<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/05/16/comment-le-fbi-a-t-il-mis-fin-au-plus-grand-forum-de-ransomware/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T05:04:35+00:00</news:publication_date><news:title>Comment le FBI a-t-il mis fin au plus grand forum de ransomware ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/lia-facilite-la-desanonymisation-en-ligne-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T04:58:01+00:00</news:publication_date><news:title>L’IA facilite la désanonymisation en ligne</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/fic-2026-defense-securite-et-dependances-numeriques-quels-sont-les-risques-acceptables-aujourdhui/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:08:42+00:00</news:publication_date><news:title>[FIC 2026] « Défense, sécurité et dépendances numériques : quels sont les risques acceptables aujourd&#8217;hui ? »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/a-lere-de-lhyper-connexion-et-de-lultra-segmentation-comment-communiquer-entre-humains/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:07:28+00:00</news:publication_date><news:title>À l’ère de l’hyper-connexion et de l’ultra-segmentation, comment communiquer entre humains ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/aux-origines-du-transhumanisme-de-lemancipation-a-lanti-democratie/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:05:41+00:00</news:publication_date><news:title>Aux origines du transhumanisme : de l’émancipation à l&#8217;anti-démocratie ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/le-senat-adopte-une-proposition-de-loi-face-au-pillage-des-contenus-culturels-par-lia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:00:24+00:00</news:publication_date><news:title>Le Sénat adopte une proposition de loi face au &#171; pillage &#187; des contenus culturels par l&#8217;IA</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/si-je-veux-savoir-quand-je-vais-subir-une-attaque-ddos-je-regarde-quand-le-president-parle-adrien-merveille-checkpoint/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T00:57:47+00:00</news:publication_date><news:title>« Si je veux savoir quand je vais subir une attaque DDoS, je regarde quand le président parle », Adrien Merveille (Checkpoint)</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/cybercriminalite-lalerte-de-la-gendarmerie-nationale-sur-lemergence-dune-menace-cognitive/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T00:56:16+00:00</news:publication_date><news:title>Cybercriminalité : l&#8217;alerte de la Gendarmerie nationale sur l&#8217;émergence d&#8217;une menace « cognitive »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/cyberattaques-contre-des-services-publics-la-france-arrete-un-developpeur-doutils-de-piratage-qui-gagnait-des-millions/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T00:43:43+00:00</news:publication_date><news:title>Cyberattaques contre des services publics : la France arrête un développeur d’outils de piratage qui gagnait des millions</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/des-hackers-affirment-detenir-450-depots-prives-de-mistral-ai-et-menacent-de-tout-publier/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:26:31+00:00</news:publication_date><news:title>Des hackers affirment détenir 450 dépôts privés de Mistral AI et menacent de tout publier</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/intelligence-artificielle-la-machine-creuse-deja-les-inegalites/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:22:10+00:00</news:publication_date><news:title>Intelligence artificielle : la machine creuse déjà les inégalités</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/jonathan-haidt-lia-controlera-bientot-la-plupart-de-nos-relations-humaines/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:20:25+00:00</news:publication_date><news:title>Jonathan Haidt : « L&#8217;IA contrôlera bientôt la plupart de nos relations humaines »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/chronique-ia-generative-n5-visibilite-globale-sur-le-web-cest-vraiment-flou/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:18:03+00:00</news:publication_date><news:title>Chronique IA générative n°5 : visibilité globale sur le web, c’est vraiment flou !</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/feuille-de-route-cyber-de-letat-2026-2027-renforcer-la-resilience-numerique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:16:19+00:00</news:publication_date><news:title>Feuille de route cyber de l’État 2026-2027 : renforcer la résilience numérique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/cyber-guerre-quand-leau-devient-une-cible-strategique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:14:19+00:00</news:publication_date><news:title>Cyber-guerre : quand l’eau devient une cible stratégique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/internet-archive-tente-de-proteger-des-milliards-de-pages-web-menacees-de-disparition/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T05:06:44+00:00</news:publication_date><news:title>Internet Archive tente de protéger des milliards de pages web menacées de disparition</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/ce-ne-sont-pas-des-genies-de-linformatique-derriere-les-vols-de-donnees-des-jeunes-hackers-motives-par-la-notoriete-et-lappat-du-gain/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T05:03:21+00:00</news:publication_date><news:title>&#171; Ce ne sont pas des génies de l&#8217;informatique &#187; : derrière les vols de données, des jeunes hackers motivés par la notoriété et l&#8217;appât du gain</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/cest-une-premiere-une-ia-peut-desormais-mener-seule-des-recherches-scientifiques/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T05:01:27+00:00</news:publication_date><news:title>C’est une première : une IA peut désormais mener seule des recherches scientifiques</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/cest-le-calme-avant-la-tempete-google-alerte-sur-lindustrialisation-des-cyberattaques-par-ia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:59:28+00:00</news:publication_date><news:title>&#171; C&#8217;est le calme avant la tempête &#187; : Google alerte sur l&#8217;industrialisation des cyberattaques par IA</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/lunettes-connectees-la-cnil-alerte-sur-les-risques-ethiques-lance-un-plan-daction-et-publie-des-bonnes-pratiques/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:57:36+00:00</news:publication_date><news:title>Lunettes connectées : la Cnil alerte sur les risques éthiques, lance un plan d’action et publie des bonnes pratiques</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/europol-un-systeme-parallele-de-traitement-des-donnees-aurait-echappe-aux-garde-fous-europeens/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:53:45+00:00</news:publication_date><news:title>Europol : un système parallèle de traitement des données aurait échappé aux garde-fous européens</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/lia-qui-promet-de-garder-vos-secrets-les-plus-intimes-arrive-sur-une-app-que-vous-utilisez-deja-quotidiennement/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:49:00+00:00</news:publication_date><news:title>L’IA qui promet de garder vos secrets les plus intimes arrive sur une app que vous utilisez déjà quotidiennement</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/fuites-de-donnees-pour-meetic-et-ldlc/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:41:49+00:00</news:publication_date><news:title>Fuites de données pour Meetic et LDLC</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/vpn-le-grand-nimporte-quoi-gouvernemental-un-depute-demande-des-clarifications/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:40:41+00:00</news:publication_date><news:title>VPN, le grand n’importe quoi gouvernemental ? Un député demande des clarifications</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/communique-de-presse-la-france-reunit-a-lille-le-sommet-europeen-de-lia-au-coeur-du-reel/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:34:05+00:00</news:publication_date><news:title>Communiqué de presse : la France réunit à Lille le sommet européen de l’IA au coeur du réel</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/intelligence-artificielle-le-ministere-de-la-justice-deploie-son-outil-dia-generative-interne/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:32:52+00:00</news:publication_date><news:title>Intelligence artificielle : le ministère de la justice déploie son outil d’IA générative interne</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/avec-son-nouveau-livre-abel-quentin-lance-un-appel-citoyen-de-legitime-defense-contre-lintelligence-artificielle/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:30:14+00:00</news:publication_date><news:title>Avec son nouveau livre, Abel Quentin lance &#171; un appel citoyen &#187; de &#171; légitime défense &#187; contre l&#8217;intelligence artificielle</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/ameliorer-les-services-publics-grace-a-lia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:28:55+00:00</news:publication_date><news:title>Améliorer les services publics grâce à l’IA</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/14/suis-je-responsable-de-la-cybersecurite-lors-du-teletravail/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-14T19:51:46+00:00</news:publication_date><news:title>Suis-je responsable de la cybersécurité lors du télétravail?</news:title></news:news></url></urlset>
