<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/04/23/des-pirates-accedent-au-modele-ia-mythos-danthropic-juge-trop-dangereux/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-23T06:37:46+00:00</news:publication_date><news:title>Des pirates accèdent au modèle IA Mythos d&#8217;Anthropic, jugé trop dangereux</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/satoshi-nakamoto-demasque-pourquoi-letau-se-resserre-autour-dadam-back/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:31:16+00:00</news:publication_date><news:title>Satoshi Nakamoto démasqué ? Pourquoi l&#8217;étau se resserre autour d&#8217;Adam Back</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/elle-avait-supprime-signal-le-fbi-a-quand-meme-lu-ses-messages/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:29:41+00:00</news:publication_date><news:title>Elle avait supprimé Signal, le FBI a quand même lu ses messages</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/intelligence-artificielle-quelle-revolution-avec-gilles-babinet/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:25:07+00:00</news:publication_date><news:title>Intelligence artificielle : quelle révolution ? Avec Gilles Babinet</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/intelligence-artificielle-a-lecole-revolution-de-lapprentissage-ou-danger-pour-nos-donnees/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:20:25+00:00</news:publication_date><news:title>Intelligence artificielle à l&#8217;école : révolution de l&#8217;apprentissage ou danger pour nos données ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/il-nexiste-aucun-moyen-pour-un-parent-dintervenir-un-pere-raconte-les-peripeties-suite-au-piratage-de-sa-fille-sur-discord/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:18:04+00:00</news:publication_date><news:title>« Il n’existe aucun moyen pour un parent d’intervenir » : un père raconte les péripéties suite au piratage de sa fille sur Discord</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/attention-a-ces-pdf-pieges-une-faille-dadobe-permet-de-pirater-votre-ordinateur-sans-que-vous-le-sachiez/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:14:51+00:00</news:publication_date><news:title>Attention à ces PDF piégés, une faille d’Adobe permet de pirater votre ordinateur sans que vous le sachiez</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/ia-un-jour-sans-fin/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:10:21+00:00</news:publication_date><news:title>IA : un jour sans fin</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/adoption-au-senat-de-la-proposition-de-loi-relative-a-linstauration-dune-presomption-dutilisation-des-contenus-par-les-fournisseurs-dintelligence-artificielle/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:09:03+00:00</news:publication_date><news:title>Adoption au Sénat de la proposition de loi relative à l’instauration d’une présomption d’utilisation des contenus par les fournisseurs d’intelligence artificielle</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/lia-generative-fait-passer-lia-doutil-a-infrastructure-les-entreprises-doivent-en-saisir-lopportunite/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:07:38+00:00</news:publication_date><news:title>L’IA générative fait passer l’IA, d’outil à infrastructure : les entreprises doivent en saisir l’opportunité</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/cyberdefense-alerte-sur-les-logiciels-etrangers-espions-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:56:12+00:00</news:publication_date><news:title>Cyberdéfense : alerte sur les logiciels étrangers espions</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/cyberconflits-ou-pas-une-realite-diffuse-et-complexe-a-apprehender/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:55:06+00:00</news:publication_date><news:title>« Cyberconflits » ou pas ? Une réalité diffuse et complexe à appréhender</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/openai-informe-les-agences-americaines-et-five-eyes-sur-un-nouveau-produit-de-cybersecurite-selon-axios/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:51:41+00:00</news:publication_date><news:title>OpenAI informe les agences américaines et Five Eyes sur un nouveau produit de cybersécurité, selon Axios</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/cyberattaques-le-hacker-surnomme-hexdex-est-place-en-garde-a-vue/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:50:45+00:00</news:publication_date><news:title>Cyberattaques : le hacker surnommé “HexDex” est placé en garde à vue</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/fuites-de-donnees-un-jeune-suspecte-davoir-lance-de-nombreuses-cyberattaques-sous-le-pseudo-hexdex-interpelle-en-vendee/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:49:14+00:00</news:publication_date><news:title>Fuites de données : un jeune suspecté d&#8217;avoir lancé de nombreuses cyberattaques sous le pseudo &#171; Hexdex &#187; interpellé en Vendée</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/vendee-apres-des-cyberattaques-massives-de-federations-sportives-un-hacker-interpelle/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:47:55+00:00</news:publication_date><news:title>Vendée : Après des cyberattaques massives de fédérations sportives, un hacker interpellé</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/on-a-tous-autorise-facebook-a-espionner-nos-photos-voici-comme-annuler-cet-accord-obtenu-en-douce/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T09:51:37+00:00</news:publication_date><news:title>On a tous autorisé Facebook à espionner nos photos : voici comme annuler cet accord obtenu en douce</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/piratage-de-donnees-en-serie-et-escroqueries-massives-en-vue-mais-comment-expliquer-linertie-des-autorites-francaises/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T09:45:39+00:00</news:publication_date><news:title>Piratage de données en série et escroqueries massives en vue : mais comment expliquer l’inertie des autorités françaises ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/lequivalent-dun-compte-anonyme-les-autorites-francaises-traquent-ces-deux-methodes-qui-ont-transforme-les-iban-virtuels-en-outil-de-blanchiment/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:24:09+00:00</news:publication_date><news:title>« L’équivalent d’un compte anonyme » : les autorités françaises traquent ces deux méthodes qui ont transformé les IBAN virtuels en outil de blanchiment</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/108-extensions-un-seul-pirate-aux-commandes-comment-un-immense-reseau-de-pieges-sur-chrome-a-contamine-des-milliers-de-victimes/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:23:05+00:00</news:publication_date><news:title>108 extensions, un seul pirate aux commandes ? Comment un immense réseau de pièges sur Chrome a contaminé des milliers de victimes</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/12-ans-plus-tard-les-hackers-se-regalent-toujours-de-cette-faille-zombie-de-microsoft/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:22:16+00:00</news:publication_date><news:title>12 ans plus tard, les hackers se régalent toujours de cette faille zombie de Microsoft</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/prenom-nom-etablissement-classe-leducation-nationale-victime-dune-cyberattaque-ciblant-les-comptes-educonnect-deleves/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:21:10+00:00</news:publication_date><news:title>Prénom, nom, établissement, classe : l’Éducation nationale victime d’une cyberattaque ciblant les comptes ÉduConnect d’élèves</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/fuite-des-donnees-des-clients-booking-com-vous-risquez-de-recevoir-des-messages-darnaque-personnalises/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:20:01+00:00</news:publication_date><news:title>Fuite des données des clients Booking.com : vous risquez de recevoir des messages d&#8217;arnaque personnalisés</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/lintelligence-artificielle-au-service-de-la-gestion-des-risques-douaniers/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:17:29+00:00</news:publication_date><news:title>L’INTELLIGENCE ARTIFICIELLE AU SERVICE DE LA GESTION DES RISQUES DOUANIERS</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/limpact-de-lia-sur-les-juristes-et-les-avocats-daffaires-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:15:30+00:00</news:publication_date><news:title>L’impact de l’IA sur les juristes et les avocats d’affaires</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/cyberconflits-ou-pas-une-realite-diffuse-complexe-a-apprehender/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:12:11+00:00</news:publication_date><news:title>« Cyberconflits » ou pas ? Une réalité diffuse complexe à appréhender</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/pieces-didentite-fuite-de-donnees-de-pres-de-12-millions-de-comptes-de-lants/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:11:08+00:00</news:publication_date><news:title>Pièces d&#8217;identité : fuite de données de près de 12 millions de comptes de l&#8217;ANTS</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/pirates-sur-les-ponts/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:09:17+00:00</news:publication_date><news:title>PIRATES SUR LES PONTS</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/lia-au-service-des-municipalites/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:07:41+00:00</news:publication_date><news:title>L’IA au service des municipalités</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/sexisme-algorithmique-comment-nos-ia-exacerbent-les-inegalites-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:05:40+00:00</news:publication_date><news:title>Sexisme algorithmique : comment nos IA exacerbent les inégalités</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/conference-de-paris-sur-lia-et-lethique-numerique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:04:21+00:00</news:publication_date><news:title>Conférence de Paris sur l&#8217;IA et l&#8217;éthique numérique</news:title></news:news></url></urlset>
