<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/05/15/des-hackers-affirment-detenir-450-depots-prives-de-mistral-ai-et-menacent-de-tout-publier/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:26:31+00:00</news:publication_date><news:title>Des hackers affirment détenir 450 dépôts privés de Mistral AI et menacent de tout publier</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/intelligence-artificielle-la-machine-creuse-deja-les-inegalites/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:22:10+00:00</news:publication_date><news:title>Intelligence artificielle : la machine creuse déjà les inégalités</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/jonathan-haidt-lia-controlera-bientot-la-plupart-de-nos-relations-humaines/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:20:25+00:00</news:publication_date><news:title>Jonathan Haidt : « L&#8217;IA contrôlera bientôt la plupart de nos relations humaines »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/chronique-ia-generative-n5-visibilite-globale-sur-le-web-cest-vraiment-flou/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:18:03+00:00</news:publication_date><news:title>Chronique IA générative n°5 : visibilité globale sur le web, c’est vraiment flou !</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/feuille-de-route-cyber-de-letat-2026-2027-renforcer-la-resilience-numerique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:16:19+00:00</news:publication_date><news:title>Feuille de route cyber de l’État 2026-2027 : renforcer la résilience numérique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/cyber-guerre-quand-leau-devient-une-cible-strategique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T08:14:19+00:00</news:publication_date><news:title>Cyber-guerre : quand l’eau devient une cible stratégique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/internet-archive-tente-de-proteger-des-milliards-de-pages-web-menacees-de-disparition/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T05:06:44+00:00</news:publication_date><news:title>Internet Archive tente de protéger des milliards de pages web menacées de disparition</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/ce-ne-sont-pas-des-genies-de-linformatique-derriere-les-vols-de-donnees-des-jeunes-hackers-motives-par-la-notoriete-et-lappat-du-gain/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T05:03:21+00:00</news:publication_date><news:title>&#171; Ce ne sont pas des génies de l&#8217;informatique &#187; : derrière les vols de données, des jeunes hackers motivés par la notoriété et l&#8217;appât du gain</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/cest-une-premiere-une-ia-peut-desormais-mener-seule-des-recherches-scientifiques/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T05:01:27+00:00</news:publication_date><news:title>C’est une première : une IA peut désormais mener seule des recherches scientifiques</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/cest-le-calme-avant-la-tempete-google-alerte-sur-lindustrialisation-des-cyberattaques-par-ia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:59:28+00:00</news:publication_date><news:title>&#171; C&#8217;est le calme avant la tempête &#187; : Google alerte sur l&#8217;industrialisation des cyberattaques par IA</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/lunettes-connectees-la-cnil-alerte-sur-les-risques-ethiques-lance-un-plan-daction-et-publie-des-bonnes-pratiques/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:57:36+00:00</news:publication_date><news:title>Lunettes connectées : la Cnil alerte sur les risques éthiques, lance un plan d’action et publie des bonnes pratiques</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/europol-un-systeme-parallele-de-traitement-des-donnees-aurait-echappe-aux-garde-fous-europeens/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:53:45+00:00</news:publication_date><news:title>Europol : un système parallèle de traitement des données aurait échappé aux garde-fous européens</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/lia-qui-promet-de-garder-vos-secrets-les-plus-intimes-arrive-sur-une-app-que-vous-utilisez-deja-quotidiennement/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:49:00+00:00</news:publication_date><news:title>L’IA qui promet de garder vos secrets les plus intimes arrive sur une app que vous utilisez déjà quotidiennement</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/fuites-de-donnees-pour-meetic-et-ldlc/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:41:49+00:00</news:publication_date><news:title>Fuites de données pour Meetic et LDLC</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/vpn-le-grand-nimporte-quoi-gouvernemental-un-depute-demande-des-clarifications/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:40:41+00:00</news:publication_date><news:title>VPN, le grand n’importe quoi gouvernemental ? Un député demande des clarifications</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/communique-de-presse-la-france-reunit-a-lille-le-sommet-europeen-de-lia-au-coeur-du-reel/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:34:05+00:00</news:publication_date><news:title>Communiqué de presse : la France réunit à Lille le sommet européen de l’IA au coeur du réel</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/intelligence-artificielle-le-ministere-de-la-justice-deploie-son-outil-dia-generative-interne/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:32:52+00:00</news:publication_date><news:title>Intelligence artificielle : le ministère de la justice déploie son outil d’IA générative interne</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/avec-son-nouveau-livre-abel-quentin-lance-un-appel-citoyen-de-legitime-defense-contre-lintelligence-artificielle/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:30:14+00:00</news:publication_date><news:title>Avec son nouveau livre, Abel Quentin lance &#171; un appel citoyen &#187; de &#171; légitime défense &#187; contre l&#8217;intelligence artificielle</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/15/ameliorer-les-services-publics-grace-a-lia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T04:28:55+00:00</news:publication_date><news:title>Améliorer les services publics grâce à l’IA</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/14/suis-je-responsable-de-la-cybersecurite-lors-du-teletravail/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-14T19:51:46+00:00</news:publication_date><news:title>Suis-je responsable de la cybersécurité lors du télétravail?</news:title></news:news></url></urlset>
