<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/04/22/satoshi-nakamoto-demasque-pourquoi-letau-se-resserre-autour-dadam-back/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:31:16+00:00</news:publication_date><news:title>Satoshi Nakamoto démasqué ? Pourquoi l&#8217;étau se resserre autour d&#8217;Adam Back</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/elle-avait-supprime-signal-le-fbi-a-quand-meme-lu-ses-messages/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:29:41+00:00</news:publication_date><news:title>Elle avait supprimé Signal, le FBI a quand même lu ses messages</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/intelligence-artificielle-quelle-revolution-avec-gilles-babinet/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:25:07+00:00</news:publication_date><news:title>Intelligence artificielle : quelle révolution ? Avec Gilles Babinet</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/intelligence-artificielle-a-lecole-revolution-de-lapprentissage-ou-danger-pour-nos-donnees/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:20:25+00:00</news:publication_date><news:title>Intelligence artificielle à l&#8217;école : révolution de l&#8217;apprentissage ou danger pour nos données ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/il-nexiste-aucun-moyen-pour-un-parent-dintervenir-un-pere-raconte-les-peripeties-suite-au-piratage-de-sa-fille-sur-discord/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:18:04+00:00</news:publication_date><news:title>« Il n’existe aucun moyen pour un parent d’intervenir » : un père raconte les péripéties suite au piratage de sa fille sur Discord</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/attention-a-ces-pdf-pieges-une-faille-dadobe-permet-de-pirater-votre-ordinateur-sans-que-vous-le-sachiez/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:14:51+00:00</news:publication_date><news:title>Attention à ces PDF piégés, une faille d’Adobe permet de pirater votre ordinateur sans que vous le sachiez</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/ia-un-jour-sans-fin/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:10:21+00:00</news:publication_date><news:title>IA : un jour sans fin</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/adoption-au-senat-de-la-proposition-de-loi-relative-a-linstauration-dune-presomption-dutilisation-des-contenus-par-les-fournisseurs-dintelligence-artificielle/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:09:03+00:00</news:publication_date><news:title>Adoption au Sénat de la proposition de loi relative à l’instauration d’une présomption d’utilisation des contenus par les fournisseurs d’intelligence artificielle</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/lia-generative-fait-passer-lia-doutil-a-infrastructure-les-entreprises-doivent-en-saisir-lopportunite/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T19:07:38+00:00</news:publication_date><news:title>L’IA générative fait passer l’IA, d’outil à infrastructure : les entreprises doivent en saisir l’opportunité</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/cyberdefense-alerte-sur-les-logiciels-etrangers-espions-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:56:12+00:00</news:publication_date><news:title>Cyberdéfense : alerte sur les logiciels étrangers espions</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/cyberconflits-ou-pas-une-realite-diffuse-et-complexe-a-apprehender/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:55:06+00:00</news:publication_date><news:title>« Cyberconflits » ou pas ? Une réalité diffuse et complexe à appréhender</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/openai-informe-les-agences-americaines-et-five-eyes-sur-un-nouveau-produit-de-cybersecurite-selon-axios/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:51:41+00:00</news:publication_date><news:title>OpenAI informe les agences américaines et Five Eyes sur un nouveau produit de cybersécurité, selon Axios</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/cyberattaques-le-hacker-surnomme-hexdex-est-place-en-garde-a-vue/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:50:45+00:00</news:publication_date><news:title>Cyberattaques : le hacker surnommé “HexDex” est placé en garde à vue</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/fuites-de-donnees-un-jeune-suspecte-davoir-lance-de-nombreuses-cyberattaques-sous-le-pseudo-hexdex-interpelle-en-vendee/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:49:14+00:00</news:publication_date><news:title>Fuites de données : un jeune suspecté d&#8217;avoir lancé de nombreuses cyberattaques sous le pseudo &#171; Hexdex &#187; interpellé en Vendée</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/vendee-apres-des-cyberattaques-massives-de-federations-sportives-un-hacker-interpelle/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T18:47:55+00:00</news:publication_date><news:title>Vendée : Après des cyberattaques massives de fédérations sportives, un hacker interpellé</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/on-a-tous-autorise-facebook-a-espionner-nos-photos-voici-comme-annuler-cet-accord-obtenu-en-douce/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T09:51:37+00:00</news:publication_date><news:title>On a tous autorisé Facebook à espionner nos photos : voici comme annuler cet accord obtenu en douce</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/piratage-de-donnees-en-serie-et-escroqueries-massives-en-vue-mais-comment-expliquer-linertie-des-autorites-francaises/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T09:45:39+00:00</news:publication_date><news:title>Piratage de données en série et escroqueries massives en vue : mais comment expliquer l’inertie des autorités françaises ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/lequivalent-dun-compte-anonyme-les-autorites-francaises-traquent-ces-deux-methodes-qui-ont-transforme-les-iban-virtuels-en-outil-de-blanchiment/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:24:09+00:00</news:publication_date><news:title>« L’équivalent d’un compte anonyme » : les autorités françaises traquent ces deux méthodes qui ont transformé les IBAN virtuels en outil de blanchiment</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/108-extensions-un-seul-pirate-aux-commandes-comment-un-immense-reseau-de-pieges-sur-chrome-a-contamine-des-milliers-de-victimes/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:23:05+00:00</news:publication_date><news:title>108 extensions, un seul pirate aux commandes ? Comment un immense réseau de pièges sur Chrome a contaminé des milliers de victimes</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/12-ans-plus-tard-les-hackers-se-regalent-toujours-de-cette-faille-zombie-de-microsoft/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:22:16+00:00</news:publication_date><news:title>12 ans plus tard, les hackers se régalent toujours de cette faille zombie de Microsoft</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/prenom-nom-etablissement-classe-leducation-nationale-victime-dune-cyberattaque-ciblant-les-comptes-educonnect-deleves/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:21:10+00:00</news:publication_date><news:title>Prénom, nom, établissement, classe : l’Éducation nationale victime d’une cyberattaque ciblant les comptes ÉduConnect d’élèves</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/fuite-des-donnees-des-clients-booking-com-vous-risquez-de-recevoir-des-messages-darnaque-personnalises/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:20:01+00:00</news:publication_date><news:title>Fuite des données des clients Booking.com : vous risquez de recevoir des messages d&#8217;arnaque personnalisés</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/lintelligence-artificielle-au-service-de-la-gestion-des-risques-douaniers/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:17:29+00:00</news:publication_date><news:title>L’INTELLIGENCE ARTIFICIELLE AU SERVICE DE LA GESTION DES RISQUES DOUANIERS</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/limpact-de-lia-sur-les-juristes-et-les-avocats-daffaires-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:15:30+00:00</news:publication_date><news:title>L’impact de l’IA sur les juristes et les avocats d’affaires</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/cyberconflits-ou-pas-une-realite-diffuse-complexe-a-apprehender/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:12:11+00:00</news:publication_date><news:title>« Cyberconflits » ou pas ? Une réalité diffuse complexe à appréhender</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/pieces-didentite-fuite-de-donnees-de-pres-de-12-millions-de-comptes-de-lants/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:11:08+00:00</news:publication_date><news:title>Pièces d&#8217;identité : fuite de données de près de 12 millions de comptes de l&#8217;ANTS</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/pirates-sur-les-ponts/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:09:17+00:00</news:publication_date><news:title>PIRATES SUR LES PONTS</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/lia-au-service-des-municipalites/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:07:41+00:00</news:publication_date><news:title>L’IA au service des municipalités</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/sexisme-algorithmique-comment-nos-ia-exacerbent-les-inegalites-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:05:40+00:00</news:publication_date><news:title>Sexisme algorithmique : comment nos IA exacerbent les inégalités</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/22/conference-de-paris-sur-lia-et-lethique-numerique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-22T07:04:21+00:00</news:publication_date><news:title>Conférence de Paris sur l&#8217;IA et l&#8217;éthique numérique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/intelligence-artificielle-la-revolution-aura-lieu-dans-les-organisations-pas-dans-les-algorithmes/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T20:50:58+00:00</news:publication_date><news:title>Intelligence artificielle : la révolution aura lieu dans les organisations, pas dans les algorithmes</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/ladn-peut-il-revolutionner-la-cryptographie/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T20:40:06+00:00</news:publication_date><news:title>L’ADN peut-il révolutionner la cryptographie ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/ils-piratent-des-transporteurs-et-volent-des-cargaisons-entieres-dans-les-coulisses-de-la-cyberattaque/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T20:33:54+00:00</news:publication_date><news:title>Ils piratent des transporteurs et volent des cargaisons entières : dans les coulisses de la cyberattaque</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/les-smartphones-deviennent-des-cabinets-medicaux/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T20:29:17+00:00</news:publication_date><news:title>Les smartphones deviennent des cabinets médicaux…</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/ia-numerique-de-lurgence-de-ne-pas-choisir-entre-autonomie-strategique-et-competitivite-internationale/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T20:27:34+00:00</news:publication_date><news:title>IA, numérique : de l&#8217;urgence de ne pas choisir entre autonomie stratégique et compétitivité internationale</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/lia-est-un-phenomene-mondial-qui-appelle-une-gouvernance-a-lechelle-internationale/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T20:24:45+00:00</news:publication_date><news:title>« L’IA est un phénomène mondial qui appelle une gouvernance à l’échelle internationale »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/mythos-lia-qui-fait-peur-meme-a-son-createur/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T20:23:19+00:00</news:publication_date><news:title>Mythos, l’IA qui fait peur même à son créateur</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/les-maitres-de-lia-seront-hais-pour-leur-fortune-et-pour-leur-transformation-de-la-societe/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T20:21:52+00:00</news:publication_date><news:title>« Les maîtres de l’IA seront haïs pour leur fortune et pour leur transformation de la société »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/180221/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T20:20:48+00:00</news:publication_date><news:title></news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/fuite-de-donnees-sur-le-portail-de-lants-pres-de-12-millions-de-comptes-concernes-annonce-le-ministere-de-linterieur/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T20:15:41+00:00</news:publication_date><news:title>Fuite de données sur le portail de l&#8217;ANTS : près de 12 millions de comptes concernés, annonce le ministère de l&#8217;Intérieur</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/sur-le-dark-web-une-identite-complete-vaut-a-peine-35-dollars/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T18:15:26+00:00</news:publication_date><news:title>Sur le dark web, une identité complète vaut à peine 35 dollars</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/enquete-sur-lusage-des-systemes-de-police/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T16:39:39+00:00</news:publication_date><news:title>Enquête sur l’usage des systèmes de police</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/cyberdefense-alerte-sur-les-logiciels-etrangers-espions/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T16:38:18+00:00</news:publication_date><news:title>Cyberdéfense : alerte sur les logiciels étrangers espions</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/fuite-de-donnees-du-portail-qui-gere-les-cartes-didentite-et-les-passeports/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T16:36:52+00:00</news:publication_date><news:title>Fuite de données du portail qui gère les cartes d’identité et les passeports</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/comment-lia-transforme-les-metiers-juridiques/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:44:37+00:00</news:publication_date><news:title>Comment l&#8217;IA transforme les métiers juridiques</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/devin-lia-de-code-qui-remplace-presque-totalement-les-developpeurs/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:41:28+00:00</news:publication_date><news:title>Devin, l&#8217;IA de code qui remplace (presque) totalement les développeurs</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/bitcoin-mots-de-passe-donnees-cryptees-dici-2030-les-ordinateurs-quantiques-seraient-en-mesure-de-tout-craquer-sur-internet-alertent-deux-etudes/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:39:20+00:00</news:publication_date><news:title>BITCOIN, MOTS DE PASSE, DONNÉES CRYPTÉES… D&#8217;ICI 2030, LES ORDINATEURS QUANTIQUES SERAIENT EN MESURE DE TOUT CRAQUER SUR INTERNET, ALERTENT DEUX ÉTUDES</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/de-la-promesse-a-la-confiance-lethique-dans-lia-se-consolide-comme-un-pilier-strategique-de-leconomie-numerique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:37:49+00:00</news:publication_date><news:title>De la promesse à la confiance : l&#8217;éthique dans l&#8217;IA se consolide comme un pilier stratégique de l&#8217;économie numérique.</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/cyberdefense-openai-deploie-gpt-5-4-cyber-et-mise-sur-la-verification-didentite-des-experts-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:36:25+00:00</news:publication_date><news:title>Cyberdéfense : OpenAI déploie GPT-5.4-Cyber et mise sur la vérification d&#8217;identité des experts</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/lintelligence-artificielle-ou-la-promesse-de-devenir-enfin-heureux-et-debile-a-la-fois/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:34:33+00:00</news:publication_date><news:title>L&#8217;intelligence artificielle ou la promesse de devenir enfin heureux et débile à la fois</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/on-ne-peut-pas-gagner-la-bataille-informationnelle-si-on-ne-mene-pas-la-guerre-les-dessous-de-french-response-la-riposte-numerique-du-quai-dorsay/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:31:46+00:00</news:publication_date><news:title>« On ne peut pas gagner la bataille informationnelle si on ne mène pas la guerre » : les dessous de French Response, la riposte numérique du Quai d’Orsay</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/ia-en-entreprise-quand-la-realite-rattrape-enfin-le-discours/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T06:43:38+00:00</news:publication_date><news:title>IA en entreprise quand la réalité rattrape enfin le discours</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/ia-frugale-quand-peuvent-rimer-sobriete-et-qualite/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T06:41:44+00:00</news:publication_date><news:title>IA frugale : quand peuvent rimer sobriété et qualité</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/lauthentification-en-pleine-revolution-un-regard-sur-lavenir-de-la-cryptographie-post-quantique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T06:40:23+00:00</news:publication_date><news:title>L&#8217;authentification en pleine révolution : un regard sur l&#8217;avenir de la cryptographie post-quantique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/mon-identite-est-estimee-a-328-e-combien-valent-vos-donnees-sur-le-dark-web-faites-le-test/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T05:53:15+00:00</news:publication_date><news:title>« Mon identité est estimée à 328 € » : combien valent vos données sur le dark web ? Faites le test</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/le-vol-didentifiants-explose-plus-dun-million-de-comptes-bancaires-deja-compromis/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T05:51:25+00:00</news:publication_date><news:title>Le vol d’identifiants explose, plus d’un million de comptes bancaires déjà compromis</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/hebergement-des-donnees-sensibles-de-letat-le-gouvernement-fixe-enfin-le-cadre-reglementaire/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T05:50:16+00:00</news:publication_date><news:title>Hébergement des données sensibles de l’État : le gouvernement fixe enfin le cadre réglementaire</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/une-nouvelle-fuite-de-donnees-touche-un-operateur-cle-de-letat-francais/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T05:46:37+00:00</news:publication_date><news:title>Une nouvelle fuite de données touche un opérateur clé de l’État français.</news:title></news:news></url></urlset>
