<?xml version="1.0" encoding="UTF-8"?>
<!-- Ce plan de site a été généré dynamiquement le mai 6, 2026 à 9:09 am par All in One SEO Pro v4.9.6.2 - l’extension SEO originale pour WordPress. -->

<?xml-stylesheet type="text/xsl" href="https://www.synetis.com/default-sitemap.xsl"?>

<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Synetis</title>
		<link><![CDATA[https://www.synetis.com]]></link>
		<description><![CDATA[Synetis]]></description>
		<lastBuildDate><![CDATA[Wed, 06 May 2026 09:09:45 +0000]]></lastBuildDate>
		<docs>https://validator.w3.org/feed/docs/rss2.html</docs>
		<atom:link href="https://www.synetis.com/sitemap.rss" rel="self" type="application/rss+xml" />
		<ttl><![CDATA[60]]></ttl>

		<item>
			<guid><![CDATA[https://www.synetis.com/blog/saml-raider-lextension-saml-pour-burp/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/saml-raider-lextension-saml-pour-burp/]]></link>
			<title>SAML Raider : L’extension SAML pour Burp !</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:09:45 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/se-premunir-contre-les-attaques-ransomwares/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/se-premunir-contre-les-attaques-ransomwares/]]></link>
			<title>Se prémunir contre les attaques ransomwares</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:05:35 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/secnumcloud-et-iso-iec-27001-quelle-norme-pour-la-securite-du-cloud/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/secnumcloud-et-iso-iec-27001-quelle-norme-pour-la-securite-du-cloud/]]></link>
			<title>SecNumCloud et ISO / IEC 27001 : Quelle norme pour la sécurité du Cloud ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:05:02 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/securite-le-wps-de-plus-en-plus-friable/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/securite-le-wps-de-plus-en-plus-friable/]]></link>
			<title>Sécurité : le WPS de plus en plus friable</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:04:33 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/security-txt-un-nouveau-standard-pour-alerter-de-maniere-responsable/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/security-txt-un-nouveau-standard-pour-alerter-de-maniere-responsable/]]></link>
			<title>Security.txt : un nouveau « standard » pour alerter de manière responsable</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:04:13 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/techniques-pour-de-nouveaux-mots-de-passe/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/techniques-pour-de-nouveaux-mots-de-passe/]]></link>
			<title>Techniques pour de nouveaux mots de passe ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:58:05 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/test-dintrusion-redteam-bugbounty-comment-sy-retrouver/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/test-dintrusion-redteam-bugbounty-comment-sy-retrouver/]]></link>
			<title>Test d’intrusion, RedTeam, BugBounty… Comment s’y retrouver ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:57:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/tests-dintrusion-lapproche-red-team/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/tests-dintrusion-lapproche-red-team/]]></link>
			<title>Tests d’intrusion : L’approche Red Team</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:57:09 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/tout-ce-que-vous-avez-toujours-voulu-savoir-a-propos-dun-audit-de-securite-informatique/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/tout-ce-que-vous-avez-toujours-voulu-savoir-a-propos-dun-audit-de-securite-informatique/]]></link>
			<title>Tout ce que vous avez toujours voulu savoir à propos d’un audit de sécurité informatique</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:56:40 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/using-ad-lds-to-create-new-views-of-active-directory-data/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/using-ad-lds-to-create-new-views-of-active-directory-data/]]></link>
			<title>Using AD LDS to create new views of Active Directory data</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:51:48 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/cyberattaques-jusquou-ou-quand-votre-organisation-peut-elle-se-cacher/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/cyberattaques-jusquou-ou-quand-votre-organisation-peut-elle-se-cacher/]]></link>
			<title>Cyberattaques : jusqu’où (ou quand) votre organisation peut-elle se cacher ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:51:29 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/la-federation-didentites/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/la-federation-didentites/]]></link>
			<title>Qu’est-ce que la fédération d’identités ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:51:09 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/prevenir-les-attaques-apt/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/prevenir-les-attaques-apt/]]></link>
			<title>Prévenez les attaques APT avec Synetis</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:50:52 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/reconnaitre-et-contrer-lhameconnage-avant-quil-ne-soit-trop-tard/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/reconnaitre-et-contrer-lhameconnage-avant-quil-ne-soit-trop-tard/]]></link>
			<title>Reconnaître et contrer l’hameçonnage avant qu’il ne soit trop tard</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:36:34 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/mttd-mttr-et-equation-de-la-performance-en-detection-au-sein-dun-soc/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/mttd-mttr-et-equation-de-la-performance-en-detection-au-sein-dun-soc/]]></link>
			<title>MTTD, MTTR et équation de la performance en détection au sein d’un SOC</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:36:18 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/leak-me-im-famous/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/leak-me-im-famous/]]></link>
			<title>Leak me I’m famous</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:35:52 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/cybersecurite-le-point-sur-les-tendances-qui-ont-marque-2025/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/cybersecurite-le-point-sur-les-tendances-qui-ont-marque-2025/]]></link>
			<title>Cybersécurité : le point sur les tendances qui ont marqué 2025</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:34:56 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formations/]]></guid>
			<link><![CDATA[https://www.synetis.com/formations/]]></link>
			<title>Formations</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:51:01 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/keynectis-opentrust-lance-son-nouveau-cms/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/keynectis-opentrust-lance-son-nouveau-cms/]]></link>
			<title>KEYNECTIS-OPENTRUST lance son nouveau CMS !</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:34:15 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/]]></link>
			<title>Blog</title>
			<pubDate><![CDATA[Tue, 10 Mar 2026 12:23:55 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/]]></guid>
			<link><![CDATA[https://www.synetis.com/]]></link>
			<title>Accueil</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:00:13 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/contact-formations/]]></guid>
			<link><![CDATA[https://www.synetis.com/contact-formations/]]></link>
			<title>Contact formations</title>
			<pubDate><![CDATA[Tue, 05 May 2026 15:41:05 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/for01-comprendre-les-bases-du-forensic-de-la-reponse-a-incidents/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/for01-comprendre-les-bases-du-forensic-de-la-reponse-a-incidents/]]></link>
			<title>FOR01 – Comprendre les bases du Forensic / de la réponse à incidents</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:43:36 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/grc01-cultiver-les-bonnes-pratiques-ssi-pour-se-proteger-des-cyber-menaces/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/grc01-cultiver-les-bonnes-pratiques-ssi-pour-se-proteger-des-cyber-menaces/]]></link>
			<title>GRC01 – Cultiver les bonnes pratiques SSI pour se protéger des cyber menaces</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:42:39 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/grc02-maitriser-les-risques-cyber-tout-au-long-du-cycle-de-vie-de-vos-projets-lapproche-isp/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/grc02-maitriser-les-risques-cyber-tout-au-long-du-cycle-de-vie-de-vos-projets-lapproche-isp/]]></link>
			<title>GRC02 – Maîtriser les risques cyber tout au long du cycle de vie de vos projets : l’approche ISP</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:41:38 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/grc03-identifier-et-gerer-vos-risques-a-laide-de-la-methodologie-ebios-risk-manager/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/grc03-identifier-et-gerer-vos-risques-a-laide-de-la-methodologie-ebios-risk-manager/]]></link>
			<title>GRC03 – Identifier et gérer vos risques à l’aide de la méthodologie EBIOS Risk Manager</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:40:34 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/cti01-introduction-a-la-cyber-threat-intelligence/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/cti01-introduction-a-la-cyber-threat-intelligence/]]></link>
			<title>CTI01 &#8211; Introduction à la Cyber Threat Intelligence</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:39:06 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/cyberdefense/cert/]]></guid>
			<link><![CDATA[https://www.synetis.com/cyberdefense/cert/]]></link>
			<title>CERT</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:38:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in01-comprendre-la-gestion-des-identites-et-des-acces-iam/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in01-comprendre-la-gestion-des-identites-et-des-acces-iam/]]></link>
			<title>IN01 – Comprendre la gestion des identités et des accès (IAM)</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:36:58 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in02-comprendre-et-utiliser-les-protocoles-de-federation-saml-oidc-oauth/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in02-comprendre-et-utiliser-les-protocoles-de-federation-saml-oidc-oauth/]]></link>
			<title>IN02 – Comprendre et utiliser les protocoles de fédération (SAML, OIDC, OAuth)</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:36:15 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in03-comprendre-et-utiliser-le-protocole-ldap-lightweight-directory-access-protocol/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in03-comprendre-et-utiliser-le-protocole-ldap-lightweight-directory-access-protocol/]]></link>
			<title>IN03 – Comprendre et utiliser le protocole LDAP (Lightweight Directory Access Protocol)</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:35:11 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in04-deployer-et-administrer-la-solution-okta/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in04-deployer-et-administrer-la-solution-okta/]]></link>
			<title>IN04 – Déployer et administrer la solution Okta©</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:34:35 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in05-deployer-et-administrer-la-solution-sailpoint-identityiq/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in05-deployer-et-administrer-la-solution-sailpoint-identityiq/]]></link>
			<title>IN05 – Déployer et administrer la solution SailPoint IdentityIQ©</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:33:10 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in06-deployer-et-administrer-la-solution-sailpoint-identity-security-cloud/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in06-deployer-et-administrer-la-solution-sailpoint-identity-security-cloud/]]></link>
			<title>IN06 – Déployer et administrer la solution Sailpoint Identity Security Cloud ©</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:25:23 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in08-deployer-et-administrer-la-solution-cyberark-identity/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in08-deployer-et-administrer-la-solution-cyberark-identity/]]></link>
			<title>IN08 – Déployer et administrer la solution CyberArk Identity©</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:24:44 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/mic01-active-directory-tiering-ad-et-durcissement-des-os-avec-harden-ad-enterprise-by-synetis/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/mic01-active-directory-tiering-ad-et-durcissement-des-os-avec-harden-ad-enterprise-by-synetis/]]></link>
			<title>MIC01 – Active Directory : Tiering AD et durcissement des OS avec Harden AD Enterprise by Synetis</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:13:20 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/secof01-comment-attaquer-un-site-web-pour-mieux-se-defendre/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/secof01-comment-attaquer-un-site-web-pour-mieux-se-defendre/]]></link>
			<title>SECOF01 – Comment attaquer un site web pour mieux se défendre</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:12:42 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/de-lalternance-au-cdi-rencontre-avec-titouan-le-berre-analyste-soc-au-sein-de-synetis/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/de-lalternance-au-cdi-rencontre-avec-titouan-le-berre-analyste-soc-au-sein-de-synetis/]]></link>
			<title>De l’alternance au CDI : rencontre avec Titouan LE BERRE, analyste SOC au sein de Synetis</title>
			<pubDate><![CDATA[Wed, 29 Apr 2026 14:54:08 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/optimiser-budget-cybersecurite/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/optimiser-budget-cybersecurite/]]></link>
			<title>Pourquoi votre budget cybersécurité est peut-être jeté par les fenêtres ?</title>
			<pubDate><![CDATA[Wed, 29 Apr 2026 12:08:21 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/audit-flash-iam-pourquoi-quelques-jours-danalyse-valent-mieux-que-des-annees-de-certitudes-retour-dexperience/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/audit-flash-iam-pourquoi-quelques-jours-danalyse-valent-mieux-que-des-annees-de-certitudes-retour-dexperience/]]></link>
			<title>Audit Flash IAM : Pourquoi quelques jours d’analyse valent mieux que des années de certitudes ? (Retour d’expérience)</title>
			<pubDate><![CDATA[Wed, 29 Apr 2026 09:48:24 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/lhumain-au-coeur-de-la-strategie-rencontre-avec-aline-roy-drh-de-synetis/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/lhumain-au-coeur-de-la-strategie-rencontre-avec-aline-roy-drh-de-synetis/]]></link>
			<title>L’humain au cœur de la stratégie : rencontre avec Aline Roy, DRH de Synetis</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 09:10:37 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/carriere/jeunes-diplomes/]]></guid>
			<link><![CDATA[https://www.synetis.com/carriere/jeunes-diplomes/]]></link>
			<title>Jeunes Diplômés</title>
			<pubDate><![CDATA[Tue, 28 Apr 2026 17:11:25 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/secof02-comprendre-le-developpement-securise-vu-par-un-attaquant/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/secof02-comprendre-le-developpement-securise-vu-par-un-attaquant/]]></link>
			<title>SECOF02 – Comprendre le développement sécurisé vu par un attaquant</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:12:09 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/secop01-administrer-et-exploiter-son-pare-feu-fortigate/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/secop01-administrer-et-exploiter-son-pare-feu-fortigate/]]></link>
			<title>SECOP01 – Administrer et exploiter son pare-feu Fortigate</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:11:17 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/secop02-comprendre-et-avoir-les-bonnes-pratiques-de-la-gestion-des-certificats-pki-hsm-clm/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/secop02-comprendre-et-avoir-les-bonnes-pratiques-de-la-gestion-des-certificats-pki-hsm-clm/]]></link>
			<title>SECOP02 – Comprendre et avoir les bonnes pratiques de la gestion des certificats : PKI, HSM &amp; CLM</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:10:28 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in10-decouvrir-la-solution-diga-myidentity-de-memority/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in10-decouvrir-la-solution-diga-myidentity-de-memority/]]></link>
			<title>IN10 – Découvrir la solution d’IGA MyIdentity de Memority©</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:05:28 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/a-propos/]]></guid>
			<link><![CDATA[https://www.synetis.com/a-propos/]]></link>
			<title>À propos</title>
			<pubDate><![CDATA[Thu, 30 Apr 2026 08:44:04 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/ia-et-detection-cyber-perspectives-operationnelles-soc/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/ia-et-detection-cyber-perspectives-operationnelles-soc/]]></link>
			<title>IA et détection cyber : perspectives opérationnelles pour les SOC</title>
			<pubDate><![CDATA[Thu, 30 Apr 2026 08:17:27 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/audit-ssi/]]></guid>
			<link><![CDATA[https://www.synetis.com/audit-ssi/]]></link>
			<title>Audit SSI</title>
			<pubDate><![CDATA[Thu, 30 Apr 2026 07:42:41 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/de-la-gestion-de-projet-a-la-direction-dequipe-rencontre-avec-remi-habraken-practice-manager-securite-operationnelle-chez-synetis/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/de-la-gestion-de-projet-a-la-direction-dequipe-rencontre-avec-remi-habraken-practice-manager-securite-operationnelle-chez-synetis/]]></link>
			<title>De la gestion de projet à la direction d’équipe : rencontre avec Rémi Habraken, Practice Manager Sécurité Opérationnelle chez Synetis</title>
			<pubDate><![CDATA[Mon, 04 May 2026 08:48:22 +0000]]></pubDate>
		</item>
				</channel>
</rss>
