<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/05/10/cyberharcelement-les-agents-ia-automatisent-desormais-lattaque/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:22:27+00:00</news:publication_date><news:title>Cyberharcèlement : les agents IA automatisent désormais l’attaque</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/journee-mondiale-du-mot-de-passe-2026-pourquoi-les-mots-de-passe-forts-ne-peuvent-pas-vous-proteger-de-lia-des-voleurs-dinformations-et-du-reseau-telegram-underground/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:21:16+00:00</news:publication_date><news:title>Journée mondiale du mot de passe 2026 : pourquoi les &#171; mots de passe forts &#187; ne peuvent pas vous protéger de l&#8217;IA, des voleurs d&#8217;informations et du réseau Telegram underground</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/nouveaux-modes-de-travail-pourquoi-la-securite-logicielle-ne-suffit-plus/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:19:42+00:00</news:publication_date><news:title>Nouveaux modes de travail : pourquoi la sécurité logicielle ne suffit plus</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/cybercriminalite-pourquoi-les-retraites-sont-devenus-les-cibles-n%e1%b5%92-1-en-2026/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:10:32+00:00</news:publication_date><news:title>Cybercriminalité : pourquoi les retraités sont devenus les cibles nᵒ 1 en 2026</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/lia-est-gourmande-en-ressources-une-experte-explique-son-mode-de-fonctionnement/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:08:50+00:00</news:publication_date><news:title>L&#8217;IA est gourmande en ressources: une experte explique son mode de fonctionnement</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/bourse-les-besoins-en-cybersecurite-jamais-aussi-eleves-comment-investir-sur-les-actions-du-secteur/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:04:53+00:00</news:publication_date><news:title>Bourse : les besoins en cybersécurité jamais aussi élevés, comment investir sur les actions du secteur ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/les-armees-francaises-dependent-de-geants-americains-pour-leurs-systemes-numeriques-et-personne-na-vraiment-de-solution/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:02:04+00:00</news:publication_date><news:title>Les armées françaises dépendent de géants américains pour leurs systèmes numériques et personne n&#8217;a vraiment de solution</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/des-universites-canadiennes-touchees-par-une-cyberattaque/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T04:59:39+00:00</news:publication_date><news:title>Des universités canadiennes touchées par une cyberattaque</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/cybercriminalite-les-12-operations-et-arrestations-du-8-mai-2026/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T04:58:37+00:00</news:publication_date><news:title>Cybercriminalité : les 12 opérations et arrestations du 8 mai 2026</news:title></news:news></url></urlset>