<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress.com" -->
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"
	xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
	xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"
	xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"
	>
<url><loc>https://cybercriminalite.blog/2026/04/21/sur-le-dark-web-une-identite-complete-vaut-a-peine-35-dollars/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T18:15:26+00:00</news:publication_date><news:title>Sur le dark web, une identité complète vaut à peine 35 dollars</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/enquete-sur-lusage-des-systemes-de-police/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T16:39:39+00:00</news:publication_date><news:title>Enquête sur l’usage des systèmes de police</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/cyberdefense-alerte-sur-les-logiciels-etrangers-espions/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T16:38:18+00:00</news:publication_date><news:title>Cyberdéfense : alerte sur les logiciels étrangers espions</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/fuite-de-donnees-du-portail-qui-gere-les-cartes-didentite-et-les-passeports/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T16:36:52+00:00</news:publication_date><news:title>Fuite de données du portail qui gère les cartes d’identité et les passeports</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/comment-lia-transforme-les-metiers-juridiques/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:44:37+00:00</news:publication_date><news:title>Comment l&#8217;IA transforme les métiers juridiques</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/devin-lia-de-code-qui-remplace-presque-totalement-les-developpeurs/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:41:28+00:00</news:publication_date><news:title>Devin, l&#8217;IA de code qui remplace (presque) totalement les développeurs</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/bitcoin-mots-de-passe-donnees-cryptees-dici-2030-les-ordinateurs-quantiques-seraient-en-mesure-de-tout-craquer-sur-internet-alertent-deux-etudes/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:39:20+00:00</news:publication_date><news:title>BITCOIN, MOTS DE PASSE, DONNÉES CRYPTÉES… D&#8217;ICI 2030, LES ORDINATEURS QUANTIQUES SERAIENT EN MESURE DE TOUT CRAQUER SUR INTERNET, ALERTENT DEUX ÉTUDES</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/de-la-promesse-a-la-confiance-lethique-dans-lia-se-consolide-comme-un-pilier-strategique-de-leconomie-numerique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:37:49+00:00</news:publication_date><news:title>De la promesse à la confiance : l&#8217;éthique dans l&#8217;IA se consolide comme un pilier stratégique de l&#8217;économie numérique.</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/cyberdefense-openai-deploie-gpt-5-4-cyber-et-mise-sur-la-verification-didentite-des-experts-2/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:36:25+00:00</news:publication_date><news:title>Cyberdéfense : OpenAI déploie GPT-5.4-Cyber et mise sur la vérification d&#8217;identité des experts</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/lintelligence-artificielle-ou-la-promesse-de-devenir-enfin-heureux-et-debile-a-la-fois/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:34:33+00:00</news:publication_date><news:title>L&#8217;intelligence artificielle ou la promesse de devenir enfin heureux et débile à la fois</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/on-ne-peut-pas-gagner-la-bataille-informationnelle-si-on-ne-mene-pas-la-guerre-les-dessous-de-french-response-la-riposte-numerique-du-quai-dorsay/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T07:31:46+00:00</news:publication_date><news:title>« On ne peut pas gagner la bataille informationnelle si on ne mène pas la guerre » : les dessous de French Response, la riposte numérique du Quai d’Orsay</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/ia-en-entreprise-quand-la-realite-rattrape-enfin-le-discours/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T06:43:38+00:00</news:publication_date><news:title>IA en entreprise quand la réalité rattrape enfin le discours</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/ia-frugale-quand-peuvent-rimer-sobriete-et-qualite/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T06:41:44+00:00</news:publication_date><news:title>IA frugale : quand peuvent rimer sobriété et qualité</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/lauthentification-en-pleine-revolution-un-regard-sur-lavenir-de-la-cryptographie-post-quantique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T06:40:23+00:00</news:publication_date><news:title>L&#8217;authentification en pleine révolution : un regard sur l&#8217;avenir de la cryptographie post-quantique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/mon-identite-est-estimee-a-328-e-combien-valent-vos-donnees-sur-le-dark-web-faites-le-test/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T05:53:15+00:00</news:publication_date><news:title>« Mon identité est estimée à 328 € » : combien valent vos données sur le dark web ? Faites le test</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/le-vol-didentifiants-explose-plus-dun-million-de-comptes-bancaires-deja-compromis/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T05:51:25+00:00</news:publication_date><news:title>Le vol d’identifiants explose, plus d’un million de comptes bancaires déjà compromis</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/hebergement-des-donnees-sensibles-de-letat-le-gouvernement-fixe-enfin-le-cadre-reglementaire/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T05:50:16+00:00</news:publication_date><news:title>Hébergement des données sensibles de l’État : le gouvernement fixe enfin le cadre réglementaire</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/21/une-nouvelle-fuite-de-donnees-touche-un-operateur-cle-de-letat-francais/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-21T05:46:37+00:00</news:publication_date><news:title>Une nouvelle fuite de données touche un opérateur clé de l’État français.</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/grapheneos-brouilleurs-dondes-boitiers-obd-ce-site-francais-vend-la-boite-a-outils-du-cambrioleur-2-0/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:31:38+00:00</news:publication_date><news:title>GrapheneOS, brouilleurs d&#8217;ondes, boîtiers OBD : ce site français vend la boîte à outils du cambrioleur 2.0</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/information-artificielle/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:30:16+00:00</news:publication_date><news:title>Information artificielle ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/la-4e-saison-du-mentorat-inverse-numerique-est-lancee/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:28:11+00:00</news:publication_date><news:title>La 4e saison du mentorat inversé numérique est lancée</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/les-deepfakes-sexuels-deviennent-incontrolables-12-million-de-victimes-1-enfant-sur-25-les-chiffres-sont-terrifiants/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:25:49+00:00</news:publication_date><news:title>Les deepfakes sexuels deviennent incontrôlables : 1,2 million de victimes, 1 enfant sur 25, les chiffres sont terrifiants</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/france-la-preuve-didentite-obligatoire-pour-acceder-a-internet-va-bientot-etre-lancee/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:24:19+00:00</news:publication_date><news:title>France : la preuve d’identité obligatoire pour accéder à Internet va bientôt être lancée</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/intelligence-artificielle-la-chine-sur-la-route-de-lautonomie-technologique-pour-soutenir-la-robotisation-de-lapl/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:21:43+00:00</news:publication_date><news:title>Intelligence artificielle : La Chine sur la route de l’autonomie technologique pour soutenir la robotisation de l’APL</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/maintenance-predictive-cybersecurite-des-vehicules-connectes-stellantis-et-microsoft-signent-un-partenariat-historique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:18:30+00:00</news:publication_date><news:title>Maintenance prédictive, cybersécurité des véhicules connectés : Stellantis et Microsoft signent un partenariat historique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/comment-lunion-europeenne-encadre-lusage-de-lia-dans-lenseignement-et-quels-pays-lutilisent-le-plus/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:16:45+00:00</news:publication_date><news:title>Comment l&#8217;Union européenne encadre l&#8217;usage de l&#8217;IA dans l&#8217;enseignement et quels pays l&#8217;utilisent le plus ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/fuite-de-donnees-sur-une-plateforme-de-formation-de-la-police/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:15:27+00:00</news:publication_date><news:title>Fuite de données sur une plateforme de formation de la police</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/le-dispositif-europeen-de-verification-de-lage-suscite-des-inquietudes/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:14:11+00:00</news:publication_date><news:title>Le dispositif européen de vérification de l’âge suscite des inquiétudes</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/90-des-entreprises-utilisent-lia-sans-cadre-de-gouvernance-ladoption-saccelere-la-maitrise-des-risques-attend/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:11:17+00:00</news:publication_date><news:title>90% des entreprises utilisent l’IA sans cadre de gouvernance : l’adoption s’accélère, la maîtrise des risques attend</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/lintelligence-artificielle-et-ses-impacts-avec-anne-alombert-et-eric-sadin/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:09:35+00:00</news:publication_date><news:title>L&#8217;Intelligence artificielle et ses impacts avec Anne Alombert et Eric Sadin</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/tenir-tete-a-lintelligence-artificielle/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:07:21+00:00</news:publication_date><news:title>Tenir tête à l&#8217;intelligence artificielle</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/intelligence-artificielle-50-des-reponses-axees-sur-la-sante-seraient-fausses-affirment-des-chercheurs/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:06:01+00:00</news:publication_date><news:title>INTELLIGENCE ARTIFICIELLE : 50 % DES RÉPONSES AXÉES SUR LA SANTÉ SERAIENT FAUSSES, AFFIRMENT DES CHERCHEURS</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/ia-la-chine-a-presque-rattrape-lavance-americaine-previent-lai-index-rapport-annuel-de-luniversite-stanford-qui-note-aussi-que-les-etats-unis-nattirent-plus/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:04:07+00:00</news:publication_date><news:title>IA: la Chine a &#171; presque rattrapé l’avance américaine &#187;, prévient l’AI Index, rapport annuel de l’université Stanford, qui note aussi que les Etats-Unis n’attirent plus autant les chercheurs</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/forum-incyber-2026pour-une-poignee-de-data-quand-la-donnee-devient-arme/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:01:35+00:00</news:publication_date><news:title>FORUM INCYBER 2026Pour une poignée de data : quand la donnée devient arme </news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/cybersecurity-pour-les-environnements-de-production-de-defense/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T20:00:14+00:00</news:publication_date><news:title>Cybersecurity pour les environnements de production de défense</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/cybercriminalite-les-8-operations-et-arrestations-du-17-avril-2026/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:58:29+00:00</news:publication_date><news:title>Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/votre-pme-industrielle-est-une-cible-reputationnelle-voici-pourquoi-vous-netes-pas-pret/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:57:06+00:00</news:publication_date><news:title>Votre PME industrielle est une cible réputationnelle. Voici pourquoi vous n&#8217;êtes pas prêt.</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/on-oublie-plus-son-portefeuille-que-son-smartphone-pourquoi-la-carte-bancaire-physique-va-disparaitre/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:54:30+00:00</news:publication_date><news:title>« On oublie plus son portefeuille que son smartphone » : pourquoi la carte bancaire physique va disparaître</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/lopen-source-est-mort-ce-projet-majeur-ferme-subitement-son-code-par-peur-de-lia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:50:36+00:00</news:publication_date><news:title>« L’open source est mort » : ce projet majeur ferme subitement son code par peur de l’IA</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/un-virus-nord-coreen-se-cache-dans-la-colonne-vertebrale-des-cryptos/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:48:17+00:00</news:publication_date><news:title>Un virus nord-coréen se cache dans la colonne vertébrale des cryptos</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/leurope-a-la-merci-dun-kill-switch-americain-pour-ses-infrastructures-cloud/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:46:02+00:00</news:publication_date><news:title>L’Europe à la merci d’un «kill switch» américain pour ses infrastructures cloud</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/la-chine-veut-brider-les-humains-numeriques-generes-par-ia/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:44:14+00:00</news:publication_date><news:title>La Chine veut brider les &#171; humains numériques &#187; générés par IA</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/openai-lance-gpt-5-4-cyber-pour-la-cybersecurite/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:42:16+00:00</news:publication_date><news:title>OpenAI lance GPT-5.4 Cyber pour la cybersécurité</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/aucun-humain-navait-dechiffre-ce-casse-tete-mathematique-lia-la-fait-en-trois-jours/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:40:38+00:00</news:publication_date><news:title>Aucun humain n&#8217;avait déchiffré ce casse-tête mathématique, l&#8217;IA l&#8217;a fait en trois jours</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/les-gen-z-et-y-nont-pas-connu-linternet-davant-celui-qui-existait-avant-le-septembre-eternel-1993/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:39:10+00:00</news:publication_date><news:title>Les gen Z et Y n’ont pas connu l’internet d’avant, celui qui existait avant le “septembre éternel” (1993)</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/un-simple-clic-peut-vous-ruiner-des-pdf-pieges-circulent-voici-comment-vous-proteger/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:37:54+00:00</news:publication_date><news:title>Un simple clic peut vous ruiner : des PDF piégés circulent, voici comment vous protéger</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/wordpress-des-milliers-de-sites-exposes-apres-le-piratage-de-plugins-populaires/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:36:28+00:00</news:publication_date><news:title>WordPress : des milliers de sites exposés après le piratage de plugins populaires</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/comment-desavouer-des-liens-toxiques-aupres-de-google/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:34:35+00:00</news:publication_date><news:title>Comment désavouer des liens toxiques auprès de Google ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/les-neurones-imprimes-franchissent-une-etape-cle-ils-communiquent-desormais-avec-le-cerveau-biologique/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:31:05+00:00</news:publication_date><news:title>Les neurones imprimés franchissent une étape clé : ils communiquent désormais avec le cerveau biologique</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/ransomware-derriere-certaines-cyberattaques-lombre-de-moscou/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:29:48+00:00</news:publication_date><news:title>Ransomware : derrière certaines cyberattaques, l’ombre de Moscou</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/les-avancees-recentes-dans-le-domaine-quantique-rapprochent-les-big-tech-de-la-zone-de-danger-du-q-day/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:28:33+00:00</news:publication_date><news:title>Les avancées récentes dans le domaine quantique rapprochent les Big Tech de la zone de danger du « Q-Day »,</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/identites-sous-pression-quand-lia-et-la-cryptographie-redessinent-la-surface-dattaque/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T19:26:29+00:00</news:publication_date><news:title>Identités sous pression : quand l’IA et la cryptographie redessinent la surface d’attaque</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/travail-social-que-peut-changer-larrivee-des-robots-humanoides/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T16:35:38+00:00</news:publication_date><news:title>Travail social : que peut changer l’arrivée des robots humanoïdes ?</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/sexisme-algorithmique-comment-nos-ia-exacerbent-les-inegalites/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T16:33:58+00:00</news:publication_date><news:title>Sexisme algorithmique : comment nos IA exacerbent les inégalités</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/20/lagence-nationale-des-titres-securises-a-ete-visee-par-une-attaque-informatique-des-donnees-potentiellement-divulguees-annonce-le-ministere-de-linterieur/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-20T11:56:48+00:00</news:publication_date><news:title>L&#8217;Agence nationale des titres sécurisés a été visée par une attaque informatique, des données potentiellement &#171; divulguées &#187;, annonce le ministère de l&#8217;Intérieur</news:title></news:news></url><url><loc>https://cybercriminalite.blog/2026/04/19/crypto-et-arnaques-11-milliards-voles-en-2025-alerte-le-fbi/</loc><news:news><news:publication><news:name>L&#039; INTELLIGENCE CYBER par Jean-Paul Pinte</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-04-19T20:06:31+00:00</news:publication_date><news:title>Crypto et arnaques : 11 milliards $ volés en 2025, alerte le FBI</news:title></news:news></url></urlset>
