<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="https://www.deessi.fr/sitemaps_xsl.xsl"?><urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd" xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"><url>
<loc>https://www.deessi.fr/</loc>
</url>
<url>
<loc>https://www.deessi.fr/covid19-ivision-garantit-la-continuite-de-100-de-ses-services-pendant-le-confinement/</loc>
<lastmod>2026-04-23T16:39:52+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2020/04/ivision-presente-la-resilience-informatique-avec-une-video.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/quel-hebergement-informatique-pour-la-pme-le-livre-blanc-ivision/</loc>
<lastmod>2026-04-21T17:58:25+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/quel-hebergement-informatique-pour-la-pme-le-livre-blanc-ivision.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/webroot-en-route-pour-devenir-le-numero-un-europeen-de-la-protection-antivirus/</loc>
<lastmod>2026-04-21T17:57:39+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/10/webroot-en-route-pour-devenir-le-numero-un-europeen-de-la-protection-antivirus.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ivision-acquisition-de-la-societe-gsl-informatique/</loc>
<lastmod>2026-04-21T17:54:39+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/10/ivision-acquisition-de-la-societe-gsl-informatique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ssd-anti-ddos-prapca-nouveau-services-ivision/</loc>
<lastmod>2026-04-21T17:52:22+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/02/plan-de-continuite-informatique-special-pandemie.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ivision-publie-son-livre-blanc-securite-informatique-les-dsi-temoignent/</loc>
<lastmod>2026-04-21T17:51:42+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/05/ivision-publie-son-livre-blanc-securite-informatique-les-dsi-temoignent.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/changement-de-nom-jiga-est-rebaptisee-ivision-it/</loc>
<lastmod>2026-04-21T17:51:09+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/10/changement-de-nom-jiga-est-rebaptisee-ivision-it-3.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/nouveau-site-web-les-offres-division-dans-un-format-plus-intuitif-et-plus-moderne/</loc>
<lastmod>2026-04-21T17:49:41+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/03/nouveau-site-web-les-offres-d-ivision-dans-un-format-plus-intuitif-et-plus-moderne.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ivision-renforcement-de-procedures-pour-repondre-aux-besoins-dinfrastructures-ultra-securisees-de-ses-clients/</loc>
<lastmod>2026-04-21T17:49:06+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/02/ivision-renforcement-de-procedures-pour-repondre-aux-besoins-dinfrastructures-ultra-securisees-de-ses-clients.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ivision-20-ans-dinnovation-et-dexpertise-au-service-des-si/</loc>
<lastmod>2026-04-21T17:48:51+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/02/ivision-renforcement-de-procedures-pour-repondre-aux-besoins-dinfrastructures-ultra-securisees-de-ses-clients.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ivision-presente-la-resilience-informatique-avec-une-video/</loc>
<lastmod>2026-04-21T17:48:27+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2020/04/ivision-presente-la-resilience-informatique-avec-une-video.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/bilan-de-lenquete-de-satisfaction-clients-ivision-08-2021/</loc>
<lastmod>2026-04-21T17:48:11+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2021/08/bilan-de-lenquete-de-satisfaction-clients-ivision-2021.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ivision-annonce-son-rapprochement-avec-la-societe-de-medicis/</loc>
<lastmod>2026-04-21T17:48:00+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2021/12/ivision-de-medicis-rapprochement.webp]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ivision-publie-son-livre-blanc-dedie-a-la-resilience-informatique/</loc>
<lastmod>2026-04-21T17:47:48+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/vignette-resilience-informatique-livre-blanc-deessi.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2022/04/livre-blanc-resilience-informatique-deessi.png]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ivision-change-de-nom-et-devient-deessi/</loc>
<lastmod>2026-04-21T17:47:00+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/Ivision-devient-deessi-banniere-blog.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/assurez-votre-resilience-informatique-a-lapproche-des-jeux-olympiques/</loc>
<lastmod>2026-04-21T17:42:44+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2024/02/resilience-informatique-jeux-olympiques.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/deessi-rejoint-le-groupe-yneia-avantages-et-opportunites-de-cette-alliance/</loc>
<lastmod>2026-04-21T17:42:32+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2024/03/yneia_deessi_829-450.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/video-avec-deessi-le-groupe-yneia-poursuit-son-expansion/</loc>
<lastmod>2026-04-21T17:42:16+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2024/04/video-jean-yves-zaoui-deessi.png]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/deessi-annonce-conformite-dora/</loc>
<lastmod>2026-04-21T17:41:35+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2024/07/conformite-dora-deessi-2.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/audit-de-securite-reseau-redonnez-a-linfrastructure-la-place-quelle-merite-en-securite-informatique/</loc>
<lastmod>2026-04-21T17:38:43+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2025/09/image-audit-securite-reseau.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/deessi-leader-parmi-les-entreprises-certifiees-iso-27001-hds/</loc>
<lastmod>2026-04-21T17:37:47+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2025/04/Deessi-certifie-IS27001-HDS.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/zoom-sur-le-responsable-de-la-securite-des-systemes-dinformation/</loc>
<lastmod>2026-04-21T16:58:58+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/01/zoom-sur-le-responsable-de-la-securite-des-systemes-d-information.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/choisir-un-prestataire-de-cloud-computing-les-recommandations-de-la-cnil/</loc>
<lastmod>2026-04-21T16:10:16+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/choisir-un-prestataire-de-cloud-computing-les-recommandations-de-la-cnil.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/quelle-est-la-difference-entre-linfogerance-et-lexternalisation/</loc>
<lastmod>2026-04-21T16:10:16+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/dsi-comment-repenser-sa-strategie.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/en-savoir-plus-sur-le-plan-de-continuite-dactivite/</loc>
<lastmod>2026-04-21T16:10:15+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/01/en-savoir-plus-sur-le-plan-de-continuite-dactivite.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/hebergement-e-commerce-de-quoi-avez-vous-besoin/</loc>
<lastmod>2026-04-21T16:10:14+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/08/hebergement-e-commerce-de-quoi-avez-vous-besoin.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/faire-developper-une-application-metier-mode-demploi/</loc>
<lastmod>2026-04-21T16:10:13+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/faire-developper-une-application-metier-mode-d-emploi.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/hebergement-mutualise-dedie-vps-quelles-differences/</loc>
<lastmod>2026-04-21T16:10:12+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/08/hebergement-mutualise-dedie-vps-quelles-differences.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/developpement-des-applications-dentreprises-les-3-tendances-davenir/</loc>
<lastmod>2026-04-21T16:10:12+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/developpement-des-applications-dentreprises-les-3-tendances-davenir.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/byod-risque-ou-opportunite-pour-les-entreprises/</loc>
<lastmod>2026-04-21T16:10:11+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/equipements-informatiques-quelle-influence-sur-votre-performance.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/tco-informatique-quelles-opportunites-pour-la-prise-de-decision/</loc>
<lastmod>2026-04-21T16:10:10+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/contrat-de-maintenance-informatique-3-conseils-a-suivre.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/systeme-dinformation-comment-mettre-ses-donnees-a-labri/</loc>
<lastmod>2026-04-21T16:10:09+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/01/systeme-dinformation-comment-mettre-ses-donnees-a-labri.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/dsi-quand-la-crise-entraine-une-rationalisation-des-couts/</loc>
<lastmod>2026-04-21T16:10:09+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2013/01/dsi-quand-la-crise-entraine-une-rationalisation-des-couts.jpeg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/hebergement-informatique-en-interne-ou-en-externe/</loc>
<lastmod>2026-04-21T16:10:08+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/08/hebergement-informatique-en-interne-ou-en-externe.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/tco-comment-diminuer-vos-couts-informatiques/</loc>
<lastmod>2026-04-21T16:10:07+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/investissements-it-la-securite-le-cloud-et-bi-en-tete-pour-2015.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/faut-il-externaliser-la-continuite-informatique/</loc>
<lastmod>2026-04-21T16:10:07+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/faut-il-externaliser-la-continuite-informatique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/dsi-mutations-technologiques-et-gestion-de-crise-informatique/</loc>
<lastmod>2026-04-21T16:10:06+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/dsi-mutations-technologiques-et-gestion-de-crise-informatique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/tableaux-de-bord-de-la-dsi-quel-reporting-aupres-de-la-direction-generale/</loc>
<lastmod>2026-04-21T16:10:05+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/maitrise-budgetaire-attention-au-shadow-it.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/comment-externaliser-son-si-en-toute-securite/</loc>
<lastmod>2026-04-21T16:10:05+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/comment-externaliser-son-si-en-toute-securite.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/pme-pourquoi-la-sauvegarde-externalisee-est-la-solution-la-plus-adaptee/</loc>
<lastmod>2026-04-21T16:10:03+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/01/sauvegarde-et-protection-des-donnees-les-pratiques-des-entreprises-inadequates-selon-markess.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/le-role-de-la-dsi-en-evolution-de-la-gestion-operationnelle-a-la-strategie/</loc>
<lastmod>2026-04-21T16:10:03+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/le-role-de-la-dsi-en-evolution-de-la-gestion-operationnelle-a-la-strategie.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/responsables-informatique-la-creation-de-valeur-passe-par-linnovation/</loc>
<lastmod>2026-04-21T16:10:02+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/responsables-informatique-la-creation-de-valeur-passe-par-linnovation.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/shadow-it-les-risques-et-les-opportunites-de-linformatique-fantome/</loc>
<lastmod>2026-04-21T16:10:01+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/01/shadow-it-les-risques-et-les-opportunites-de-linformatique-fantome.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/dsi-informatique-off-shore-ou-made-in-france-que-choisir/</loc>
<lastmod>2026-04-21T16:10:00+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/dsi-informatique-off-shore-ou-made-in-france-que-choisir.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/point-marche-datacenter-en-france/</loc>
<lastmod>2026-04-21T16:10:00+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/08/le-point-sur-marche-des-datacenter-en-france.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/poste-travail-lere-mobilite/</loc>
<lastmod>2026-04-21T16:09:59+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/le-poste-de-travail-a-l-ere-de-la-mobilite.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/dsi-du-centre-couts-linnovation/</loc>
<lastmod>2026-04-21T16:09:58+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/investissements-it-la-securite-le-cloud-et-bi-en-tete-pour-2015.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/directeur-systemes-dinformation-strategique/</loc>
<lastmod>2026-04-21T16:09:58+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/directeur-des-systemes-dinformation-un-role-de-plus-en-plus-strategique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/les-4-typologies-du-cloud-computing/</loc>
<lastmod>2026-04-21T16:09:57+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/infographie-etudes-cloud-computing-a-quels-chiffres-se-fier.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cloud-bid-data-et-innovation-les-dsi-europeens-la-traine/</loc>
<lastmod>2026-04-21T16:09:56+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2013/09/comment-choisir-entre-infogerance-sur-site-et-infogerance-dans-le-cloud.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/hebergement-grand-public-hebergement-professionnel-quelles-differences/</loc>
<lastmod>2026-04-21T16:09:56+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/hebergement-grand-public-hebergement-professionnel-quelles-differences.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infogerance-totale-ou-partielle-que-choisir/</loc>
<lastmod>2026-04-21T16:09:55+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/7-raisons-dexternaliser-son-informatique-3.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/e-commerce-et-hebergement-quelles-precautions-en-periode-daffluence/</loc>
<lastmod>2026-04-21T16:09:54+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/e-commerce-et-hebergement-quelles-precautions-en-periode-d-affluence.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/lexternalisation-informatique-simpose-via-le-cloud/</loc>
<lastmod>2026-04-21T16:09:54+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/le-saas-des-precautions-et-des-promesses.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/hebergeur-professionnel-faut-il-le-choisir-en-france/</loc>
<lastmod>2026-04-21T16:09:52+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/hebergeur-professionnel-faut-il-le-choisir-en-france.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cloud-ou-externalisation-que-choisir/</loc>
<lastmod>2026-04-21T16:09:51+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2013/09/cloud-ou-externalisation-que-choisir.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/faut-il-externaliser-les-couts-integrer-pour-prendre-la-bonne-decision/</loc>
<lastmod>2026-04-21T16:09:50+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/resilience-informatique-et-continuite-d-activite-retour-sur-la-gestion-de-crise-covid-19-par-ivision.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/gestion-de-projet-informatique-comment-prendre-en-compte-le-risque/</loc>
<lastmod>2026-04-21T16:09:50+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/gestion-de-projet-informatique-comment-prendre-en-compte-le-risque.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/le-cloud-son-impact-sur-les-acteurs-de-la-chaine/</loc>
<lastmod>2026-04-21T16:09:49+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/le-cloud-pour-quoi-faire-avantages-et-usages-du-cloud-computing.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/lidentite-au-coeur-des-enjeux-de-la-securite-informatique/</loc>
<lastmod>2026-04-21T16:09:47+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/01/lidentite-au-coeur-des-enjeux-de-la-securite-informatique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infographie-comment-les-dsi-sinforment-ils/</loc>
<lastmod>2026-04-21T16:09:46+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-comment-informent-dsi-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/infographie-comment-les-dsi-s-informent-ils.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cyber-intrusion-comment-reagir-en-cas-dattaque/</loc>
<lastmod>2026-04-21T16:09:46+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/01/cyber-intrusion-comment-reagir-en-cas-d-attaque.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/les-defis-du-dsi-lheure-de-lentreprise-numerique/</loc>
<lastmod>2026-04-21T16:09:45+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/les-defis-du-dsi-a-lheure-de-lentreprise-numerique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/du-cloud-public-au-cloud-hybride-le-meilleur-des-deux-mondes/</loc>
<lastmod>2026-04-21T16:09:44+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/du-cloud-public-au-cloud-hybride-le-meilleur-des-deux-mondes.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/lexternalisation-informatique-cest-aussi-et-surtout-pour-les-pme/</loc>
<lastmod>2026-04-21T16:09:43+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/lexternalisation-informatique-cest-aussi-et-surtout-pour-les-pme.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/contrat-de-maintenance-informatique-3-conseils-suivre/</loc>
<lastmod>2026-04-21T16:09:43+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/contrat-de-maintenance-informatique-3-conseils-a-suivre.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cloud-et-virtualisation-les-differences/</loc>
<lastmod>2026-04-21T16:09:42+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2013/09/cloud-et-virtualisation-les-differences.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/equipements-informatiques-quelle-influence-sur-votre-performance/</loc>
<lastmod>2026-04-21T16:09:41+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/equipements-informatiques-quelle-influence-sur-votre-performance.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infographie-ivision-le-cloud-en-une-image/</loc>
<lastmod>2026-04-21T16:09:41+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-cloud-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/infographie-ivision-le-cloud-en-une-image.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ce-que-lexternalisation-de-linformatique-change-la-gouvernance-du-si/</loc>
<lastmod>2026-04-21T16:09:40+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/ce-que-l-externalisation-de-l-informatique-change-a-la-gouvernance-du-si.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/maitrise-budgetaire-attention-au-shadow/</loc>
<lastmod>2026-04-21T16:09:39+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/maitrise-budgetaire-attention-au-shadow-it.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/comment-cloud-computing-modifie-quotidien-entreprises/</loc>
<lastmod>2026-04-21T16:09:39+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/comment-accelerer-ladoption-des-offres-cloud-par-les-tpe-et-pme.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/le-marche-de-linfogerance-en-france-toujours-aussi-dynamique/</loc>
<lastmod>2026-04-21T16:09:38+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/le-marche-de-linfogerance-en-france-toujours-aussi-dynamique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/securite-informatique-et-si-le-cloud-etait-votre-allie/</loc>
<lastmod>2026-04-21T16:09:37+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/01/securite-informatique-et-si-le-cloud-etait-votre-allie.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/contrat-de-maintenance-informatique-la-demande-cest-possible/</loc>
<lastmod>2026-04-21T16:09:36+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/03/contrat-de-maintenance-informatique-a-la-demande-cest-possible.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infogerance-externalisation-pour-un-si-plus-agile-et-plus-economique/</loc>
<lastmod>2026-04-21T16:09:36+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/infogerance-externalisation-pour-un-si-plus-agile-et-plus-economique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/sauvegarde-et-protection-des-donnees-les-pratiques-des-entreprises-inadequates-selon-markess/</loc>
<lastmod>2026-04-21T16:09:35+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/01/sauvegarde-et-protection-des-donnees-les-pratiques-des-entreprises-inadequates-selon-markess.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/le-saas-des-precautions-et-des-promesses/</loc>
<lastmod>2026-04-21T16:09:34+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/le-saas-des-precautions-et-des-promesses.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/comment-bien-piloter-la-relation-avec-votre-prestataire-dinfogerance/</loc>
<lastmod>2026-04-21T16:09:34+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/audit-de-systeme-dinformation-4-bonnes-pratiques-de-pilotage.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/comment-effectuer-une-analyse-de-ses-couts-informatiques/</loc>
<lastmod>2026-04-21T16:09:33+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/comment-effectuer-une-analyse-de-ses-couts-informatiques.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/investissements-la-securite-le-cloud-et-bi-en-tete-pour-2015/</loc>
<lastmod>2026-04-21T16:09:32+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/investissements-it-la-securite-le-cloud-et-bi-en-tete-pour-2015.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/la-dsi-est-elle-suffisamment-lecoute-des-besoins-metiers/</loc>
<lastmod>2026-04-21T16:09:31+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/la-dsi-est-elle-suffisamment-a-lecoute-des-besoins-metiers.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/comment-mettre-en-place-le-cloud-dans-son-entreprise/</loc>
<lastmod>2026-04-21T16:09:30+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/comment-mettre-en-place-le-cloud-dans-son-entreprise.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cloud-hybride-une-tendance-en-pleine-expansion/</loc>
<lastmod>2026-04-21T16:09:29+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/cloud-hybride-une-tendance-en-pleine-expansion.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/entreprises-et-securite-informatique-a-lhorizon-2020/</loc>
<lastmod>2026-04-21T16:09:29+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/05/pourquoi-et-comment-mettre-en-place-un-pca-pra.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/pme-pourquoi-effectuer-un-audit-informatique/</loc>
<lastmod>2026-04-21T16:09:28+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/pme-pourquoi-effectuer-un-audit-informatique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/dsi-comment-repenser-sa-strategie/</loc>
<lastmod>2026-04-21T16:09:27+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/dsi-comment-repenser-sa-strategie.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cloud-computing-suffisamment-securise-pour-un-usage-professionnel/</loc>
<lastmod>2026-04-21T16:09:26+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2013/09/cloud-computing-suffisamment-securise-pour-un-usage-professionnel.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/securite-informatique-les-bonnes-pratiques-pour-une-administration-securisee/</loc>
<lastmod>2026-04-21T16:09:25+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/05/pourquoi-et-comment-mettre-en-place-un-pca-pra.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/contrat-de-maintenance-le-sla-informatique/</loc>
<lastmod>2026-04-21T16:09:25+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/03/contrat-de-maintenance-le-sla-informatique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/redondance-et-securite-du-systeme-dinformation/</loc>
<lastmod>2026-04-21T16:09:24+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/03/5-incidents-informatiques-quil-est-possible-de-resoudre-avec-une-bonne-sauvegarde.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/bien-choisir-son-hebergeur-informatique-professionnel-en-4-conseils/</loc>
<lastmod>2026-04-21T16:09:23+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/zoom-sur-la-sauvegarde-managee.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/les-attentes-des-entreprises-vis-a-vis-des-hebergeurs-professionnels/</loc>
<lastmod>2026-04-21T16:09:22+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/les-attentes-des-entreprises-vis-a-vis-des-hebergeurs-professionnels.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/audit-informatique-enjeux-et-mise-en-oeuvre/</loc>
<lastmod>2026-04-21T16:09:22+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/03/audit-informatique-enjeux-et-mise-en-oeuvre.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/gouvernance-des-systemes-dinformation-les-priorites-des-dsi/</loc>
<lastmod>2026-04-21T16:09:21+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/gouvernance-des-systemes-dinformation-les-priorites-des-dsi.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/etudes-cloud-computing-a-quel-saint-se-vouer/</loc>
<lastmod>2026-04-21T16:09:20+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/etudes-sur-le-cloud-computing-a-quel-saint-se-vouer.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/la-reversibilite-et-le-contrat-dhebergement/</loc>
<lastmod>2026-04-21T16:09:19+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/la-reversibilite-et-le-contrat-dhebergement.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/pour-davantage-de-cloud-computing-chez-les-entreprises-francaises/</loc>
<lastmod>2026-04-21T16:09:18+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/pour-davantage-de-cloud-computing-chez-les-entreprises-francaises.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/hebergement-e-commerce-3-criteres-pour-bien-choisir-son-hebergeur/</loc>
<lastmod>2026-04-21T16:09:17+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/hebergement-e-commerce-3-criteres-pour-bien-choisir-son-hebergeur.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/le-futur-sera-tout-cloud/</loc>
<lastmod>2026-04-21T16:09:17+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/le-futur-sera-tout-cloud.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/4-enjeux-de-la-transformation-numerique-des-entreprises/</loc>
<lastmod>2026-04-21T16:09:16+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/4-enjeux-de-la-transformation-numerique-des-entreprises.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/hebergement-web-et-vitesse-de-chargement-quels-enjeux/</loc>
<lastmod>2026-04-21T16:09:15+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/08/hebergement-web-et-vitesse-de-chargement-quels-enjeux.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/zoom-sur-la-sauvegarde-managee/</loc>
<lastmod>2026-04-21T16:09:14+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/zoom-sur-la-sauvegarde-managee.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/le-cloud-accelerateur-de-croissance-pour-les-pme/</loc>
<lastmod>2026-04-21T16:09:13+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/le-cloud-accelerateur-de-croissance-pour-les-pme.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/sauvegardes-et-rigueur-attention-aux-pertes-de-donnees/</loc>
<lastmod>2026-04-21T16:09:12+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/sauvegardes-et-rigueur-attention-aux-pertes-de-donnees.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/zoom-sur-la-securite-des-applications-mobiles/</loc>
<lastmod>2026-04-21T16:09:11+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/zoom-sur-la-securite-des-applications-mobiles.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/de-levolution-du-metier-dingenieur-logiciel/</loc>
<lastmod>2026-04-21T16:09:11+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/de-levolution-du-metier-dingenieur-logiciel.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/le-marche-du-cloud-toujours-en-haussse-en-2015/</loc>
<lastmod>2026-04-21T16:09:10+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/le-marche-du-cloud-toujours-en-haussse-en-2015.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/de-linformatique-as-a-service-a-la-gouvernance-numerique/</loc>
<lastmod>2026-04-21T16:09:09+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/de-linformatique-as-a-service-a-la-gouvernance-numerique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/quel-hebergement-pour-son-site-e-commerce/</loc>
<lastmod>2026-04-21T16:09:08+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/quel-hebergement-pour-son-site-e-commerce.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cloud-computing-de-la-performance-au-private-peering/</loc>
<lastmod>2026-04-21T16:09:07+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/cloud-computing-de-la-performance-au-private-peering.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/stockage-archivage-securite-2016-ivision-offre-2-plus/</loc>
<lastmod>2026-04-21T16:09:06+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/stockage-archivage-securite-en-2016-ivision-vous-en-offre-2-fois-plus.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/le-cloud-au-coeur-du-nouveau-role-de-la-dsi/</loc>
<lastmod>2026-04-21T16:09:05+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/le-cloud-au-coeur-du-nouveau-role-de-la-dsi.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/quand-les-competences-en-securite-se-font-rares/</loc>
<lastmod>2026-04-21T16:09:04+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/05/quand-les-competences-en-securite-se-font-rares.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/zoom-contrats-informatiques/</loc>
<lastmod>2026-04-21T16:09:02+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/03/zoom-sur-les-contrats-informatiques.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/zoom-sur-laudit-de-performance-applicatif/</loc>
<lastmod>2026-04-21T16:09:02+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/zoom-sur-l-audit-de-performance-applicatif.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/securite-informatique-tpe-tpe-3-moyens-attenuer-risques/</loc>
<lastmod>2026-04-21T16:09:01+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/05/securite-informatique-tpe-tpe-3-moyens-pour-attenuer-les-risques.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/5-criteres-choisir-hebergeur-professionnel/</loc>
<lastmod>2026-04-21T16:09:00+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/5-criteres-pour-choisir-votre-hebergeur-professionnel.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/3-tendances-role-de-dsi-2016/</loc>
<lastmod>2026-04-21T16:08:59+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/08/3-tendances-du-role-de-la-dsi-en-2016.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/sauvegarde-managee-atouts-seduire-pme/</loc>
<lastmod>2026-04-21T16:08:59+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/sauvegarde-managee-des-atouts-pour-seduire-les-pme.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/directions-informatiques-a-lheure-cloud-change/</loc>
<lastmod>2026-04-21T16:08:58+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/les-directions-informatiques-a-lheure-du-cloud-ce-qui-change.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infographie-incidents-informatiques-erreurs-humaines-sen-proteger/</loc>
<lastmod>2026-04-21T16:08:57+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-incidents-informatiques-erreurs-humaines-comment-proteger-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/03/pourquoi-la-virtualisation-est-lavenir-des-postes-de-travail-3.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/5-incidents-informatiques-quil-possible-de-resoudre-bonne-sauvegarde/</loc>
<lastmod>2026-04-21T16:08:57+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/03/5-incidents-informatiques-quil-est-possible-de-resoudre-avec-une-bonne-sauvegarde.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/que-rechercher-chez-un-hebergeur-professionnel/</loc>
<lastmod>2026-04-21T16:08:56+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/08/que-rechercher-chez-un-hebergeur-professionnel.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cloud-computing-infrastructures-continuent-de-progresser/</loc>
<lastmod>2026-04-21T16:08:55+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2013/09/cloud-computing-des-infrastructures-qui-continuent-de-progresser.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infographie-9-criteres-pour-choisir-son-hebergeur-web/</loc>
<lastmod>2026-04-21T16:08:55+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-9-criteres-choisir-hebergement-web-professionnel-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/infographie-9-criteres-pour-choisir-son-hebergeur-web.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/checklist-choisir-hebergeur-10-points-35-questions/</loc>
<lastmod>2026-04-21T16:08:54+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-checklist-choisir-hebergeur-10-points-35-questions-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/checklist-choisir-mon-hebergeur-en-10-points-et-35-questions.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/gerer-securite-cloud-on-tpe-pme/</loc>
<lastmod>2026-04-21T16:08:53+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/05/comment-gerer-la-securite-dans-le-cloud-quand-on-est-une-tpe-ou-une-pme.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infographie-effectuer-test-de-scalability/</loc>
<lastmod>2026-04-21T16:08:52+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-comment-effectuer-test-scalability-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/infographie-comment-effectuer-un-test-de-scalability.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/7-raisons-dexternaliser-informatique/</loc>
<lastmod>2026-04-21T16:08:52+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/7-raisons-dexternaliser-son-informatique-3.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infographie-10-avantages-de-messagerie-hebergee/</loc>
<lastmod>2026-04-21T16:08:51+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-10-avantages-messagerie-hebergee-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2013/09/infographie-les-10-avantages-de-la-messagerie-hebergee.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/audit-de-systeme-dinformation-4-bonnes-pratiques-de-pilotage/</loc>
<lastmod>2026-04-21T16:08:50+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/Photo-audit-informatique-6-deessi.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/interroger-lobsolescence-systeme-dinformation-5-questions/</loc>
<lastmod>2026-04-21T16:08:50+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/interroger-l-obsolescence-du-systeme-d-information-en-5-questions.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infographie-10-bonnes-pratiques-pour-la-securite-de-votre-application/</loc>
<lastmod>2026-04-21T16:08:49+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/infographie-10-bonnes-pratiques-pour-la-securite-de-votre-application.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infographie-10-techniques-identifier-mail-de-phishing/</loc>
<lastmod>2026-04-21T16:08:48+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-10-techniques-pour-identifier-email-phishing-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/en-2018-securiser-linternet-des-objets-devrait-etre-une-priorite-pour-les-entreprises.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/avantages-de-business-intelligence-dsi/</loc>
<lastmod>2026-04-21T16:08:47+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/08/les-avantages-de-la-business-intelligence-pour-la-dsi.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infographie-reagir-a-attaque-informatique-8-points/</loc>
<lastmod>2026-04-21T16:08:47+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-reagir-attaque-informatique-8-points-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/05/infographie-reagir-a-une-attaque-informatique-en-8-points.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/securite-informatique-faire-face-a-penurie-de-competences/</loc>
<lastmod>2026-04-21T16:08:45+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/securite-informatique-comment-faire-face-a-la-penurie-de-competences.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/messagerie-electronique-premiere-porte-dentree-piratage-informatique/</loc>
<lastmod>2026-04-21T16:08:44+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/07/la-messagerie-electronique-premiere-porte-dentree-du-piratage-informatique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ccybersecurite-procedures-apres-incident-tpe-pme/</loc>
<lastmod>2026-04-21T16:08:42+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/07/cybersecurite-quelles-procedures-apres-incident-pour-les-pme-et-les-tpe.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/5-tendances-espaces-de-travail-digitaux-selon-etude-mondiale/</loc>
<lastmod>2026-04-21T16:08:42+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/infogerance-informatique-pour-les-pme-modalites-niveaux-avantages-et-limites.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cloud-quoi-faire-avantages-usages-cloud-computing/</loc>
<lastmod>2026-04-21T16:08:41+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-cloud-pour-quoi-faire-avantages-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/10/le-cloud-pour-quoi-faire-avantages-et-usages-du-cloud-computing.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/lhameconnage-ou-phishing/</loc>
<lastmod>2026-04-21T16:08:40+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/07/l-hameconnage-ou-phishing.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/mettre-place-pca-pra/</loc>
<lastmod>2026-04-21T16:08:39+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/05/pourquoi-et-comment-mettre-en-place-un-pca-pra.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ransomware-payer-solution/</loc>
<lastmod>2026-04-21T16:08:38+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/ransomware-payer-est-il-la-solution.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/comprendre-le-rgpd-en-10-points/</loc>
<lastmod>2026-04-21T16:08:38+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-comprendre-rgpd-10-points-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/06/comprendre-le-rgpd-en-10-points.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/5-statistiques-ransomware-5-moyens-de-mieux-se-proteger-2024/</loc>
<lastmod>2026-04-21T16:08:37+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/05/5-statistiques-sur-les-ransomware-et-5-moyens-de-mieux-se-proteger-en-2018.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/virtualisation-lavenir-postes-de-travail/</loc>
<lastmod>2026-04-21T16:08:35+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/03/pourquoi-la-virtualisation-est-lavenir-des-postes-de-travail-3.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/2018-securiser-linternet-objets-etre-priorite-entreprises/</loc>
<lastmod>2026-04-21T16:08:35+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/en-2018-securiser-linternet-des-objets-devrait-etre-une-priorite-pour-les-entreprises.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/5-questions-essentielles-sur-le-rgpd/</loc>
<lastmod>2026-04-21T16:08:34+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/06/5-questions-essentielles-sur-le-rgpd.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/rgpd-gdpr-verifiez-conformite-3-quizzs-interactifs/</loc>
<lastmod>2026-04-21T16:08:32+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/06/rgpd-gdpr-verifiez-votre-conformite-avec-3-quizzs-interactifs.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/calculer-la-valeur-ajoutee-du-numerique-en-4-points-avec-le-guide-du-cigref/</loc>
<lastmod>2026-04-21T16:08:32+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/08/calculer-la-valeur-ajoutee-du-numerique-en-4-points-avec-le-guide-du-cigref.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/intelligence-artificielle-mot-buzz-ou-tendance-actuelle-de-la-dsi/</loc>
<lastmod>2026-04-21T16:08:31+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/05/intelligence-artificielle-mot-buzz-ou-tendance-actuelle-de-la-dsi.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/rgpd-comment-les-tpe-et-les-pme-peuvent-passer-a-laction/</loc>
<lastmod>2026-04-21T16:08:30+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/06/succes-mise-en-place-rgpd.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/les-grandes-orientations-et-priorites-it-des-dsi-pour-2018/</loc>
<lastmod>2026-04-21T16:08:29+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/08/les-grandes-orientations-et-priorites-it-des-dsi-pour-2018.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cloud-et-securite-informatique-priorites-des-budgets-des-dsi-en-2018/</loc>
<lastmod>2026-04-21T16:08:29+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/cloud-securite-informatique-priorite-budget-dsi-2018-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/08/cloud-et-securite-informatique-priorites-des-budgets-des-dsi-en-2018-2.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/pourquoi-et-comment-realiser-un-test-dintrusion-informatique/</loc>
<lastmod>2026-04-21T16:08:28+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/pourquoi-et-comment-realiser-un-test-dintrusion-informatique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/rgpd-le-dpo-est-il-obligatoire-pour-votre-entreprise/</loc>
<lastmod>2026-04-21T16:08:27+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/photo-audit-de-conformite-rgpd-6-deessi.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/3-bonnes-pratique-de-securite-informatique-pour-le-cloud-hybride/</loc>
<lastmod>2026-04-21T16:08:26+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2013/09/3-bonnes-pratique-de-securite-informatique-pour-le-cloud-hybride.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/objets-connectes-reduire-les-risques-informatiques-avec-15-mesures-concretes/</loc>
<lastmod>2026-04-21T16:08:26+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/objets-connectes-reduire-les-risques-informatiques-avec-15-mesures-concretes.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/10-mythes-idees-recues-securite-informatique/</loc>
<lastmod>2026-04-21T16:08:25+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/10-mythes-idees-recues-securite-informatique-2.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/quest-ce-que-lingenierie-du-chaos-et-comment-la-mettre-en-place/</loc>
<lastmod>2026-04-21T16:08:24+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/09/quest-ce-que-lingenierie-du-chaos-et-comment-la-mettre-en-place-2.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/rgpd-et-sous-traitant-lessentiel-en-10-points/</loc>
<lastmod>2026-04-21T16:08:23+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/06/rgpd-et-sous-traitant-lessentiel-en-10-points.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/13-bonnes-pratiques-de-securite-informatique-en-voyage-daffaires/</loc>
<lastmod>2026-04-21T16:08:22+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/07/13-bonnes-pratiques-de-securite-informatique-en-voyage-daffaires.png]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/mettre-en-place-une-politique-de-securite-informatique-les-bonnes-pratiques/</loc>
<lastmod>2026-04-21T16:08:22+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-8-bonnes-pratiques-politique-securite-informatique-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/05/mettre-en-place-une-politique-de-securite-informatique-les-bonnes-pratiques-infographie.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/rapport-cigref-sur-la-cybersecurite-decryptage/</loc>
<lastmod>2026-04-21T16:08:20+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/02/rapport-cigref-sur-la-cybersecurite-decryptage-2.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/02/rapport-cigref-sur-la-cybersecurite-decryptage.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/disponibilite-et-tests-de-montee-en-charge-pression-sur-les-ecommerce-pendant-les-soldes/</loc>
<lastmod>2026-04-21T16:08:19+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/02/disponibilite-et-tests-de-montee-en-charge-pression-sur-les-ecommerce-pendant-les-soldes.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/10-tendances-phares-pour-la-dsi-en-2019/</loc>
<lastmod>2026-04-21T16:08:18+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/02/8-tendances-phares-pour-la-dsi-en-2019.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/risques-en-securite-informatique-evaluez-vous-avec-un-quizz/</loc>
<lastmod>2026-04-21T16:08:16+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/03/risques-en-securite-informatique-evaluez-vous-avec-un-quizz.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/attaques-informatiques-zoom-sur-les-motivations-des-pirates/</loc>
<lastmod>2026-04-21T16:08:16+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/07/attaques-informatiques-zoom-sur-les-motivations-des-pirates.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/la-securite-informatique-deviendra-t-elle-un-critere-devaluation-des-entreprises/</loc>
<lastmod>2026-04-21T16:08:14+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/03/la-securite-informatique-deviendra-t-elle-un-critere-devaluation-des-entreprises.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cybersecurite-et-fournisseurs-3-tendances-pour-2019/</loc>
<lastmod>2026-04-21T16:08:14+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/03/cybersecurite-et-fournisseurs-3-tendances-pour-2019.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/de-la-sauvegarde-physique-a-la-sauvegarde-professionnelle-dans-le-cloud-mode-demploi/</loc>
<lastmod>2026-04-21T16:08:13+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/05/de-la-sauvegarde-physique-a-la-sauvegarde-professionnelle-dans-le-cloud-mode-demploi.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/securite-informatique-les-attaques-informatiques-internes-en-forte-progression/</loc>
<lastmod>2026-04-21T16:08:11+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/05/securite-informatique-les-attaques-informatiques-internes-en-forte-progression-1.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/zoom-sur-la-securite-informatique-pour-les-start-ups/</loc>
<lastmod>2026-04-21T16:08:11+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/05/zoom-sur-soar-ou-lorchestration-et-lautomatisation-liee-aux-incidents-informatiques.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/dispositif-rgpd-chiffres-plaintes-et-amendes-le-bilan-apres-un-an/</loc>
<lastmod>2026-04-21T16:08:10+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/06/dispositif-rgpd-chiffres-plaintes-et-amendes-le-bilan-apres-un-an.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/comment-calculer-les-couts-informatiques-de-votre-entreprise-a-lheure-du-cloud/</loc>
<lastmod>2026-04-21T16:08:09+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2013/09/comment-choisir-entre-infogerance-sur-site-et-infogerance-dans-le-cloud.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/zoom-sur-soar-ou-lorchestration-et-lautomatisation-liee-aux-incidents-informatiques/</loc>
<lastmod>2026-04-21T16:08:08+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/05/zoom-sur-soar-ou-lorchestration-et-lautomatisation-liee-aux-incidents-informatiques.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/comment-choisir-entre-infogerance-sur-site-et-infogerance-dans-le-cloud/</loc>
<lastmod>2026-04-21T16:08:08+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2013/09/comment-choisir-entre-infogerance-sur-site-et-infogerance-dans-le-cloud.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/la-securite-informatique-1er-risque-auxquelles-sont-soumises-les-entreprises-en-2019-selon-plusieurs-etudes/</loc>
<lastmod>2026-04-21T16:08:07+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/03/securite-informatique-cette-idee-recue-qui-met-en-danger-votre-entreprise.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/securite-informatique-cette-idee-recue-qui-met-en-danger-votre-entreprise/</loc>
<lastmod>2026-04-21T16:08:05+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2019/03/securite-informatique-cette-idee-recue-qui-met-en-danger-votre-entreprise.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/teletravail-a-domicile-les-bonnes-pratique-de-securite-informatique/</loc>
<lastmod>2026-04-21T16:08:03+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-bonnes-pratiques-securite-informatique-teletravail-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2018/06/teletravail-a-domicile-les-bonnes-pratique-de-securite-informatique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/architecture-agile-pour-le-teletravail-une-mise-en-oeuvre-en-4-etapes/</loc>
<lastmod>2026-04-21T16:08:00+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/infographie-architecture-it-4-etapes-teletravail-deessi-mini.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/infogerance-informatique-pour-les-pme-modalites-niveaux-avantages-et-limites.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/focus-10-bonnes-raisons-de-choisir-microsoft-teams-pour-le-teletravail/</loc>
<lastmod>2026-04-21T16:07:59+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2020/10/focus-10-bonnes-raisons-de-choisir-microsoft-teams-pour-le-teletravail.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/le-piratage-psychologique-quest-ce-que-cest-et-comment-sen-premunir/</loc>
<lastmod>2026-04-21T16:07:56+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/resilience-informatique-et-continuite-d-activite-retour-sur-la-gestion-de-crise-covid-19-par-ivision.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/pme-et-securite-informatique-faut-il-adopter-le-modele-zero-trust/</loc>
<lastmod>2026-04-21T16:07:55+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/03/illustration-article-zero-trust-securite-informatique.jpeg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ransomwares-et-collectivites-locales-comment-prevenir-les-attaques-et-proteger-les-donnees-des-citoyens/</loc>
<lastmod>2026-04-21T16:07:54+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/04/collectivites-rancomware.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/securite-informatique-pour-les-pme-10-recommandations-essentielles/</loc>
<lastmod>2026-04-21T16:07:54+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/09/recommandations-securite-informatique-pme.jpeg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/interview-la-resilience-informatique-ou-comment-se-preparer-aux-risques-et-a-lincertitude-it/</loc>
<lastmod>2026-04-21T16:07:53+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/10/Jean-yves-zaoui-deessi.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/controle-a-distance-et-ingenierie-sociale-proteger-son-entreprise/</loc>
<lastmod>2026-04-21T16:07:52+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/11/securite-informatique.jpeg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/securite-des-donnees-choisir-un-hebergeur-pour-ses-donnees-sensibles/</loc>
<lastmod>2026-04-21T16:07:49+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2024/05/choisir-hebergeur-donnees-sensibles.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/deessi-conformite-directive-nis2/</loc>
<lastmod>2026-04-21T16:07:48+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2024/07/deessi-conformite-nis2.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/dora-nis2-deessi-annonce-de-nouvelles-offres-de-conformite-informatique/</loc>
<lastmod>2026-04-21T16:07:47+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2025/02/conformite-DORA-NIS2-1.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/deessi-renouvelle-ses-certifications-iso-27001-hds-et-renforce-son-hebergement-souverain/</loc>
<lastmod>2026-04-09T18:29:09+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2025/04/Deessi-certifie-IS27001-HDS.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/securite-informatique-et-vous-ou-en-etes-vous-edition-2025/</loc>
<lastmod>2025-10-22T17:31:38+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2025/10/Etude-securite-informatique-Deessi-2025-810-b.png]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infogerance-pour-les-pme-un-catalyseur-de-croissance/</loc>
<lastmod>2025-10-06T19:00:05+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2024/08/infogerance-PME-croissance.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/decouvrez-nos-nouvelles-offres-soc-manage-et-rssi-as-a-service/</loc>
<lastmod>2025-10-06T18:57:13+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2024/11/offres-soc-manage-RSSI-service.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/petit-dejeuner-dora-cybersecurite-renforcez-votre-resilience-informatique-mardi-17-juin-a-paris/</loc>
<lastmod>2025-10-06T18:46:40+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2025/06/deessi-cybersecurite-resilience.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/hebergement-souverain-comment-reconnaitre-une-veritable-solution-francaise/</loc>
<lastmod>2025-10-06T18:36:39+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2025/07/herbergement-souverain-deessi.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/la-mfa-une-protection-devenue-vitale-en-securite-informatique/</loc>
<lastmod>2025-10-06T18:34:56+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2025/06/MFA-protection-securite-informatique.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/infogerance-informatique-pour-les-pme/</loc>
<lastmod>2025-07-16T12:48:24+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2016/12/infogerance-informatique-pour-les-pme-modalites-niveaux-avantages-et-limites.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/deessi-obtient-la-certification-iso-27001-pour-ses-services-hebergement-informatique-et-sauvegarde-de-donnees/</loc>
<lastmod>2025-07-16T10:34:33+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2023/01/Ivision-devient-deessi-banniere-blog.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/resilience-informatique-definition-et-mise-en-oeuvre/</loc>
<lastmod>2025-07-15T23:49:58+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2015/09/resilience-informatique-et-continuite-d-activite-retour-sur-la-gestion-de-crise-covid-19-par-ivision.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/impact-dune-perte-de-donnees-pour-les-entreprises-chiffres-infos-et-bonnes-pratiques-infographie/</loc>
<lastmod>2025-07-15T23:25:59+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2021/05/Entreprise-Impact-dune-perte-de-donnees-390x1024.png]]></image:loc>
</image:image>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2017/04/stockage-infrastructures-et-sauvegardes-les-priorites-des-dsi-en-2017-9.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/teletravail-crise-sanitaire-et-mise-en-oeuvre-informatique/</loc>
<lastmod>2025-07-15T22:43:17+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2021/06/teletravail-crise-sanitaire-et-mise-en-oeuvre-informatique.png]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/sobriete-numerique-comment-agir-en-tant-quentreprise/</loc>
<lastmod>2024-11-21T21:17:36+01:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2021/09/sobriete-numerique-comment-agir-en-tant-qu-entreprise.png]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/indisponibilite-de-service-informatique-combien-ca-coute-aux-entreprises/</loc>
<lastmod>2024-10-08T17:57:10+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2021/02/indisponibilite-de-service-informatique-combien-ca-coute-aux-entreprises.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/sensibiliser-ses-collaborateurs-a-la-securite-informatique-mode-demploi/</loc>
<lastmod>2024-09-27T19:19:52+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2021/09/sensibilisation-securite-informatique.png]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/la-resilience-informatique-jean-yves-zaoui-pdg-division/</loc>
<lastmod>2023-11-20T23:01:40+01:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2022/11/la-resilience-informatique-plus-qu-un-plan-de-crise-un-veritable-mode-de-gestion-interview-avec-jean-yves-zaoui-pdg-division.jpeg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/ivision-lance-une-etude-resilience-informatique-quels-besoins-pour-votre-collectivite/</loc>
<lastmod>2023-11-15T20:39:25+01:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2021/04/ivision-lance-une-etude-resilience-informatique-quels-besoins-pour-votre-collectivite.png]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/du-green-it-au-systeme-dinformation-eco-responsable-enjeux-pour-les-entreprises/</loc>
<lastmod>2023-11-14T22:48:08+01:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2021/09/sobriete-numerique-comment-agir-en-tant-qu-entreprise.png]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cyber-resilience-et-resilience-informatique-quelle-difference/</loc>
<lastmod>2023-01-07T01:07:33+01:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2021/09/sensibilisation-securite-informatique.png]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/cloud-hybride-vs-multi-cloud-quelle-difference/</loc>
<lastmod>2023-01-04T23:47:24+01:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2021/02/cloud-hybride-vs-multi-cloud-quelle-difference.jpg]]></image:loc>
</image:image></url>
<url>
<loc>https://www.deessi.fr/travail-hybride-enjeux-et-aspects-de-mise-en-oeuvre-informatique/</loc>
<lastmod>2022-04-07T14:46:07+02:00</lastmod>
<image:image>
<image:loc><![CDATA[https://www.deessi.fr/wp-content/uploads/2022/03/travail-hybride-ivision.jpg]]></image:loc>
</image:image></url></urlset>
