<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/04/16/les-5-indices-infaillibles-pour-reperer-un-faux-mail-des-impots/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-16T19:58:47+00:00</news:publication_date><news:title>Les 5 indices infaillibles pour repérer un faux mail des impôts</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/16/quest-ce-que-gpt-5-4-cyber-la-nouvelle-ia-dopenai-pour-la-cybersecurite/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-16T08:06:27+00:00</news:publication_date><news:title>Qu’est-ce que GPT-5.4-Cyber, la nouvelle IA d’OpenAI pour la cybersécurité ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/16/comment-des-pirates-recombinent-des-fuites-de-donnees-pour-mettre-en-oeuvre-de-nouvelles-campagnes-malveillantes/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-16T08:05:30+00:00</news:publication_date><news:title>Comment des pirates recombinent des fuites de données pour mettre en œuvre de nouvelles campagnes malveillantes</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/16/lue-mobilise-plus-dun-milliard-deuros-dans-des-projets-de-defense/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-16T08:04:33+00:00</news:publication_date><news:title>L&#8217;UE mobilise plus d&#8217;un milliard d&#8217;euros dans des projets de défense</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/16/cyberdefense-openai-deploie-gpt-5-4-cyber-et-mise-sur-la-verification-didentite-des-experts/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-16T08:03:32+00:00</news:publication_date><news:title>Cyberdéfense : OpenAI déploie GPT-5.4-Cyber et mise sur la vérification d&#8217;identité des experts</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/16/france-la-preuve-didentite-obligatoire-sur-les-reseaux-sociaux-va-bientot-etre-lancee/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-16T08:01:50+00:00</news:publication_date><news:title>France : la preuve d’identité obligatoire sur les réseaux sociaux va bientôt être lancée</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/16/cette-ia-est-si-dangereuse-quanthropic-est-obligee-de-prevenir-la-maison-blanche/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-16T08:00:30+00:00</news:publication_date><news:title>Cette IA est si dangereuse qu’Anthropic est obligée de prévenir la Maison Blanche</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/16/emailing-la-cnil-durcit-les-regles-sur-le-tracking-ce-que-vous-devez-adapter/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-16T07:58:29+00:00</news:publication_date><news:title>Emailing : la CNIL durcit les règles sur le tracking, ce que vous devez adapter</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/16/limpact-de-lia-sur-les-juristes-et-les-avocats-daffaires/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-16T07:57:10+00:00</news:publication_date><news:title>L’impact de l’IA sur les juristes et les avocats d’affaires</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/16/ia-a-luniversite-il-faut-former-les-etudiants-a-un-usage-raisonne-et-ethique-de-ces-outils/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-16T07:55:34+00:00</news:publication_date><news:title>IA à l’université : « Il faut former les étudiants à un usage raisonné et éthique de ces outils »</news:title></news:news></url></urlset>
