<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/05/17/apres-pierre-et-vacances-belambra-victime-a-son-tour-dune-fuite-de-donnees/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-17T02:30:38+00:00</news:publication_date><news:title>Après Pierre et Vacances, Belambra victime à son tour d&#8217;une fuite de données</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/comment-le-fbi-a-t-il-mis-fin-au-plus-grand-forum-de-ransomware/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T05:04:35+00:00</news:publication_date><news:title>Comment le FBI a-t-il mis fin au plus grand forum de ransomware ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/lia-facilite-la-desanonymisation-en-ligne-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T04:58:01+00:00</news:publication_date><news:title>L’IA facilite la désanonymisation en ligne</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/fic-2026-defense-securite-et-dependances-numeriques-quels-sont-les-risques-acceptables-aujourdhui/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:08:42+00:00</news:publication_date><news:title>[FIC 2026] « Défense, sécurité et dépendances numériques : quels sont les risques acceptables aujourd&#8217;hui ? »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/a-lere-de-lhyper-connexion-et-de-lultra-segmentation-comment-communiquer-entre-humains/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:07:28+00:00</news:publication_date><news:title>À l’ère de l’hyper-connexion et de l’ultra-segmentation, comment communiquer entre humains ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/aux-origines-du-transhumanisme-de-lemancipation-a-lanti-democratie/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:05:41+00:00</news:publication_date><news:title>Aux origines du transhumanisme : de l’émancipation à l&#8217;anti-démocratie ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/le-senat-adopte-une-proposition-de-loi-face-au-pillage-des-contenus-culturels-par-lia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T01:00:24+00:00</news:publication_date><news:title>Le Sénat adopte une proposition de loi face au &#171; pillage &#187; des contenus culturels par l&#8217;IA</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/si-je-veux-savoir-quand-je-vais-subir-une-attaque-ddos-je-regarde-quand-le-president-parle-adrien-merveille-checkpoint/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T00:57:47+00:00</news:publication_date><news:title>« Si je veux savoir quand je vais subir une attaque DDoS, je regarde quand le président parle », Adrien Merveille (Checkpoint)</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/cybercriminalite-lalerte-de-la-gendarmerie-nationale-sur-lemergence-dune-menace-cognitive/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T00:56:16+00:00</news:publication_date><news:title>Cybercriminalité : l&#8217;alerte de la Gendarmerie nationale sur l&#8217;émergence d&#8217;une menace « cognitive »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/16/cyberattaques-contre-des-services-publics-la-france-arrete-un-developpeur-doutils-de-piratage-qui-gagnait-des-millions/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T00:43:43+00:00</news:publication_date><news:title>Cyberattaques contre des services publics : la France arrête un développeur d’outils de piratage qui gagnait des millions</news:title></news:news></url></urlset>