<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/04/05/ce-que-les-developpeurs-seniors-font-vraiment-avec-lia-generative/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T18:14:28+00:00</news:publication_date><news:title>Ce que les développeurs seniors font vraiment avec l&#8217;IA générative</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/pdsf-2026-le-cyber-nest-plus-un-domaine-cest-la-matiere-meme-de-la-conflictualite/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T18:09:37+00:00</news:publication_date><news:title>PDSF 2026 : le cyber n’est plus un domaine, c’est la matière même de la conflictualité</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/cybersecurite-le-reseau-des-campus-cyber-se-dote-dune-feuille-de-route-commune-pour-securiser-les-tpe-et-pme/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T18:08:27+00:00</news:publication_date><news:title>Cybersécurité : le réseau des Campus Cyber se dote d&#8217;une feuille de route commune pour sécuriser les TPE et PME</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/tolerance-zero-france-travail-va-fouiller-vos-releves-telephoniques-pour-reperer-la-fraude/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T18:06:30+00:00</news:publication_date><news:title>« Tolérance zéro » : France Travail va fouiller vos relevés téléphoniques pour repérer la fraude</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/sante-sur-internet-comment-les-technologies-et-la-regulation-sarment-face-a-la-desinformation/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T18:02:27+00:00</news:publication_date><news:title>Santé sur Internet : comment les technologies et la régulation s&#8217;arment face à la désinformation</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/orange-business-integre-la-detection-de-deepfakes/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T17:59:39+00:00</news:publication_date><news:title>Orange Business intègre la détection de deepfakes</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/paris-defense-and-strategy-forum-pdsf-guerre-dans-le-cyberespace-pret-au-choc-en-coalition/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T17:49:06+00:00</news:publication_date><news:title>Paris Defense and Strategy Forum (PDSF) « Guerre dans le cyberespace : prêt au choc en coalition ? »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/lia-est-capable-de-cloner-des-logiciels-open-source-en-quelques-minutes-les-projets-benevoles-peuvent-ainsi-etre-exploites-commercialement/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T17:45:31+00:00</news:publication_date><news:title>L&#8217;IA est capable de cloner des logiciels open source en quelques minutes : les projets bénévoles peuvent ainsi être exploités commercialement,</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/gmail-voici-la-technique-la-plus-efficace-pour-nettoyer-votre-boite-mail/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T17:37:42+00:00</news:publication_date><news:title>Gmail : voici la technique la plus efficace pour nettoyer votre boîte mail</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/intelligence-artificielle-et-detection-de-laddiction-les-outils-qui-changent-la-donne/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T17:35:34+00:00</news:publication_date><news:title>Intelligence artificielle et détection de l’addiction : les outils qui changent la donne</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/securite-informatique-gouvernance-defense-reponse-les-bons-reflexes-pour-passer-a-lechelle/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T17:34:04+00:00</news:publication_date><news:title>Sécurité informatique : gouvernance, défense, réponse – les bons réflexes pour passer à l’échelle</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/3-raisons-qui-font-de-la-visibilite-reseau-la-colonne-vertebrale-de-la-cyberdefense-actuelle/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T17:32:50+00:00</news:publication_date><news:title>3 raisons qui font de la visibilité réseau la colonne vertébrale de la cyberdéfense actuelle</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/forum-incyber-2026-pourquoi-bloquer-lia-en-entreprise-est-une-erreur-strategique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T17:30:13+00:00</news:publication_date><news:title>Forum InCyber 2026 : pourquoi bloquer l’IA en entreprise est une erreur stratégique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/independance-numerique-et-intelligence-artificielle-au-menu-du-forum-incyber/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T17:28:16+00:00</news:publication_date><news:title>Indépendance numérique et Intelligence artificielle au menu du Forum InCyber</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/lia-frugale-cest-choisir-la-bonne-ia-pour-le-bon-usage/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T17:25:39+00:00</news:publication_date><news:title>L’IA frugale, c’est choisir la bonne IA pour le bon usage</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/bitcoin-ce-document-va-t-il-propulser-les-cryptomonnaies/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T17:19:59+00:00</news:publication_date><news:title>Bitcoin : Ce document va-t-il propulser les cryptomonnaies ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/defense-armement-radar-quest-ce-que-la-fregate-de-defense-et-dintervention-de-naval-group/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T16:56:02+00:00</news:publication_date><news:title>Défense : Armement, radar… Qu’est-ce que la frégate de défense et d’intervention de Naval Group ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/iptv-illegale-les-premieres-amendes-tombent-en-france/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T16:50:09+00:00</news:publication_date><news:title>IPTV illégale : les premières amendes tombent en France</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/lia-au-coeur-de-la-guerre-en-iran-cinq-choses-a-savoir-sur-le-project-maven-du-pentagone/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T15:34:34+00:00</news:publication_date><news:title>L&#8217;IA au coeur de la guerre en Iran: cinq choses à savoir sur le &#171; Project Maven &#187; du Pentagone</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/ia-et-economie-pourquoi-il-faut-apprivoiser-la-technologie-et-non-la-craindre/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T15:28:39+00:00</news:publication_date><news:title>IA et économie : pourquoi il faut apprivoiser la technologie et non la craindre</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/de-plus-en-plus-de-fonctionnaires-utilisent-une-ia-clandestine-le-gouvernement-veut-une-negociation-avec-les-syndicats-pour-definir-des-regles-dethique-et-de-souverainete/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T15:27:23+00:00</news:publication_date><news:title>De plus en plus de fonctionnaires utilisent &#171; une IA clandestine &#187;, le gouvernement veut une négociation avec les syndicats pour définir des règles d&#8217;éthique et de souveraineté</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/lintelligence-artificielle-reduit-elle-vraiment-la-charge-mentale/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T15:26:07+00:00</news:publication_date><news:title>L&#8217;intelligence artificielle réduit-elle vraiment la charge mentale ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/05/le-piratage-de-la-commission-europeenne-est-bien-pire-que-prevu-30-entites-compromises-52-000-fichiers-demails-publies/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-05T15:24:28+00:00</news:publication_date><news:title>Le piratage de la commission européenne est bien pire que prévu : 30 entités compromises, 52 000 fichiers d&#8217;emails publiés</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/04/la-chine-publie-des-lignes-directrices-concernant-la-gouvernance-ethique-de-lia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-04T16:28:47+00:00</news:publication_date><news:title>La Chine publie des lignes directrices concernant la gouvernance éthique de l&#8217;IA</news:title></news:news></url></urlset>
