<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/04/10/decryptage-les-algorithmes-au-front-lia-la-guerre-en-20-secondes-et-le-crepuscule-programme-de-la-souverainete-humaine/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-10T04:00:48+00:00</news:publication_date><news:title>DÉCRYPTAGE – Les algorithmes au front : L’IA, la guerre en 20 secondes et le crépuscule programmé de la souveraineté humaine ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/10/pourvu-quil-soit-le-plus-court-possible-cest-quoi-le-dwell-time-en-cybersecurite-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-10T03:59:26+00:00</news:publication_date><news:title>Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/10/le-gouvernement-des-emotions-au-temps-de-lia-https-legrandcontinent-eu-fr-2026-04-09-algan-gouvernement-emotions/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-10T03:58:03+00:00</news:publication_date><news:title>Le gouvernement des émotions au temps de l’IA https://legrandcontinent.eu/fr/2026/04/09/algan-gouvernement-emotions/</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/10/cybercriminalite-un-developpement-considerable-des-attaques-menees-par-des-bots/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-10T03:55:58+00:00</news:publication_date><news:title>Cybercriminalité : Un développement considérable des attaques menées par des bots</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/10/lexplosion-de-failles-de-securite-detectees-avec-lia-generative-menace-de-submerger-les-equipes-de-defense/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-10T03:54:05+00:00</news:publication_date><news:title>L’explosion de failles de sécurité détectées avec l’IA générative menace de submerger les équipes de défense</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/10/design-tokens-tout-comprendre-pour-les-utiliser/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-10T03:52:42+00:00</news:publication_date><news:title>Design Tokens, tout comprendre pour les utiliser</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/10/maitrisez-lart-du-prompt/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-10T03:24:02+00:00</news:publication_date><news:title>Maîtrisez l’art du prompt :</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/10/arnaques-financieres-ces-faux-placements-aux-rendements-trop-seduisants/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-10T03:14:12+00:00</news:publication_date><news:title>Arnaques financières : ces faux placements aux rendements trop séduisants</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/10/la-restitution-des-travaux-des-rencontres-de-lintelligence-economique-de-defense-2025/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-10T03:11:39+00:00</news:publication_date><news:title>La restitution des travaux des rencontres de l’intelligence économique de Défense 2025</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/09/leurope-commence-a-interdire-les-reseaux-sociaux-chez-les-jeunes-un-premier-pays-lofficialise/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-09T04:39:03+00:00</news:publication_date><news:title>L’Europe commence à interdire les réseaux sociaux chez les jeunes : un premier pays l’officialise</news:title></news:news></url></urlset>