<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://blog.tixeo.com/wp-content/plugins/seriously-simple-podcasting/templates/feed-stylesheet.xsl"?><rss version="2.0"
	 xmlns:content="http://purl.org/rss/1.0/modules/content/"
	 xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	 xmlns:dc="http://purl.org/dc/elements/1.1/"
	 xmlns:atom="http://www.w3.org/2005/Atom"
	 xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	 xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	 xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
	 xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
	 xmlns:podcast="https://podcastindex.org/namespace/1.0"
	>
		<channel>
		<title>Tixeo Blog</title>
		<atom:link href="https://blog.tixeo.com/feed/podcast/le-blog-tixeo-solution-de-visio-conference-la-plus-securisee-du-marche/" rel="self" type="application/rss+xml"/>
		<link>https://blog.tixeo.com/podcasts/le-blog-tixeo-solution-de-visio-conference-la-plus-securisee-du-marche/</link>
		<description>Tixeo blog est une ressource dédiée à la cybersécurité et aux solutions de visioconférence sécurisées. Il propose des articles approfondis sur divers sujets tels que les logiciels de visioconférence on-premise, la communication hors bande, etc. Les articles explorent également des enjeux comme l’espionnage industriel, la gestion de crises et les événements géopolitiques affectant le cyber-espace. Le blog vise à informer les professionnels sur les meilleures pratiques pour protéger leurs communications et données sensibles.</description>
		<lastBuildDate>Thu, 13 Nov 2025 10:59:12 +0000</lastBuildDate>
		<language>fr-FR</language>
		<copyright>© 2024 Tixeo blog</copyright>
		<itunes:subtitle></itunes:subtitle>
		<itunes:author>Tixeo blog</itunes:author>
		<itunes:type>episodic</itunes:type>
		<itunes:summary>Tixeo blog est une ressource dédiée à la cybersécurité et aux solutions de visioconférence sécurisées. Il propose des articles approfondis sur divers sujets tels que les logiciels de visioconférence on-premise, la communication hors bande, etc. Les articles explorent également des enjeux comme l’espionnage industriel, la gestion de crises et les événements géopolitiques affectant le cyber-espace. Le blog vise à informer les professionnels sur les meilleures pratiques pour protéger leurs communications et données sensibles.</itunes:summary>
		<itunes:owner>
			<itunes:name>Tixeo blog</itunes:name>
		</itunes:owner>
		<itunes:explicit>false</itunes:explicit>
		<itunes:category text="Technology">
		</itunes:category>
		<googleplay:author><![CDATA[Tixeo blog]]></googleplay:author>
						<googleplay:description>Tixeo blog est une ressource dédiée à la cybersécurité et aux solutions de visioconférence sécurisées. Il propose des articles approfondis sur divers sujets tels que les logiciels de visioconférence on-premise, la communication hors bande, etc. Les articles explorent également des enjeux comme l’espionnage industriel, la gestion de crises et les événements géopolitiques affectant le cyber-espace. Le blog vise à informer les professionnels sur les meilleures pratiques pour protéger leurs communications et données sensibles.</googleplay:description>
			<googleplay:explicit>No</googleplay:explicit>
			<podcast:locked>yes</podcast:locked>
		<podcast:guid>7f2bec58-9c7b-5d04-a5d4-b25f2c8a3f01</podcast:guid>
		
		<!-- podcast_generator="SSP by Castos/3.13.0" Seriously Simple Podcasting plugin for WordPress (https://wordpress.org/plugins/seriously-simple-podcasting/) -->
		<generator>https://wordpress.org/?v=6.8.3</generator>

<item>
	<title>Emergency communication tool: 3 critical uses.</title>
	<link>https://blog.tixeo.com/en/emergency-communication-tool-3-critical-uses/?pk_campaign=feed&#038;pk_kwd=emergency-communication-tool-3-critical-uses</link>
	<pubDate>Tue, 24 Sep 2024 15:00:46 +0000</pubDate>
	<dc:creator><![CDATA[Tixeo blog]]></dc:creator>
	<guid isPermaLink="false">https://blog.tixeo.com/?p=57942</guid>
	<description><![CDATA[When disaster strikes, communication is everything. Your organization’s ability to rapidly notify key individuals, direct employees in real time, and coordinate with emergency responders can make all the difference in minimizing damage and protecting lives. Whether through mobile alerts, mass messaging systems, or even old-school walkie-talkies, an effective emergency communication tool ensures that no message [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fen%2Femergency-communication-tool-3-critical-uses%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Demergency-communication-tool-3-critical-uses&amp;action_name=Emergency+communication+tool%3A+3+critical+uses.&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
	<itunes:subtitle><![CDATA[When disaster strikes, communication is everything. Your organization’s ability to rapidly notify key individuals, direct employees in real time, and coordinate with emergency responders can make all the difference in minimizing damage and protecting liv]]></itunes:subtitle>
	<content:encoded><![CDATA[When disaster strikes, communication is everything. Your organization’s ability to rapidly notify key individuals, direct employees in real time, and coordinate with emergency responders can make all the difference in minimizing damage and protecting lives. Whether through mobile alerts, mass messaging systems, or even old-school walkie-talkies, an effective emergency communication tool ensures that no message [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fen%2Femergency-communication-tool-3-critical-uses%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Demergency-communication-tool-3-critical-uses&amp;action_name=Emergency+communication+tool%3A+3+critical+uses.&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
	<enclosure url="https://blog.tixeo.com/podcast-download/57942/emergency-communication-tool-3-critical-uses.mp3" length="4690272" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[When disaster strikes, communication is everything. Your organization’s ability to rapidly notify key individuals, direct employees in real time, and coordinate with emergency responders can make all the difference in minimizing damage and protecting lives. Whether through mobile alerts, mass messaging systems, or even old-school walkie-talkies, an effective emergency communication tool ensures that no message [&#8230;]]]></itunes:summary>
	<itunes:image href="https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png"></itunes:image>
	<image>
		<url>https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png</url>
		<title>Emergency communication tool: 3 critical uses.</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:51</itunes:duration>
	<itunes:author><![CDATA[Tixeo blog]]></itunes:author>	<googleplay:description><![CDATA[When disaster strikes, communication is everything. Your organization’s ability to rapidly notify key individuals, direct employees in real time, and coordinate with emergency responders can make all the difference in minimizing damage and protecting lives. Whether through mobile alerts, mass messaging systems, or even old-school walkie-talkies, an effective emergency communication tool ensures that no message [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>3 usos de la herramienta de comunicación de emergencia</title>
	<link>https://blog.tixeo.com/es/3-usos-de-la-herramienta-de-comunicacion-de-emergencia/?pk_campaign=feed&#038;pk_kwd=3-usos-de-la-herramienta-de-comunicacion-de-emergencia</link>
	<pubDate>Tue, 24 Sep 2024 13:52:21 +0000</pubDate>
	<dc:creator><![CDATA[Tixeo blog]]></dc:creator>
	<guid isPermaLink="false">https://blog.tixeo.com/?p=57942</guid>
	<description><![CDATA[Cuando ocurre una emergencia, cada segundo cuenta. Ya sea una alerta de desastres naturales o una falla tecnológica, la comunicación inmediata puede marcar la diferencia entre el caos y una respuesta organizada. Con sistemas que permiten el contacto directo, desde los equipos de emergencia hasta los proveedores, el reto es mantener las comunicaciones activas. Hoy [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fes%2F3-usos-de-la-herramienta-de-comunicacion-de-emergencia%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3D3-usos-de-la-herramienta-de-comunicacion-de-emergencia&amp;action_name=3+usos+de+la+herramienta+de+comunicaci%C3%B3n+de+emergencia&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
	<itunes:subtitle><![CDATA[Cuando ocurre una emergencia, cada segundo cuenta. Ya sea una alerta de desastres naturales o una falla tecnológica, la comunicación inmediata puede marcar la diferencia entre el caos y una respuesta organizada. Con sistemas que permiten el contacto dire]]></itunes:subtitle>
	<content:encoded><![CDATA[Cuando ocurre una emergencia, cada segundo cuenta. Ya sea una alerta de desastres naturales o una falla tecnológica, la comunicación inmediata puede marcar la diferencia entre el caos y una respuesta organizada. Con sistemas que permiten el contacto directo, desde los equipos de emergencia hasta los proveedores, el reto es mantener las comunicaciones activas. Hoy [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fes%2F3-usos-de-la-herramienta-de-comunicacion-de-emergencia%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3D3-usos-de-la-herramienta-de-comunicacion-de-emergencia&amp;action_name=3+usos+de+la+herramienta+de+comunicaci%C3%B3n+de+emergencia&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
	<enclosure url="https://blog.tixeo.com/podcast-download/57938/3-usos-de-la-herramienta-de-comunicacion-de-emergencia.mp3" length="4665971" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Cuando ocurre una emergencia, cada segundo cuenta. Ya sea una alerta de desastres naturales o una falla tecnológica, la comunicación inmediata puede marcar la diferencia entre el caos y una respuesta organizada. Con sistemas que permiten el contacto directo, desde los equipos de emergencia hasta los proveedores, el reto es mantener las comunicaciones activas. Hoy [&#8230;]]]></itunes:summary>
	<itunes:image href="https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png"></itunes:image>
	<image>
		<url>https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png</url>
		<title>3 usos de la herramienta de comunicación de emergencia</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>3:01</itunes:duration>
	<itunes:author><![CDATA[Tixeo blog]]></itunes:author>	<googleplay:description><![CDATA[Cuando ocurre una emergencia, cada segundo cuenta. Ya sea una alerta de desastres naturales o una falla tecnológica, la comunicación inmediata puede marcar la diferencia entre el caos y una respuesta organizada. Con sistemas que permiten el contacto directo, desde los equipos de emergencia hasta los proveedores, el reto es mantener las comunicaciones activas. Hoy [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>Wie lässt sich digitale Souveränität definieren?</title>
	<link>https://blog.tixeo.com/de/wie-lasst-sich-digitale-souveranitat-definieren/?pk_campaign=feed&#038;pk_kwd=wie-lasst-sich-digitale-souveranitat-definieren</link>
	<pubDate>Tue, 17 Sep 2024 15:14:00 +0000</pubDate>
	<dc:creator><![CDATA[Tixeo blog]]></dc:creator>
	<guid isPermaLink="false">https://blog.tixeo.com/?p=57859</guid>
	<description><![CDATA[Die Fähigkeit eines Staates oder einer Organisation, sein/ihr digitales Umfeld zu kontrollieren und zu regulieren, ist zu einem zentralen Anliegen geworden. Analyse der digitalen Souveränität und ihrer Herausforderungen. Entstehung des Konzepts der digitalen Souveränität Souveränität wird definiert als die höchste, dem Staat zustehende Gewalt, die die ausschließliche Zuständigkeit auf dem Staatsgebiet (innere Souveränität) und die [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fde%2Fwie-lasst-sich-digitale-souveranitat-definieren%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Dwie-lasst-sich-digitale-souveranitat-definieren&amp;action_name=Wie+l%C3%A4sst+sich+digitale+Souver%C3%A4nit%C3%A4t+definieren%3F&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
	<itunes:subtitle><![CDATA[Die Fähigkeit eines Staates oder einer Organisation, sein/ihr digitales Umfeld zu kontrollieren und zu regulieren, ist zu einem zentralen Anliegen geworden. Analyse der digitalen Souveränität und ihrer Herausforderungen. Entstehung des Konzepts der digit]]></itunes:subtitle>
	<content:encoded><![CDATA[Die Fähigkeit eines Staates oder einer Organisation, sein/ihr digitales Umfeld zu kontrollieren und zu regulieren, ist zu einem zentralen Anliegen geworden. Analyse der digitalen Souveränität und ihrer Herausforderungen. Entstehung des Konzepts der digitalen Souveränität Souveränität wird definiert als die höchste, dem Staat zustehende Gewalt, die die ausschließliche Zuständigkeit auf dem Staatsgebiet (innere Souveränität) und die [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fde%2Fwie-lasst-sich-digitale-souveranitat-definieren%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Dwie-lasst-sich-digitale-souveranitat-definieren&amp;action_name=Wie+l%C3%A4sst+sich+digitale+Souver%C3%A4nit%C3%A4t+definieren%3F&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
	<enclosure url="https://blog.tixeo.com/podcast-download/57859/wie-lasst-sich-digitale-souveranitat-definieren.mp3" length="1989843" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Die Fähigkeit eines Staates oder einer Organisation, sein/ihr digitales Umfeld zu kontrollieren und zu regulieren, ist zu einem zentralen Anliegen geworden. Analyse der digitalen Souveränität und ihrer Herausforderungen. Entstehung des Konzepts der digitalen Souveränität Souveränität wird definiert als die höchste, dem Staat zustehende Gewalt, die die ausschließliche Zuständigkeit auf dem Staatsgebiet (innere Souveränität) und die [&#8230;]]]></itunes:summary>
	<itunes:image href="https://blog.tixeo.com/wp-content/uploads/2024/06/souverainete-numerique.webp"></itunes:image>
	<image>
		<url>https://blog.tixeo.com/wp-content/uploads/2024/06/souverainete-numerique.webp</url>
		<title>Wie lässt sich digitale Souveränität definieren?</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>1:35</itunes:duration>
	<itunes:author><![CDATA[Tixeo blog]]></itunes:author>	<googleplay:description><![CDATA[Die Fähigkeit eines Staates oder einer Organisation, sein/ihr digitales Umfeld zu kontrollieren und zu regulieren, ist zu einem zentralen Anliegen geworden. Analyse der digitalen Souveränität und ihrer Herausforderungen. Entstehung des Konzepts der digitalen Souveränität Souveränität wird definiert als die höchste, dem Staat zustehende Gewalt, die die ausschließliche Zuständigkeit auf dem Staatsgebiet (innere Souveränität) und die [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://blog.tixeo.com/wp-content/uploads/2024/06/souverainete-numerique.webp"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>3 Einsatzmöglichkeiten des Notfallkommunikationssystems</title>
	<link>https://blog.tixeo.com/de/3-einsatzmoglichkeiten-des-notfallkommunikationssystems/?pk_campaign=feed&#038;pk_kwd=3-einsatzmoglichkeiten-des-notfallkommunikationssystems</link>
	<pubDate>Tue, 06 Aug 2024 14:29:25 +0000</pubDate>
	<dc:creator><![CDATA[Tixeo blog]]></dc:creator>
	<guid isPermaLink="false">https://blog.tixeo.com/?p=57942</guid>
	<description><![CDATA[Kein Unternehmen ist immun gegen Krisen – sei es ein IT-Ausfall, eine Naturkatastrophe oder eine plötzliche Bedrohung der Sicherheit. Genau hier setzt Notfallkommunikation an. Unternehmen brauchen eine Lösung, die es ermöglicht, schnell, präzise und über verschiedene Kanäle hinweg zu kommunizieren. Mit einem Notfallkommunikationssystem bleiben Teams in Echtzeit verbunden, können wichtige Anweisungen übermitteln und die Sicherheit [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fde%2F3-einsatzmoglichkeiten-des-notfallkommunikationssystems%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3D3-einsatzmoglichkeiten-des-notfallkommunikationssystems&amp;action_name=3+Einsatzm%C3%B6glichkeiten+des+Notfallkommunikationssystems&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
	<itunes:subtitle><![CDATA[Kein Unternehmen ist immun gegen Krisen – sei es ein IT-Ausfall, eine Naturkatastrophe oder eine plötzliche Bedrohung der Sicherheit. Genau hier setzt Notfallkommunikation an. Unternehmen brauchen eine Lösung, die es ermöglicht, schnell, präzise und über]]></itunes:subtitle>
	<content:encoded><![CDATA[Kein Unternehmen ist immun gegen Krisen – sei es ein IT-Ausfall, eine Naturkatastrophe oder eine plötzliche Bedrohung der Sicherheit. Genau hier setzt Notfallkommunikation an. Unternehmen brauchen eine Lösung, die es ermöglicht, schnell, präzise und über verschiedene Kanäle hinweg zu kommunizieren. Mit einem Notfallkommunikationssystem bleiben Teams in Echtzeit verbunden, können wichtige Anweisungen übermitteln und die Sicherheit [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fde%2F3-einsatzmoglichkeiten-des-notfallkommunikationssystems%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3D3-einsatzmoglichkeiten-des-notfallkommunikationssystems&amp;action_name=3+Einsatzm%C3%B6glichkeiten+des+Notfallkommunikationssystems&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
	<enclosure url="https://blog.tixeo.com/podcast-download/52261/3-einsatzmoglichkeiten-des-notfallkommunikationssystems.mp3" length="4686855" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Kein Unternehmen ist immun gegen Krisen – sei es ein IT-Ausfall, eine Naturkatastrophe oder eine plötzliche Bedrohung der Sicherheit. Genau hier setzt Notfallkommunikation an. Unternehmen brauchen eine Lösung, die es ermöglicht, schnell, präzise und über verschiedene Kanäle hinweg zu kommunizieren. Mit einem Notfallkommunikationssystem bleiben Teams in Echtzeit verbunden, können wichtige Anweisungen übermitteln und die Sicherheit [&#8230;]]]></itunes:summary>
	<itunes:image href="https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png"></itunes:image>
	<image>
		<url>https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png</url>
		<title>3 Einsatzmöglichkeiten des Notfallkommunikationssystems</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>3:01</itunes:duration>
	<itunes:author><![CDATA[Tixeo blog]]></itunes:author>	<googleplay:description><![CDATA[Kein Unternehmen ist immun gegen Krisen – sei es ein IT-Ausfall, eine Naturkatastrophe oder eine plötzliche Bedrohung der Sicherheit. Genau hier setzt Notfallkommunikation an. Unternehmen brauchen eine Lösung, die es ermöglicht, schnell, präzise und über verschiedene Kanäle hinweg zu kommunizieren. Mit einem Notfallkommunikationssystem bleiben Teams in Echtzeit verbunden, können wichtige Anweisungen übermitteln und die Sicherheit [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>Secure by design : l’approche ultime pour la sécurité d&#8217;un logiciel ?</title>
	<link>https://blog.tixeo.com/secure-by-design-approche-ultime-pour-la-securite-logicielle/?pk_campaign=feed&#038;pk_kwd=secure-by-design-approche-ultime-pour-la-securite-logicielle</link>
	<pubDate>Thu, 18 Jul 2024 08:15:50 +0000</pubDate>
	<dc:creator><![CDATA[Tixeo blog]]></dc:creator>
	<guid isPermaLink="false">https://blog.tixeo.com/?p=52169</guid>
	<description><![CDATA[Le concept Secure by Design consiste à intégrer la cybersécurité dès les premières étapes de la conception d&#8217;un logiciel, garantissant une sécurité « par défaut » tout au long de son cycle de vie. Cette approche permet d’identifier et de corriger les vulnérabilités avant la mise sur le marché, minimisant les failles exploitables et réduisant [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fsecure-by-design-approche-ultime-pour-la-securite-logicielle%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Dsecure-by-design-approche-ultime-pour-la-securite-logicielle&amp;action_name=Secure+by+design+%3A+l%E2%80%99approche+ultime+pour+la+s%C3%A9curit%C3%A9+d%26rsquo%3Bun+logiciel+%3F&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
	<itunes:subtitle><![CDATA[Le concept Secure by Design consiste à intégrer la cybersécurité dès les premières étapes de la conception d&#8217;un logiciel, garantissant une sécurité « par défaut » tout au long de son cycle de vie. Cette approche permet d’identifier et de corriger l]]></itunes:subtitle>
	<content:encoded><![CDATA[Le concept Secure by Design consiste à intégrer la cybersécurité dès les premières étapes de la conception d&#8217;un logiciel, garantissant une sécurité « par défaut » tout au long de son cycle de vie. Cette approche permet d’identifier et de corriger les vulnérabilités avant la mise sur le marché, minimisant les failles exploitables et réduisant [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fsecure-by-design-approche-ultime-pour-la-securite-logicielle%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Dsecure-by-design-approche-ultime-pour-la-securite-logicielle&amp;action_name=Secure+by+design+%3A+l%E2%80%99approche+ultime+pour+la+s%C3%A9curit%C3%A9+d%26rsquo%3Bun+logiciel+%3F&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
	<enclosure url="https://blog.tixeo.com/podcast-download/52169/secure-by-design-approche-ultime-pour-la-securite-logicielle.mp3" length="2242217" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Le concept Secure by Design consiste à intégrer la cybersécurité dès les premières étapes de la conception d&#8217;un logiciel, garantissant une sécurité « par défaut » tout au long de son cycle de vie. Cette approche permet d’identifier et de corriger les vulnérabilités avant la mise sur le marché, minimisant les failles exploitables et réduisant [&#8230;]]]></itunes:summary>
	<itunes:image href="https://blog.tixeo.com/wp-content/uploads/2024/06/visuel-secure-by-design.webp"></itunes:image>
	<image>
		<url>https://blog.tixeo.com/wp-content/uploads/2024/06/visuel-secure-by-design.webp</url>
		<title>Secure by design : l’approche ultime pour la sécurité d&#8217;un logiciel ?</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>1:29</itunes:duration>
	<itunes:author><![CDATA[Tixeo blog]]></itunes:author>	<googleplay:description><![CDATA[Le concept Secure by Design consiste à intégrer la cybersécurité dès les premières étapes de la conception d&#8217;un logiciel, garantissant une sécurité « par défaut » tout au long de son cycle de vie. Cette approche permet d’identifier et de corriger les vulnérabilités avant la mise sur le marché, minimisant les failles exploitables et réduisant [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://blog.tixeo.com/wp-content/uploads/2024/06/visuel-secure-by-design.webp"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>3 usages de l’outil de communication de secours</title>
	<link>https://blog.tixeo.com/usages-outil-de-communication-de-secours/?pk_campaign=feed&#038;pk_kwd=usages-outil-de-communication-de-secours</link>
	<pubDate>Fri, 05 Jul 2024 11:50:35 +0000</pubDate>
	<dc:creator><![CDATA[Tixeo blog]]></dc:creator>
	<guid isPermaLink="false">https://blog.tixeo.com/?p=57942</guid>
	<description><![CDATA[Face à une situation d’urgence, chaque seconde compte. Qu’il s’agisse d’un incendie, d’un problème médical ou d’une crise organisationnelle, la capacité de communiquer rapidement et efficacement peut faire toute la différence. Un système de communication d’urgence bien préparé n’est pas seulement un outil, c’est le cœur d’une stratégie de défense. Ce système permet de diffuser [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fusages-outil-de-communication-de-secours%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Dusages-outil-de-communication-de-secours&amp;action_name=3+usages+de+l%E2%80%99outil+de+communication+de+secours&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
	<itunes:subtitle><![CDATA[Face à une situation d’urgence, chaque seconde compte. Qu’il s’agisse d’un incendie, d’un problème médical ou d’une crise organisationnelle, la capacité de communiquer rapidement et efficacement peut faire toute la différence. Un système de communication]]></itunes:subtitle>
	<content:encoded><![CDATA[Face à une situation d’urgence, chaque seconde compte. Qu’il s’agisse d’un incendie, d’un problème médical ou d’une crise organisationnelle, la capacité de communiquer rapidement et efficacement peut faire toute la différence. Un système de communication d’urgence bien préparé n’est pas seulement un outil, c’est le cœur d’une stratégie de défense. Ce système permet de diffuser [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fusages-outil-de-communication-de-secours%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Dusages-outil-de-communication-de-secours&amp;action_name=3+usages+de+l%E2%80%99outil+de+communication+de+secours&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
	<enclosure url="https://blog.tixeo.com/podcast-download/52112/usages-outil-de-communication-de-secours.mp3" length="4718768" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Face à une situation d’urgence, chaque seconde compte. Qu’il s’agisse d’un incendie, d’un problème médical ou d’une crise organisationnelle, la capacité de communiquer rapidement et efficacement peut faire toute la différence. Un système de communication d’urgence bien préparé n’est pas seulement un outil, c’est le cœur d’une stratégie de défense. Ce système permet de diffuser [&#8230;]]]></itunes:summary>
	<itunes:image href="https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png"></itunes:image>
	<image>
		<url>https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png</url>
		<title>3 usages de l’outil de communication de secours</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>3:01</itunes:duration>
	<itunes:author><![CDATA[Tixeo blog]]></itunes:author>	<googleplay:description><![CDATA[Face à une situation d’urgence, chaque seconde compte. Qu’il s’agisse d’un incendie, d’un problème médical ou d’une crise organisationnelle, la capacité de communiquer rapidement et efficacement peut faire toute la différence. Un système de communication d’urgence bien préparé n’est pas seulement un outil, c’est le cœur d’une stratégie de défense. Ce système permet de diffuser [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://blog.tixeo.com/wp-content/uploads/2024/07/usages-outil-de-communication-de-secours-980x780-1.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>Comment définir la souveraineté numérique ?</title>
	<link>https://blog.tixeo.com/comment-definir-la-souverainete-numerique/?pk_campaign=feed&#038;pk_kwd=comment-definir-la-souverainete-numerique</link>
	<pubDate>Thu, 27 Jun 2024 15:19:46 +0000</pubDate>
	<dc:creator><![CDATA[Tixeo blog]]></dc:creator>
	<guid isPermaLink="false">https://blog.tixeo.com/?p=52069</guid>
	<description><![CDATA[La capacité d’un Etat ou d’une organisation à contrôler et réguler son environnement numérique est devenue une préoccupation majeure. Analyse de la souveraineté numérique et de ses enjeux. Naissance du concept de souveraineté numérique La souveraineté est définie dans le Larousse comme « le pouvoir suprême reconnu à l&#8217;État, qui implique l&#8217;exclusivité de sa compétence [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fcomment-definir-la-souverainete-numerique%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Dcomment-definir-la-souverainete-numerique&amp;action_name=Comment+d%C3%A9finir+la+souverainet%C3%A9+num%C3%A9rique+%3F&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
	<itunes:subtitle><![CDATA[La capacité d’un Etat ou d’une organisation à contrôler et réguler son environnement numérique est devenue une préoccupation majeure. Analyse de la souveraineté numérique et de ses enjeux. Naissance du concept de souveraineté numérique La souveraineté es]]></itunes:subtitle>
	<content:encoded><![CDATA[La capacité d’un Etat ou d’une organisation à contrôler et réguler son environnement numérique est devenue une préoccupation majeure. Analyse de la souveraineté numérique et de ses enjeux. Naissance du concept de souveraineté numérique La souveraineté est définie dans le Larousse comme « le pouvoir suprême reconnu à l&#8217;État, qui implique l&#8217;exclusivité de sa compétence [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fcomment-definir-la-souverainete-numerique%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Dcomment-definir-la-souverainete-numerique&amp;action_name=Comment+d%C3%A9finir+la+souverainet%C3%A9+num%C3%A9rique+%3F&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
	<enclosure url="https://blog.tixeo.com/podcast-download/52069/comment-definir-la-souverainete-numerique.mp3" length="1989843" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[La capacité d’un Etat ou d’une organisation à contrôler et réguler son environnement numérique est devenue une préoccupation majeure. Analyse de la souveraineté numérique et de ses enjeux. Naissance du concept de souveraineté numérique La souveraineté est définie dans le Larousse comme « le pouvoir suprême reconnu à l&#8217;État, qui implique l&#8217;exclusivité de sa compétence [&#8230;]]]></itunes:summary>
	<itunes:image href="https://blog.tixeo.com/wp-content/uploads/2024/06/souverainete-numerique.webp"></itunes:image>
	<image>
		<url>https://blog.tixeo.com/wp-content/uploads/2024/06/souverainete-numerique.webp</url>
		<title>Comment définir la souveraineté numérique ?</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>1:35</itunes:duration>
	<itunes:author><![CDATA[Tixeo blog]]></itunes:author>	<googleplay:description><![CDATA[La capacité d’un Etat ou d’une organisation à contrôler et réguler son environnement numérique est devenue une préoccupation majeure. Analyse de la souveraineté numérique et de ses enjeux. Naissance du concept de souveraineté numérique La souveraineté est définie dans le Larousse comme « le pouvoir suprême reconnu à l&#8217;État, qui implique l&#8217;exclusivité de sa compétence [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://blog.tixeo.com/wp-content/uploads/2024/06/souverainete-numerique.webp"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>NIS 2 : les raisons de choisir Tixeo pour votre conformité</title>
	<link>https://blog.tixeo.com/nis-2-les-raisons-de-choisir-tixeo-pour-votre-conformite/?pk_campaign=feed&#038;pk_kwd=nis-2-les-raisons-de-choisir-tixeo-pour-votre-conformite</link>
	<pubDate>Mon, 27 May 2024 14:32:44 +0000</pubDate>
	<dc:creator><![CDATA[Tixeo blog]]></dc:creator>
	<guid isPermaLink="false">https://blog.tixeo.com/?p=51890</guid>
	<description><![CDATA[Recourir à une solution de communication sécurisée ne sera plus l’exception des OIV avec la Directive NIS 2. Des organisations dans de multiples secteurs (transports, administrations publiques, eau potable ou gestion des déchets…) doivent renforcer leur cybersécurité et la confidentialité de leurs échanges en ligne. Qu’est-ce que la Directive NIS 2&#160;? La Directive NIS 2 [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fnis-2-les-raisons-de-choisir-tixeo-pour-votre-conformite%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Dnis-2-les-raisons-de-choisir-tixeo-pour-votre-conformite&amp;action_name=NIS+2+%3A+les+raisons+de+choisir+Tixeo+pour+votre+conformit%C3%A9&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
	<itunes:subtitle><![CDATA[Recourir à une solution de communication sécurisée ne sera plus l’exception des OIV avec la Directive NIS 2. Des organisations dans de multiples secteurs (transports, administrations publiques, eau potable ou gestion des déchets…) doivent renforcer leur ]]></itunes:subtitle>
	<content:encoded><![CDATA[Recourir à une solution de communication sécurisée ne sera plus l’exception des OIV avec la Directive NIS 2. Des organisations dans de multiples secteurs (transports, administrations publiques, eau potable ou gestion des déchets…) doivent renforcer leur cybersécurité et la confidentialité de leurs échanges en ligne. Qu’est-ce que la Directive NIS 2&#160;? La Directive NIS 2 [&#8230;]<img src="https://tixeo.matomo.cloud/piwik.php?idsite=2&amp;rec=1&amp;url=https%3A%2F%2Fblog.tixeo.com%2Fnis-2-les-raisons-de-choisir-tixeo-pour-votre-conformite%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Dnis-2-les-raisons-de-choisir-tixeo-pour-votre-conformite&amp;action_name=NIS+2+%3A+les+raisons+de+choisir+Tixeo+pour+votre+conformit%C3%A9&amp;urlref=https%3A%2F%2Fblog.tixeo.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
	<enclosure url="https://blog.tixeo.com/podcast-download/51890/nis-2-les-raisons-de-choisir-tixeo-pour-votre-conformite.mp3" length="2201732" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Recourir à une solution de communication sécurisée ne sera plus l’exception des OIV avec la Directive NIS 2. Des organisations dans de multiples secteurs (transports, administrations publiques, eau potable ou gestion des déchets…) doivent renforcer leur cybersécurité et la confidentialité de leurs échanges en ligne. Qu’est-ce que la Directive NIS 2&#160;? La Directive NIS 2 [&#8230;]]]></itunes:summary>
	<itunes:image href="https://blog.tixeo.com/wp-content/uploads/2024/05/conformité-NIS2-scaled.jpg"></itunes:image>
	<image>
		<url>https://blog.tixeo.com/wp-content/uploads/2024/05/conformité-NIS2-scaled.jpg</url>
		<title>NIS 2 : les raisons de choisir Tixeo pour votre conformité</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>1:44</itunes:duration>
	<itunes:author><![CDATA[Tixeo blog]]></itunes:author>	<googleplay:description><![CDATA[Recourir à une solution de communication sécurisée ne sera plus l’exception des OIV avec la Directive NIS 2. Des organisations dans de multiples secteurs (transports, administrations publiques, eau potable ou gestion des déchets…) doivent renforcer leur cybersécurité et la confidentialité de leurs échanges en ligne. Qu’est-ce que la Directive NIS 2&#160;? La Directive NIS 2 [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://blog.tixeo.com/wp-content/uploads/2024/05/conformité-NIS2-scaled.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>
	</channel>
</rss>
