<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des erreur humaine - Catalyst Blue Phenix</title>
	<atom:link href="https://beta.catalystbluephenix.com/tag/erreur-humaine/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description></description>
	<lastBuildDate>Tue, 25 Feb 2025 10:09:45 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://beta.catalystbluephenix.com/wp-content/uploads/2023/11/IMG_20241014_123254-1-150x150.png</url>
	<title>Archives des erreur humaine - Catalyst Blue Phenix</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>PEBKAC &#8211; Le problème est entre la chaise et le clavier</title>
		<link>https://beta.catalystbluephenix.com/pebkac-probleme-chaise-clavier/</link>
					<comments>https://beta.catalystbluephenix.com/pebkac-probleme-chaise-clavier/#respond</comments>
		
		<dc:creator><![CDATA[Ian Revault D'Allonnes]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 13:20:22 +0000</pubDate>
				<category><![CDATA[Cyberdéfense]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[culture cybersécurité]]></category>
		<category><![CDATA[cyberdéfense proactive]]></category>
		<category><![CDATA[erreur humaine]]></category>
		<category><![CDATA[gestion des risques]]></category>
		<category><![CDATA[ingénierie sociale]]></category>
		<category><![CDATA[politique de sécurité]]></category>
		<category><![CDATA[sensibilisation sécurité]]></category>
		<guid isPermaLink="false">https://beta.catalystbluephenix.com/?p=2445</guid>

					<description><![CDATA[<p>Written by Ian Revault D&#8217;Allonnes Cyberdéfense Tech PEBKAC : Le problème est entre la chaise et le clavier Une analyse approfondie du facteur humain dans la cybersécurité moderne La cybersécurité représente aujourd&#8217;hui un enjeu majeur pour les organisations, avec des impacts financiers et réputationnels potentiellement dévastateurs. Tandis que les solutions techniques deviennent de plus en [&#8230;]</p>
<p>L’article <a href="https://beta.catalystbluephenix.com/pebkac-probleme-chaise-clavier/">PEBKAC &#8211; Le problème est entre la chaise et le clavier</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2445" class="elementor elementor-2445">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-49891b6 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="49891b6" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-76a771c" data-id="76a771c" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<section class="elementor-section elementor-inner-section elementor-element elementor-element-b57d376 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="b57d376" data-element_type="section" data-settings="{&quot;wdt_bg_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_laptop&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile_extra&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;wdt_bg_position&quot;:&quot;center center&quot;,&quot;wdt_animation_effect&quot;:&quot;none&quot;}">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-479ccb2" data-id="479ccb2" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-e7d5582 elementor-widget elementor-widget-wdt-post-author" data-id="e7d5582" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-author.default">
				<div class="elementor-widget-container">
					<div class="entry-author-wrapper meta-elements-filled-round ">
<!-- Entry Author -->
<div class="single-entry-author">
	<div class="meta-author-img">
		<img alt='' src='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=40&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/1e0d40ce0ad0ab6c69f009e62e6b0adaee889c52b983be4890ade370dc9ca87b?s=80&#038;d=mm&#038;r=g 2x' class='avatar avatar-40 photo' height='40' width='40' />	</div>
	<div class="meta-author-info">
		<span>Written by</span>
		<a href="https://beta.catalystbluephenix.com/author/irevault/" title="View all posts by Ian Revault D'Allonnes">Ian Revault D'Allonnes</a>
    </div>
</div><!-- Entry Author --></div>				</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-8048e44" data-id="8048e44" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-5c4bc87 elementor-widget elementor-widget-wdt-post-categories" data-id="5c4bc87" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-categories.default">
				<div class="elementor-widget-container">
					<div class="entry-categories-wrapper meta-elements-boxed-round ">
<!-- Entry Categories -->
<div class="single-entry-categories"><a href="https://beta.catalystbluephenix.com/category/cyberdefense/" rel="category tag">Cyberdéfense</a> <a href="https://beta.catalystbluephenix.com/category/tech/" rel="category tag">Tech</a></div><!-- Entry Categories --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-333c733 elementor-widget elementor-widget-text-editor" data-id="333c733" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h3 class="text-2xl font-bold mt-1 text-text-200"><strong>PEBKAC : Le problème est entre la chaise et le clavier</strong></h3>
<h4 class="text-xl font-bold text-text-200 mt-1 -mb-0.5"><strong>Une analyse approfondie du facteur humain dans la cybersécurité moderne</strong></h4>
<p class="whitespace-pre-wrap break-words">La cybersécurité représente aujourd&rsquo;hui un enjeu majeur pour les organisations, avec des impacts financiers et réputationnels potentiellement dévastateurs. Tandis que les solutions techniques deviennent de plus en plus sophistiquées, une réalité perdure : l&rsquo;humain demeure le maillon faible de la chaîne de sécurité. L&rsquo;acronyme PEBKAC (Problem Exists Between Keyboard And Chair) illustre avec humour cette vérité fondamentale du domaine. Cette analyse vise à décortiquer les différents aspects de cette problématique et à proposer des solutions concrètes.</p>
<h5 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">L&rsquo;ingénierie sociale : exploitation méthodique des vulnérabilités humaines</h5>
<p class="whitespace-pre-wrap break-words">L&rsquo;ingénierie sociale constitue la méthode privilégiée des cybercriminels pour contourner les défenses techniques. Cette approche exploite systématiquement les biais cognitifs et les comportements prévisibles des utilisateurs. Les études montrent que 98% des cyberattaques reposent sur l&rsquo;ingénierie sociale, le phishing représentant à lui seul 83% des incidents rapportés en 2023.</p>
<h4 class="text-base font-bold text-text-200 mt-1">Mécanismes psychologiques exploités</h4>
<p class="whitespace-pre-wrap break-words"><strong>L&rsquo;urgence</strong> : Les attaquants créent artificiellement un sentiment de pression temporelle poussant à l&rsquo;action irréfléchie. Par exemple, un email prétendant qu&rsquo;un compte bancaire sera bloqué dans les prochaines heures sans action immédiate. Cette urgence court-circuite les mécanismes naturels de prudence et de vérification.</p>
<p class="whitespace-pre-wrap break-words"><strong>L&rsquo;autorité</strong> : L&rsquo;usurpation d&rsquo;identité de figures hiérarchiques permet d&rsquo;obtenir une obéissance quasi-automatique. Un cas classique est le « CEO fraud » où un attaquant se fait passer pour un dirigeant demandant un virement urgent. L&rsquo;effet d&rsquo;autorité est renforcé par la crainte de déplaire à la hiérarchie.</p>
<p class="whitespace-pre-wrap break-words"><strong>La curiosité</strong> : L&rsquo;exploitation de l&rsquo;attrait naturel pour l&rsquo;inhabituel ou l&rsquo;interdit reste remarkablement efficace. Des clés USB « trouvées » dans un parking d&rsquo;entreprise avec des labels intrigants (« Salaires 2024 », « Confidentiel RH ») sont encore régulièrement utilisées pour compromettre des réseaux.</p>
<p class="whitespace-pre-wrap break-words"><strong>L&#8217;empathie</strong> : La manipulation des émotions déclenche des actions imprudentes. Les arnaques au sentiment, où l&rsquo;attaquant prétend être dans une situation désespérée, exploitent notre tendance naturelle à l&rsquo;aide et à la compassion.</p>
<h3 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">Statistiques et impacts concrets</h3>
<p class="whitespace-pre-wrap break-words">Les chiffres révèlent l&rsquo;ampleur préoccupante du problème :</p>
<p class="whitespace-pre-wrap break-words"><strong>Comportements à risque</strong> :</p>
<ul class="[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7">
<li class="whitespace-normal break-words">82% des incidents de sécurité impliquent une composante humaine directe</li>
<li class="whitespace-normal break-words">34% des employés admettent partager leurs identifiants professionnels avec des collègues</li>
<li class="whitespace-normal break-words">65% des utilisateurs réutilisent le même mot de passe sur plusieurs services</li>
<li class="whitespace-normal break-words">71% des employés contournent régulièrement les politiques de sécurité pour « travailler plus efficacement »</li>
</ul>
<p class="whitespace-pre-wrap break-words"><strong>Impacts financiers</strong> :</p>
<ul class="[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7">
<li class="whitespace-normal break-words">Le coût moyen d&rsquo;une violation de données causée par l&rsquo;erreur humaine atteint 3.8 millions d&rsquo;euros</li>
<li class="whitespace-normal break-words">Les pertes liées au phishing professionnel ont augmenté de 300% en trois ans</li>
<li class="whitespace-normal break-words">Le temps moyen de détection d&rsquo;une compromission est de 207 jours quand elle implique de l&rsquo;ingénierie sociale</li>
</ul>
<h3 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">La sensibilisation comme bouclier : méthodologie approfondie</h3>
<p class="whitespace-pre-wrap break-words">Face à ces constats, la formation devient cruciale mais doit suivre une méthodologie rigoureuse.</p>
<h4 class="text-base font-bold text-text-200 mt-1">Contextualisation des risques</h4>
<p class="whitespace-pre-wrap break-words">La formation doit s&rsquo;ancrer dans la réalité professionnelle des utilisateurs. Par exemple, pour un service commercial, les scénarios d&rsquo;attaque présentés doivent inclure des cas réalistes de fraude aux commandes ou d&rsquo;usurpation d&rsquo;identité client.</p>
<h4 class="text-base font-bold text-text-200 mt-1">Exercices pratiques</h4>
<p class="whitespace-pre-wrap break-words">La théorie seule ne suffit pas. Des simulations réalistes permettent aux utilisateurs de développer des réflexes :</p>
<ul class="[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7">
<li class="whitespace-normal break-words">Campagnes de phishing simulé avec feedback immédiat</li>
<li class="whitespace-normal break-words">Jeux de rôle mettant en scène des tentatives d&rsquo;ingénierie sociale par téléphone</li>
<li class="whitespace-normal break-words">Ateliers d&rsquo;analyse de documents suspects</li>
<li class="whitespace-normal break-words">Exercices de gestion de crise cyber en équipe</li>
</ul>
<h5 class="text-base font-bold text-text-200 mt-1">Communication continue</h5>
<p class="whitespace-pre-wrap break-words">La sensibilisation doit s&rsquo;inscrire dans la durée :</p>
<ul class="[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7">
<li class="whitespace-normal break-words">Newsletter mensuelle sur les menaces émergentes</li>
<li class="whitespace-normal break-words">Rappels visuels dans l&rsquo;environnement de travail</li>
<li class="whitespace-normal break-words">Sessions courtes mais régulières plutôt qu&rsquo;une formation annuelle</li>
<li class="whitespace-normal break-words">Partage transparent des incidents réels (anonymisés) comme cas d&rsquo;étude</li>
</ul>
<h4 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">Vers une approche holistique de la sécurité</h4>
<p class="whitespace-pre-wrap break-words">La réponse au PEBKAC nécessite une stratégie globale intégrant plusieurs dimensions :</p>
<p class="whitespace-pre-wrap break-words"><strong>Formation adaptative</strong> :</p>
<ul class="[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7">
<li class="whitespace-normal break-words">Parcours différenciés selon les profils de risque</li>
<li class="whitespace-normal break-words">Évaluation régulière des connaissances</li>
<li class="whitespace-normal break-words">Adaptation du contenu selon les retours d&rsquo;expérience</li>
</ul>
<h5 class="whitespace-pre-wrap break-words"><strong>Politiques de sécurité pragmatiques</strong> :</h5>
<ul class="[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7">
<li class="whitespace-normal break-words">Règles claires et justifiées</li>
<li class="whitespace-normal break-words">Processus de dérogation transparent</li>
<li class="whitespace-normal break-words">Équilibre entre sécurité et productivité</li>
</ul>
<h5 class="whitespace-pre-wrap break-words"><strong>Solutions techniques facilitantes</strong> :</h5>
<ul class="[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7">
<li class="whitespace-normal break-words">Gestionnaires de mots de passe d&rsquo;entreprise</li>
<li class="whitespace-normal break-words">Authentification forte simplifiée (biométrie, tokens)</li>
<li class="whitespace-normal break-words">Outils de détection et prévention des fuites de données</li>
</ul>
<h5 class="whitespace-pre-wrap break-words"><strong>Contrôles et validation</strong> :</h5>
<ul class="[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7">
<li class="whitespace-normal break-words">Tests d&rsquo;intrusion incluant le facteur humain</li>
<li class="whitespace-normal break-words">Audits réguliers des pratiques</li>
<li class="whitespace-normal break-words">Métriques de performance sécurité</li>
</ul>
<h5 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">Perspectives d&rsquo;avenir</h5>
<p class="whitespace-pre-wrap break-words">L&rsquo;évolution des menaces nécessite une adaptation constante :</p>
<ul class="[&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc space-y-1.5 pl-7">
<li class="whitespace-normal break-words">Intégration de l&rsquo;intelligence artificielle dans la détection des comportements à risque</li>
<li class="whitespace-normal break-words">Formation en réalité virtuelle pour une immersion réaliste</li>
<li class="whitespace-normal break-words">Développement d&rsquo;une culture de cybersécurité dès l&rsquo;école</li>
</ul>
<h4 class="text-lg font-bold text-text-200 mt-1 -mb-1.5">Conclusion</h4>
<p class="whitespace-pre-wrap break-words">Le facteur humain en cybersécurité ne doit pas être perçu comme une fatalité mais comme un défi à relever par l&rsquo;éducation et l&rsquo;accompagnement. L&rsquo;évolution des menaces requiert une adaptation constante des méthodes de sensibilisation, plaçant l&rsquo;humain au cœur de la stratégie de cyberdéfense.</p>
<p class="whitespace-pre-wrap break-words">La clé réside dans l&rsquo;équilibre entre contrainte et pédagogie : trop de restrictions génère des comportements de contournement, tandis qu&rsquo;une sensibilisation insuffisante expose l&rsquo;organisation. Former des utilisateurs avertis et responsables constitue le meilleur investissement pour la sécurité numérique de demain.</p>
<p class="whitespace-pre-wrap break-words">La cybersécurité doit devenir une seconde nature, intégrée naturellement dans les processus de travail plutôt qu&rsquo;une contrainte externe. C&rsquo;est uniquement en adoptant cette approche holistique, centrée sur l&rsquo;humain tout en étant soutenue par la technique, que les organisations pourront faire face efficacement aux défis de sécurité du monde numérique moderne.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-62a02e4 elementor-widget elementor-widget-wdt-post-navigation" data-id="62a02e4" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-navigation.default">
				<div class="elementor-widget-container">
					<div class="entry-post-navigation-wrapper "><!-- Entry Navigation -->
<div class="entry-post-navigation type3">
			<div class="post-prev-link">
					<a href="https://beta.catalystbluephenix.com/les-piliers-de-la-cybersecurite/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/pieces-echecs-abstraites-style-artistique-numerique_23-2151476062.jpg) class="prev-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/les-piliers-de-la-cybersecurite/" title="Les piliers de la cybersécurité">Previous Story</a></p>
					<span class="zmdi zmdi-long-arrow-left zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/les-piliers-de-la-cybersecurite/" title="Les piliers de la cybersécurité">Les piliers de la cybersécurité</a>
					</h3>
				</div>

			</div>
						<div class="post-next-link">
					<a href="https://beta.catalystbluephenix.com/resilience-objectif-essentiel/" style=background-image:url(https://beta.catalystbluephenix.com/wp-content/uploads/2025/02/Designer-36.jpeg) class="next-post-bgimg"></a>
				<div class="nav-title-wrap">
					<p><a href="https://beta.catalystbluephenix.com/resilience-objectif-essentiel/" title="La Résilience comme objectif essentiel">Next Story</a></p>
					<span class="zmdi zmdi-long-arrow-right zmdi-hc-fw"></span>
					<h3><a href="https://beta.catalystbluephenix.com/resilience-objectif-essentiel/" title="La Résilience comme objectif essentiel">La Résilience comme objectif essentiel</a>
					</h3>
				</div>

			</div>
			</div><!-- Entry Navigation --></div>				</div>
				</div>
				<div class="elementor-element elementor-element-918111f elementor-widget elementor-widget-wdt-post-tags" data-id="918111f" data-element_type="widget" data-settings="{&quot;wdt_animation_effect&quot;:&quot;none&quot;}" data-widget_type="wdt-post-tags.default">
				<div class="elementor-widget-container">
					<div class="entry-tags-wrapper  ">
<!-- Entry Tags -->
<div class="single-entry-tags"><a href="https://beta.catalystbluephenix.com/tag/culture-cybersecurite/" rel="tag">culture cybersécurité</a> <a href="https://beta.catalystbluephenix.com/tag/cyberdefense-proactive/" rel="tag">cyberdéfense proactive</a> <a href="https://beta.catalystbluephenix.com/tag/erreur-humaine/" rel="tag">erreur humaine</a> <a href="https://beta.catalystbluephenix.com/tag/gestion-des-risques/" rel="tag">gestion des risques</a> <a href="https://beta.catalystbluephenix.com/tag/ingenierie-sociale/" rel="tag">ingénierie sociale</a> <a href="https://beta.catalystbluephenix.com/tag/politique-de-securite/" rel="tag">politique de sécurité</a> <a href="https://beta.catalystbluephenix.com/tag/sensibilisation-securite/" rel="tag">sensibilisation sécurité</a></div><!-- Entry Tags --></div>				</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://beta.catalystbluephenix.com/pebkac-probleme-chaise-clavier/">PEBKAC &#8211; Le problème est entre la chaise et le clavier</a> est apparu en premier sur <a href="https://beta.catalystbluephenix.com">Catalyst Blue Phenix</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://beta.catalystbluephenix.com/pebkac-probleme-chaise-clavier/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
