<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/05/12/voir-ce-que-les-autres-ne-voient-pas-apprendre-a-lire-la-guerre-economique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T04:20:30+00:00</news:publication_date><news:title>Voir ce que les autres ne voient pas : apprendre à lire la guerre économique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/12/je-nai-installe-aucune-extension-comment-claude-desktop-modifie-vos-navigateurs-a-votre-insu-meme-ceux-que-vous-navez-pas-encore/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T04:16:56+00:00</news:publication_date><news:title>« Je n’ai installé aucune extension », comment Claude Desktop modifie vos navigateurs à votre insu, même ceux que vous n’avez pas encore</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/12/livre-ouvert-cracker-lalgorithme/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T04:15:01+00:00</news:publication_date><news:title>Livre ouvert : « Cracker l’algorithme »</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/12/la-suisse-parmi-les-champions-europeens-de-lia-en-2025/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T04:12:10+00:00</news:publication_date><news:title>La Suisse parmi les champions européens de l’IA en 2025!</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/12/ia-secure-sommes-nous-vraiment-impuissants-face-a-la-menace/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T04:07:39+00:00</news:publication_date><news:title>IA Secure : sommes-nous vraiment impuissants face à la menace ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/12/intelligence-artificielle-rh-direct-du-droit-in-extenso-les-echos-le-parisien-services/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T04:06:20+00:00</news:publication_date><news:title>Intelligence artificielle &#038; RH / Direct du droit In Extenso &#8211; Les Echos Le Parisien Services</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/12/seminaire-uia-montreal-justice-augmentee-lintelligence-artificielle-au-service-de-la-resolution-des-differends/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T04:04:29+00:00</news:publication_date><news:title>Séminaire UIA Montréal &#8211; Justice augmentée : l’intelligence artificielle au service de la résolution des différends</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/12/conference-de-paris-sur-lia-et-lethique-numerique-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T04:03:12+00:00</news:publication_date><news:title>Conférence de Paris sur l&#8217;IA et l&#8217;éthique numérique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/12/lintelligence-artificielle-moteur-ou-mirage-dune-nouvelle-prosperite/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T03:57:09+00:00</news:publication_date><news:title>L’intelligence artificielle, moteur ou mirage d’une nouvelle prospérité ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/12/chatgpt-arrive-a-la-rescousse-des-medecins-epuises-openai-lance-la-version-medicale-de-son-ia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T03:52:30+00:00</news:publication_date><news:title>ChatGPT arrive à la rescousse des médecins épuisés : OpenAI lance la version médicale de son IA</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/12/lanssi-devoile-son-rapport-2025-avec-3-586-evenements-de-securite-et-une-baisse-des-alertes-de-22/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T03:46:41+00:00</news:publication_date><news:title>L&#8217;Anssi dévoile son rapport 2025 avec 3 586 événements de sécurité et une baisse des alertes de 22%</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/12/google-a-detecte-le-premier-exploit-zero-day-concu-avec-laide-de-lia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-12T03:44:37+00:00</news:publication_date><news:title>Google a détecté le premier exploit « zero-day » conçu avec l’aide de l’IA</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/11/les-lunettes-connectees-la-cnil-appelle-a-la-vigilance/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-11T15:42:32+00:00</news:publication_date><news:title>Les lunettes connectées : la CNIL appelle à la vigilance</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/11/selon-lanssi-2025-marquee-par-la-montee-des-menaces-et-le-virage-reglementaire/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-11T15:40:08+00:00</news:publication_date><news:title>Selon l&#8217;ANSSI, 2025 marquée par la montée des menaces et le virage réglementaire</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/11/dark-web-ce-marche-noir-revenu-dentre-les-morts-ferme-a-nouveau-ses-portes/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-11T10:32:51+00:00</news:publication_date><news:title>Dark web : ce marché noir revenu d’entre les morts ferme à nouveau ses portes</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/11/arnaque-au-faux-technicien-une-cliente-perd-54-500-euros-sa-banque-refuse-le-remboursement/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-11T05:29:15+00:00</news:publication_date><news:title>Arnaque au faux technicien : une cliente perd 54 500 euros, sa banque refuse le remboursement</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/11/bulle-monnett-eurosky-les-europeens-face-au-defi-de-creer-des-reseaux-sociaux-ethiques/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-11T05:25:40+00:00</news:publication_date><news:title>Bulle, Monnett, Eurosky : les Européens face au défi de créer des réseaux sociaux éthiques</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/11/face-a-lia-nous-pourrions-etre-les-chevaux/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-11T05:21:24+00:00</news:publication_date><news:title>Face à l’IA, nous pourrions être les chevaux</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/cyberharcelement-les-agents-ia-automatisent-desormais-lattaque/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:22:27+00:00</news:publication_date><news:title>Cyberharcèlement : les agents IA automatisent désormais l’attaque</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/journee-mondiale-du-mot-de-passe-2026-pourquoi-les-mots-de-passe-forts-ne-peuvent-pas-vous-proteger-de-lia-des-voleurs-dinformations-et-du-reseau-telegram-underground/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:21:16+00:00</news:publication_date><news:title>Journée mondiale du mot de passe 2026 : pourquoi les &#171; mots de passe forts &#187; ne peuvent pas vous protéger de l&#8217;IA, des voleurs d&#8217;informations et du réseau Telegram underground</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/nouveaux-modes-de-travail-pourquoi-la-securite-logicielle-ne-suffit-plus/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:19:42+00:00</news:publication_date><news:title>Nouveaux modes de travail : pourquoi la sécurité logicielle ne suffit plus</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/cybercriminalite-pourquoi-les-retraites-sont-devenus-les-cibles-n%e1%b5%92-1-en-2026/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:10:32+00:00</news:publication_date><news:title>Cybercriminalité : pourquoi les retraités sont devenus les cibles nᵒ 1 en 2026</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/lia-est-gourmande-en-ressources-une-experte-explique-son-mode-de-fonctionnement/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:08:50+00:00</news:publication_date><news:title>L&#8217;IA est gourmande en ressources: une experte explique son mode de fonctionnement</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/bourse-les-besoins-en-cybersecurite-jamais-aussi-eleves-comment-investir-sur-les-actions-du-secteur/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:04:53+00:00</news:publication_date><news:title>Bourse : les besoins en cybersécurité jamais aussi élevés, comment investir sur les actions du secteur ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/les-armees-francaises-dependent-de-geants-americains-pour-leurs-systemes-numeriques-et-personne-na-vraiment-de-solution/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T05:02:04+00:00</news:publication_date><news:title>Les armées françaises dépendent de géants américains pour leurs systèmes numériques et personne n&#8217;a vraiment de solution</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/des-universites-canadiennes-touchees-par-une-cyberattaque/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T04:59:39+00:00</news:publication_date><news:title>Des universités canadiennes touchées par une cyberattaque</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/05/10/cybercriminalite-les-12-operations-et-arrestations-du-8-mai-2026/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-10T04:58:37+00:00</news:publication_date><news:title>Cybercriminalité : les 12 opérations et arrestations du 8 mai 2026</news:title></news:news></url></urlset>
