<?xml version="1.0" encoding="UTF-8"?>
<!-- This sitemap was dynamiquement generated on 10 avril 2026 at 10 h 45 min by All in One SEO v4.3.3 - the original SEO plugin for WordPress. -->

<?xml-stylesheet type="text/xsl" href="https://www.cybersecurity-guide.com/default.xsl"?>

<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>CyberSecurity Guide</title>
		<link><![CDATA[https://www.cybersecurity-guide.com]]></link>
		<description><![CDATA[CyberSecurity Guide]]></description>
		<lastBuildDate><![CDATA[Wed, 25 May 2022 15:27:16 +0000]]></lastBuildDate>
		<docs>https://validator.w3.org/feed/docs/rss2.html</docs>
		<atom:link href="https://www.cybersecurity-guide.com/sitemap.rss" rel="self" type="application/rss+xml" />
		<ttl><![CDATA[60]]></ttl>

		<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/le-nis-rejoint-lotan/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/le-nis-rejoint-lotan/]]></link>
			<title>Le NIS rejoint l’OTAN</title>
			<pubDate><![CDATA[Wed, 25 May 2022 15:27:16 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/quest-ce-que-le-phishing-et-comment-sen-proteger/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/quest-ce-que-le-phishing-et-comment-sen-proteger/]]></link>
			<title>Qu’est ce que le phishing et comment s’en protéger ?</title>
			<pubDate><![CDATA[Wed, 22 Jun 2022 11:26:44 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/des-milliers-de-passeports-francais-atterrissent-sur-le-dark-web/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/des-milliers-de-passeports-francais-atterrissent-sur-le-dark-web/]]></link>
			<title>Des milliers de passeports français atterrissent sur le dark web</title>
			<pubDate><![CDATA[Wed, 19 Jul 2023 12:21:41 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/petites-ou-grosses-toutes-les-entreprises-sont-des-cibles-potentielles-pour-les-hackers/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/petites-ou-grosses-toutes-les-entreprises-sont-des-cibles-potentielles-pour-les-hackers/]]></link>
			<title>Petites ou grosses, toutes les entreprises sont des cibles potentielles pour les hackers</title>
			<pubDate><![CDATA[Wed, 19 Jul 2023 12:07:52 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/comment-peut-on-securiser-son-mot-de-passe/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/comment-peut-on-securiser-son-mot-de-passe/]]></link>
			<title>Comment peut-on sécuriser son mot de passe ?</title>
			<pubDate><![CDATA[Wed, 15 Jun 2022 10:20:13 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/algosecure-membre-du-campus-cyber/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/algosecure-membre-du-campus-cyber/]]></link>
			<title>AlgoSecure, membre du Campus Cyber</title>
			<pubDate><![CDATA[Wed, 12 Oct 2022 13:20:59 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/antai-gouv-attention-a-ces-sms-frauduleux/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/antai-gouv-attention-a-ces-sms-frauduleux/]]></link>
			<title>Antai gouv : attention à ces SMS frauduleux</title>
			<pubDate><![CDATA[Tue, 23 May 2023 16:50:01 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/le-jackpotting-fait-recette-un-hack-en-augmentation/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/le-jackpotting-fait-recette-un-hack-en-augmentation/]]></link>
			<title>Le jackpotting fait recette, un hack en augmentation</title>
			<pubDate><![CDATA[Tue, 23 May 2023 16:40:15 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/iberdrola-victime-de-cyberattaque-les-donnees-de-600-000-clients-derobees/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/iberdrola-victime-de-cyberattaque-les-donnees-de-600-000-clients-derobees/]]></link>
			<title>Iberdrola victime d’une cyberattaque : les données de 600 000 clients dérobées</title>
			<pubDate><![CDATA[Tue, 18 Jun 2024 07:12:15 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/malwarebytes-attaquee-par-les-meme-hackers-qui-sen-sont-pris-a-solarwind/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/malwarebytes-attaquee-par-les-meme-hackers-qui-sen-sont-pris-a-solarwind/]]></link>
			<title>Malwarebytes attaquée par les même hackers qui s’en sont pris à Solarwind</title>
			<pubDate><![CDATA[Tue, 14 Mar 2023 14:45:47 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/torch-le-moteur-de-recherche-du-dark-web/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/torch-le-moteur-de-recherche-du-dark-web/]]></link>
			<title>Torch, le moteur de recherche du Dark Web</title>
			<pubDate><![CDATA[Tue, 07 Mar 2023 15:09:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/les-12-secteurs-dactivites-des-oiv-en-france/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/les-12-secteurs-dactivites-des-oiv-en-france/]]></link>
			<title>Les 12 secteurs d’activités des OIV en France</title>
			<pubDate><![CDATA[Tue, 07 Mar 2023 13:15:48 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/cyberattaque-chez-harvest-une-faille-aux-lourdes-consequences/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/cyberattaque-chez-harvest-une-faille-aux-lourdes-consequences/]]></link>
			<title>Cyberattaque chez Harvest : une faille aux lourdes conséquences</title>
			<pubDate><![CDATA[Tue, 03 Jun 2025 09:29:36 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/comment-savoir-si-votre-telephone-est-pirate/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/comment-savoir-si-votre-telephone-est-pirate/]]></link>
			<title>Comment savoir si votre téléphone est piraté ?</title>
			<pubDate><![CDATA[Thu, 27 Oct 2022 17:29:17 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/le-paiement-des-rancons-2-0/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/le-paiement-des-rancons-2-0/]]></link>
			<title>Le paiement des rançons 2.0</title>
			<pubDate><![CDATA[Thu, 20 Oct 2022 15:44:17 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/qu-est-ce-qu-un-dpo/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/qu-est-ce-qu-un-dpo/]]></link>
			<title>Qu’est-ce qu’un DPO ?</title>
			<pubDate><![CDATA[Thu, 18 May 2023 08:49:10 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/fic-2024-cybermalveillance-gouv-fr-deploie-senscyber-un-dispositif-d-alerte-et-de-prevention-a-l-attention-de-tous/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/fic-2024-cybermalveillance-gouv-fr-deploie-senscyber-un-dispositif-d-alerte-et-de-prevention-a-l-attention-de-tous/]]></link>
			<title>FIC 2024 : Cybermalveillance.gouv.fr déploie SensCyber, un dispositif d’alerte et de prévention, à l’attention de tous</title>
			<pubDate><![CDATA[Thu, 11 Apr 2024 14:18:12 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/sekoia-une-nouvelle-vision-de-la-cybersecurite/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/sekoia-une-nouvelle-vision-de-la-cybersecurite/]]></link>
			<title>SEKOIA : une nouvelle vision de la cybersécurité</title>
			<pubDate><![CDATA[Thu, 11 Apr 2024 14:04:42 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/les-meilleurs-logiciels-et-outils-de-cybersecurite-a-connaitre/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/les-meilleurs-logiciels-et-outils-de-cybersecurite-a-connaitre/]]></link>
			<title>Les meilleurs logiciels et outils de cybersécurité à connaître</title>
			<pubDate><![CDATA[Sun, 19 Jun 2022 18:13:34 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/securite-informatique-l-ancien-chef-de-la-securite-d-uber-devant-la-justice/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/securite-informatique-l-ancien-chef-de-la-securite-d-uber-devant-la-justice/]]></link>
			<title>Sécurité informatique : l’ancien chef de la sécurité d’Uber, Joe Sullivan, devant la justice</title>
			<pubDate><![CDATA[Mon, 31 Oct 2022 16:22:17 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/blackcat-un-ransomware-multiplateforme-sous-rust/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/blackcat-un-ransomware-multiplateforme-sous-rust/]]></link>
			<title>BlackCAT, un ransomware multiplateforme sous RUST</title>
			<pubDate><![CDATA[Mon, 30 May 2022 16:15:07 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/cyberwatch-la-plateforme-pour-superviser-vos-vulnerabilites/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/cyberwatch-la-plateforme-pour-superviser-vos-vulnerabilites/]]></link>
			<title>Cyberwatch, la plateforme pour superviser vos vulnérabilités</title>
			<pubDate><![CDATA[Mon, 27 Feb 2023 09:59:12 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/zoom-sur-le-groupe-de-cybercriminels-nord-coreen-lazarus/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/zoom-sur-le-groupe-de-cybercriminels-nord-coreen-lazarus/]]></link>
			<title>Zoom sur le groupe de cybercriminels nord-coréen Lazarus</title>
			<pubDate><![CDATA[Mon, 27 Feb 2023 09:14:21 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/comment-se-proteger-des-logiciels-espions-sur-nos-appareils-ios/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/comment-se-proteger-des-logiciels-espions-sur-nos-appareils-ios/]]></link>
			<title>Comment se protéger des logiciels espions sur nos appareils iOS ?</title>
			<pubDate><![CDATA[Mon, 23 May 2022 15:33:56 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/le-costa-rica-sous-urgence-nationale-apres-des-cyberattaque/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/le-costa-rica-sous-urgence-nationale-apres-des-cyberattaque/]]></link>
			<title>Le Costa Rica sous urgence nationale après des cyberattaque</title>
			<pubDate><![CDATA[Mon, 16 May 2022 06:51:48 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/pimeyes-l-ia-qui-reconnait-les-visages-avec-une-precision-effrayante/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/pimeyes-l-ia-qui-reconnait-les-visages-avec-une-precision-effrayante/]]></link>
			<title>Pimeyes, l’IA qui reconnaît les visages avec une précision effrayante!</title>
			<pubDate><![CDATA[Mon, 10 Jul 2023 12:59:45 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/campus-cyber-un-lieu-dedie-a-la-cybersecurite/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/campus-cyber-un-lieu-dedie-a-la-cybersecurite/]]></link>
			<title>Campus Cyber : un lieu dédié à la cybersécurité</title>
			<pubDate><![CDATA[Fri, 27 May 2022 07:20:04 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/le-point-sur-les-outils-d-analyse-forensique-gratuits-payants-sous-windows-et-open-source/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/le-point-sur-les-outils-d-analyse-forensique-gratuits-payants-sous-windows-et-open-source/]]></link>
			<title>Le point sur les outils d’analyse forensique gratuits, payants, sous Windows et open source</title>
			<pubDate><![CDATA[Fri, 24 Feb 2023 17:08:33 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/cigref-reussir-le-numerique/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/cigref-reussir-le-numerique/]]></link>
			<title>Cigref, réussir le numérique</title>
			<pubDate><![CDATA[Fri, 24 Feb 2023 09:26:27 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/assises-de-la-cybersecurite-a-monaco-du-11-au-14-octobre/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/assises-de-la-cybersecurite-a-monaco-du-11-au-14-octobre/]]></link>
			<title>Assises de la cybersécurité à Monaco du 11 au 14 octobre</title>
			<pubDate><![CDATA[Fri, 22 Sep 2023 15:55:31 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/tout-savoir-sur-le-trickbot/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/tout-savoir-sur-le-trickbot/]]></link>
			<title>Tout savoir sur le TrickBot</title>
			<pubDate><![CDATA[Fri, 17 Jun 2022 15:52:41 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/tchap-la-messagerie-securisee-de-letat-francais/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/tchap-la-messagerie-securisee-de-letat-francais/]]></link>
			<title>Tchap, la messagerie sécurisée de l’Etat français</title>
			<pubDate><![CDATA[Fri, 13 May 2022 14:30:28 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/etat-des-lieux-de-la-cybersecurite-dans-lindustrie/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/etat-des-lieux-de-la-cybersecurite-dans-lindustrie/]]></link>
			<title>Etat des lieux de la cybersécurité dans l’industrie</title>
			<pubDate><![CDATA[Fri, 13 May 2022 14:04:21 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/guide-condense-pour-obtenir-la-certification-iso-27001/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/guide-condense-pour-obtenir-la-certification-iso-27001/]]></link>
			<title>Guide condensé pour obtenir la certification ISO 27001</title>
			<pubDate><![CDATA[Fri, 13 May 2022 14:03:31 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/bcrypt-un-algorithme-de-hachage-a-utiliser-en-php/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/bcrypt-un-algorithme-de-hachage-a-utiliser-en-php/]]></link>
			<title>Bcrypt, un algorithme de hachage à utiliser en PHP</title>
			<pubDate><![CDATA[Fri, 13 May 2022 14:03:20 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/certinomis-lautorite-de-certification/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/certinomis-lautorite-de-certification/]]></link>
			<title>Certinomis, l’Autorité de Certification</title>
			<pubDate><![CDATA[Fri, 13 May 2022 14:03:09 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/bastion-wallix-pour-une-meilleure-gestion-des-comptes-a-privileges/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/bastion-wallix-pour-une-meilleure-gestion-des-comptes-a-privileges/]]></link>
			<title>Bastion Wallix : pour une meilleure gestion des comptes à privilèges</title>
			<pubDate><![CDATA[Fri, 13 May 2022 14:02:39 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/le-juteux-marche-des-vulnerabilites-ce-que-nous-apprend-pegasus/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/le-juteux-marche-des-vulnerabilites-ce-que-nous-apprend-pegasus/]]></link>
			<title>Le juteux marché des vulnérabilités : ce que nous apprend Pegasus</title>
			<pubDate><![CDATA[Fri, 13 May 2022 14:01:19 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/tout-savoir-sur-le-plug-in-ghostery/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/tout-savoir-sur-le-plug-in-ghostery/]]></link>
			<title>Tout savoir sur le plug-in ghostery</title>
			<pubDate><![CDATA[Fri, 13 May 2022 14:01:11 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/un-point-sur-le-marche-des-services-de-securite-manages/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/un-point-sur-le-marche-des-services-de-securite-manages/]]></link>
			<title>Un point sur le marché des services de sécurité managés</title>
			<pubDate><![CDATA[Fri, 13 May 2022 13:06:02 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/piratage-de-latlas-europeen-de-la-cybersecurite/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/piratage-de-latlas-europeen-de-la-cybersecurite/]]></link>
			<title>Piratage de l’Atlas européen de la cybersécurité</title>
			<pubDate><![CDATA[Fri, 13 May 2022 13:04:31 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/bug-bounty-le-nouveau-standard-en-cybersecurite/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/bug-bounty-le-nouveau-standard-en-cybersecurite/]]></link>
			<title>Bug bounty, le nouveau standard en cybersécurité</title>
			<pubDate><![CDATA[Fri, 13 May 2022 13:04:07 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/quest-ce-que-la-steganographie/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/quest-ce-que-la-steganographie/]]></link>
			<title>Qu’est-ce que la stéganographie ?</title>
			<pubDate><![CDATA[Fri, 13 May 2022 13:03:29 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/le-monde-de-la-crypto-en-panique-une-attaque-sur-le-reseau-ethereum/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/le-monde-de-la-crypto-en-panique-une-attaque-sur-le-reseau-ethereum/]]></link>
			<title>Le monde de la crypto en panique : une attaque sur le réseau Ethereum</title>
			<pubDate><![CDATA[Fri, 13 May 2022 13:01:34 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/tout-savoir-sur-le-secnumcloud/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/tout-savoir-sur-le-secnumcloud/]]></link>
			<title>Tout savoir sur le SecNumCloud</title>
			<pubDate><![CDATA[Fri, 13 May 2022 13:01:13 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/kiuwan-la-solution-de-securite-devops/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/kiuwan-la-solution-de-securite-devops/]]></link>
			<title>Kiuwan, la solution de sécurité DevOps</title>
			<pubDate><![CDATA[Fri, 13 May 2022 13:00:53 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/cyberattaque-au-costa-rica-tout-savoir-sur-le-hacker-unc1756/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/cyberattaque-au-costa-rica-tout-savoir-sur-le-hacker-unc1756/]]></link>
			<title>Cyberattaque au Costa Rica : tout savoir sur le hacker UNC1756</title>
			<pubDate><![CDATA[Fri, 10 Jun 2022 15:33:55 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/israel-une-puissance-mondiale-en-matiere-de-cybersecurite/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/israel-une-puissance-mondiale-en-matiere-de-cybersecurite/]]></link>
			<title>Israël, une puissance mondiale en matière de cybersécurité</title>
			<pubDate><![CDATA[Fri, 05 May 2023 16:48:06 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/un-bon-exemple-de-faille-logique-les-rendez-vous-passeport-sur-snapchat/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/un-bon-exemple-de-faille-logique-les-rendez-vous-passeport-sur-snapchat/]]></link>
			<title>Un bon exemple de faille logique : les rendez-vous passeport sur Snapchat</title>
			<pubDate><![CDATA[Fri, 05 May 2023 09:14:33 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.cybersecurity-guide.com/le-pole-leonard-de-vinci-cible-d-une-cyberattaque/]]></guid>
			<link><![CDATA[https://www.cybersecurity-guide.com/le-pole-leonard-de-vinci-cible-d-une-cyberattaque/]]></link>
			<title>Le Pôle Léonard de Vinci cible d’une cyberattaque</title>
			<pubDate><![CDATA[Fri, 04 Nov 2022 13:30:11 +0000]]></pubDate>
		</item>
				</channel>
</rss>
