<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/05/17/apres-pierre-et-vacances-belambra-victime-a-son-tour-dune-fuite-de-donnees/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-17T02:30:38+00:00</news:publication_date><news:title>Après Pierre et Vacances, Belambra victime à son tour d&#8217;une fuite de données</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/comment-le-fbi-a-t-il-mis-fin-au-plus-grand-forum-de-ransomware/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T05:04:35+00:00</news:publication_date><news:title>Comment le FBI a-t-il mis fin au plus grand forum de ransomware ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/lia-facilite-la-desanonymisation-en-ligne-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T04:58:01+00:00</news:publication_date><news:title>L’IA facilite la désanonymisation en ligne</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/fic-2026-defense-securite-et-dependances-numeriques-quels-sont-les-risques-acceptables-aujourdhui/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:08:42+00:00</news:publication_date><news:title>[FIC 2026] « Défense, sécurité et dépendances numériques : quels sont les risques acceptables aujourd&#8217;hui ? »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/a-lere-de-lhyper-connexion-et-de-lultra-segmentation-comment-communiquer-entre-humains/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:07:28+00:00</news:publication_date><news:title>À l’ère de l’hyper-connexion et de l’ultra-segmentation, comment communiquer entre humains ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/aux-origines-du-transhumanisme-de-lemancipation-a-lanti-democratie/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:05:41+00:00</news:publication_date><news:title>Aux origines du transhumanisme : de l’émancipation à l&#8217;anti-démocratie ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/le-senat-adopte-une-proposition-de-loi-face-au-pillage-des-contenus-culturels-par-lia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:00:24+00:00</news:publication_date><news:title>Le Sénat adopte une proposition de loi face au &#171; pillage &#187; des contenus culturels par l&#8217;IA</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/si-je-veux-savoir-quand-je-vais-subir-une-attaque-ddos-je-regarde-quand-le-president-parle-adrien-merveille-checkpoint/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T00:57:47+00:00</news:publication_date><news:title>« Si je veux savoir quand je vais subir une attaque DDoS, je regarde quand le président parle », Adrien Merveille (Checkpoint)</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/cybercriminalite-lalerte-de-la-gendarmerie-nationale-sur-lemergence-dune-menace-cognitive/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T00:56:16+00:00</news:publication_date><news:title>Cybercriminalité : l&#8217;alerte de la Gendarmerie nationale sur l&#8217;émergence d&#8217;une menace « cognitive »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/cyberattaques-contre-des-services-publics-la-france-arrete-un-developpeur-doutils-de-piratage-qui-gagnait-des-millions/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T00:43:43+00:00</news:publication_date><news:title>Cyberattaques contre des services publics : la France arrête un développeur d’outils de piratage qui gagnait des millions</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/des-hackers-affirment-detenir-450-depots-prives-de-mistral-ai-et-menacent-de-tout-publier/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:26:31+00:00</news:publication_date><news:title>Des hackers affirment détenir 450 dépôts privés de Mistral AI et menacent de tout publier</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/intelligence-artificielle-la-machine-creuse-deja-les-inegalites/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:22:10+00:00</news:publication_date><news:title>Intelligence artificielle : la machine creuse déjà les inégalités</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/jonathan-haidt-lia-controlera-bientot-la-plupart-de-nos-relations-humaines/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:20:25+00:00</news:publication_date><news:title>Jonathan Haidt : « L&#8217;IA contrôlera bientôt la plupart de nos relations humaines »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/chronique-ia-generative-n5-visibilite-globale-sur-le-web-cest-vraiment-flou/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:18:03+00:00</news:publication_date><news:title>Chronique IA générative n°5 : visibilité globale sur le web, c’est vraiment flou !</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/feuille-de-route-cyber-de-letat-2026-2027-renforcer-la-resilience-numerique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:16:19+00:00</news:publication_date><news:title>Feuille de route cyber de l’État 2026-2027 : renforcer la résilience numérique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/cyber-guerre-quand-leau-devient-une-cible-strategique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:14:19+00:00</news:publication_date><news:title>Cyber-guerre : quand l’eau devient une cible stratégique</news:title></news:news></url></urlset>