Dans cet épisode :</p><ul><li>les différences entre antivirus, EDR, MDR et XDR</li><li>pourquoi la détection seule ne suffit plus</li><li>le rôle essentiel des équipes humaines</li><li>les enjeux de conformité et de supervision</li></ul><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Être chercheur en cybermenaces, ce n’est pas ce que vous pensez !”</title>
			<itunes:title>Être chercheur en cybermenaces, ce n’est pas ce que vous pensez !”</itunes:title>
			<pubDate>Tue, 10 Feb 2026 05:00:00 GMT</pubDate>
			<itunes:duration>13:07</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/695d68a139d31c858847c671/e/69820abd19ef991f73a80426/media.mp3" length="31506368" type="audio/mpeg"/>
			<guid isPermaLink="false">69820abd19ef991f73a80426</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/ctrl-s/episodes/69820abd19ef991f73a80426</link>
			<acast:episodeId>69820abd19ef991f73a80426</acast:episodeId>
			<acast:showId>695d68a139d31c858847c671</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPivF4g3XM3jLD6XxbUNT0guL+P0zfn90sshD75pgx/7vGIa6qHA4jnuhtULOy/rNokXzOIPhiuRSCP4lo1Hb9n5+CBC/E0ZyBkRkQOU6eGwVtiAf66DZRYErbkUmYOyz]]></acast:settings>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:episode>3</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/695d68a139d31c858847c671/1768381733963-0a6a2b9f-8169-46f2-9824-717a699c168c.jpeg"/>
			<description><![CDATA[<p>Oubliez les clichés du hacker solitaire.</p><p>Le métier de chercheur en cybermenaces est bien plus humain et collaboratif qu’on ne l’imagine.</p><p>Nous échangeons avec&nbsp;<strong>Mathieu Tartare</strong>, c<strong>hercheur en cybermenaces chez ESET</strong>, basé à Montréal.</p><p>Il nous raconte :</p><ul><li>son quotidien de chasseur de menaces</li><li>comment naissent et évoluent les cyberattaques</li><li>l’importance du partage et de la coopération internationale</li><li>pourquoi la pédagogie est au cœur de son métier</li></ul><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></description>
			<itunes:summary><![CDATA[<p>Oubliez les clichés du hacker solitaire.</p><p>Le métier de chercheur en cybermenaces est bien plus humain et collaboratif qu’on ne l’imagine.</p><p>Nous échangeons avec&nbsp;<strong>Mathieu Tartare</strong>, c<strong>hercheur en cybermenaces chez ESET</strong>, basé à Montréal.</p><p>Il nous raconte :</p><ul><li>son quotidien de chasseur de menaces</li><li>comment naissent et évoluent les cyberattaques</li><li>l’importance du partage et de la coopération internationale</li><li>pourquoi la pédagogie est au cœur de son métier</li></ul><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Ctrl + S :  La cybersécurité du quotidien pour les pros par ESET</title>
			<itunes:title>Ctrl + S :  La cybersécurité du quotidien pour les pros par ESET</itunes:title>
			<pubDate>Tue, 20 Jan 2026 05:45:00 GMT</pubDate>
			<itunes:duration>0:45</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/695d68a139d31c858847c671/e/6967cb6fa0a046a1f3ffd9ef/media.mp3" length="1800128" type="audio/mpeg"/>
			<guid isPermaLink="false">6967cb6fa0a046a1f3ffd9ef</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/ctrl-s/episodes/6967cb6fa0a046a1f3ffd9ef</link>
			<acast:episodeId>6967cb6fa0a046a1f3ffd9ef</acast:episodeId>
			<acast:showId>695d68a139d31c858847c671</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPivF4g3XM3jLD6XxbUNT0guL+P0zfn90sshD75pgx/7qNQlxfbmiep3TbX/RgEHnQvVKBNa1PVHgvOtI//uAEPA5amx5XZHQHf3bnzy6T5j8kfI2ejtGoNabDC7XOm+3]]></acast:settings>
			<itunes:episodeType>trailer</itunes:episodeType>
			<itunes:image href="https://assets.pippa.io/shows/695d68a139d31c858847c671/1768409948592-c6db04fc-058c-4c51-ac9f-2f475fc00ce6.jpeg"/>
			<description><![CDATA[<p>Les cyberattaques ne préviennent pas.</p><p><strong>À partir du&nbsp;10 février,</strong> découvrez&nbsp;<strong>Ctrl+S – Le réflexe cybersécurité des pros</strong>, le nouveau podcast signé ESET.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</p><p>Un format court, clair et sans jargon, pour mieux comprendre les risques cyber, renforcer la sécurité de votre organisation et transformer la cybersécurité en un réflexe simple et serein.</p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></description>
			<itunes:summary><![CDATA[<p>Les cyberattaques ne préviennent pas.</p><p><strong>À partir du&nbsp;10 février,</strong> découvrez&nbsp;<strong>Ctrl+S – Le réflexe cybersécurité des pros</strong>, le nouveau podcast signé ESET.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</p><p>Un format court, clair et sans jargon, pour mieux comprendre les risques cyber, renforcer la sécurité de votre organisation et transformer la cybersécurité en un réflexe simple et serein.</p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>]]></itunes:summary>
		</item>
    	<itunes:category text="Technology"/>
		<itunes:category text="News">
			<itunes:category text="Tech News"/>
		</itunes:category>
		<itunes:category text="News">
			<itunes:category text="Business News"/>
		</itunes:category>
    </channel>
</rss>
