<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="/wp-content/plugins/xml-sitemap-feed/assets/sitemap-news.xsl?ver=5.4.9"?>
<!-- generated-on="2026-05-17T06:41:40+00:00" -->
<!-- generator="XML Sitemap & Google News for WordPress" -->
<!-- generator-url="https://status301.net/wordpress-plugins/xml-sitemap-feed/" -->
<!-- generator-version="5.4.9" -->
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:news="http://www.google.com/schemas/sitemap-news/0.9" >
<url><loc>https://www.illicit-trade.com/les-directives-ai-sbom-de-la-cisa-poussent-la-surveillance-de-la-chaine-dapprovisionnement-logicielle-vers-de-nouveaux-territoires/</loc><news:news><news:publication><news:name>Illicit Trade FR</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-17T06:13:00+02:00</news:publication_date><news:title>Les directives AI SBOM de la CISA poussent la surveillance de la chaîne d’approvisionnement logicielle vers de nouveaux territoires</news:title><news:keywords></news:keywords><news:stock_tickers></news:stock_tickers></news:news></url>
<url><loc>https://www.illicit-trade.com/clickfix-trouve-un-plan-de-sauvegarde-dans-les-chaines-de-proxy-pysoxy/</loc><news:news><news:publication><news:name>Illicit Trade FR</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-17T01:11:59+02:00</news:publication_date><news:title>ClickFix trouve un plan de sauvegarde dans les chaînes de proxy PySoxy</news:title><news:keywords></news:keywords><news:stock_tickers></news:stock_tickers></news:news></url>
<url><loc>https://www.illicit-trade.com/palo-alto-networks-parie-sur-la-securite-de-lidentite-pour-lia-autonome-avec-le-lancement-didira/</loc><news:news><news:publication><news:name>Illicit Trade FR</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T20:11:05+02:00</news:publication_date><news:title>Palo Alto Networks parie sur la sécurité de l’identité pour l’IA autonome avec le lancement d’Idira</news:title><news:keywords></news:keywords><news:stock_tickers></news:stock_tickers></news:news></url>
<url><loc>https://www.illicit-trade.com/leconomie-du-ransomware-3-0/</loc><news:news><news:publication><news:name>Illicit Trade FR</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T15:10:01+02:00</news:publication_date><news:title>L’économie du ransomware 3.0</news:title><news:keywords></news:keywords><news:stock_tickers></news:stock_tickers></news:news></url>
<url><loc>https://www.illicit-trade.com/la-loi-europeenne-sur-la-cyber-resilience-mettra-les-responsables-informatiques-a-lepreuve/</loc><news:news><news:publication><news:name>Illicit Trade FR</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T10:08:43+02:00</news:publication_date><news:title>La loi européenne sur la cyber-résilience mettra les responsables informatiques à l’épreuve</news:title><news:keywords></news:keywords><news:stock_tickers></news:stock_tickers></news:news></url>
<url><loc>https://www.illicit-trade.com/la-vulnerabilite-zero-day-dexchange-server-peut-etre-declenchee-par-louverture-dun-e-mail-malveillant/</loc><news:news><news:publication><news:name>Illicit Trade FR</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T05:07:23+02:00</news:publication_date><news:title>La vulnérabilité Zero Day d’Exchange Server peut être déclenchée par l’ouverture d’un e-mail malveillant</news:title><news:keywords></news:keywords><news:stock_tickers></news:stock_tickers></news:news></url>
<url><loc>https://www.illicit-trade.com/un-domaine-expire-conduit-a-une-attaque-de-la-chaine-dapprovisionnement-sur-le-package-node-ipc-npm/</loc><news:news><news:publication><news:name>Illicit Trade FR</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-16T00:06:00+02:00</news:publication_date><news:title>Un domaine expiré conduit à une attaque de la chaîne d’approvisionnement sur le package node-ipc npm</news:title><news:keywords></news:keywords><news:stock_tickers></news:stock_tickers></news:news></url>
<url><loc>https://www.illicit-trade.com/les-systemes-autonomes-fonctionnent-enfin-la-securite-est-la-prochaine-etape/</loc><news:news><news:publication><news:name>Illicit Trade FR</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T19:05:05+02:00</news:publication_date><news:title>Les systèmes autonomes fonctionnent enfin. La sécurité est la prochaine étape</news:title><news:keywords></news:keywords><news:stock_tickers></news:stock_tickers></news:news></url>
<url><loc>https://www.illicit-trade.com/cisco-met-en-garde-contre-une-faille-sd-wan-activement-exploitee-avec-une-gravite-maximale/</loc><news:news><news:publication><news:name>Illicit Trade FR</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T14:04:36+02:00</news:publication_date><news:title>Cisco met en garde contre une faille SD-WAN activement exploitée avec une gravité maximale</news:title><news:keywords></news:keywords><news:stock_tickers></news:stock_tickers></news:news></url>
<url><loc>https://www.illicit-trade.com/la-vulnerabilite-praisonai-est-analysee-dans-les-4-heures-suivant-sa-divulgation/</loc><news:news><news:publication><news:name>Illicit Trade FR</news:name><news:language>fr</news:language></news:publication><news:publication_date>2026-05-15T09:02:30+02:00</news:publication_date><news:title>La vulnérabilité PraisonAI est analysée dans les 4 heures suivant sa divulgation</news:title><news:keywords></news:keywords><news:stock_tickers></news:stock_tickers></news:news></url>
</urlset>
