<?xml version="1.0" encoding="UTF-8"?>
<!-- Ce plan de site a été généré dynamiquement le mai 6, 2026 à 8:31 pm par All in One SEO Pro v4.9.6.2 - l’extension SEO originale pour WordPress. -->

<?xml-stylesheet type="text/xsl" href="https://www.synetis.com/default-sitemap.xsl"?>

<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Synetis</title>
		<link><![CDATA[https://www.synetis.com]]></link>
		<description><![CDATA[Synetis]]></description>
		<lastBuildDate><![CDATA[Wed, 22 Apr 2026 08:00:13 +0000]]></lastBuildDate>
		<docs>https://validator.w3.org/feed/docs/rss2.html</docs>
		<atom:link href="https://www.synetis.com/sitemap.rss" rel="self" type="application/rss+xml" />
		<ttl><![CDATA[60]]></ttl>

		<item>
			<guid><![CDATA[https://www.synetis.com/]]></guid>
			<link><![CDATA[https://www.synetis.com/]]></link>
			<title>Accueil</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:00:13 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/notions-de-cryptologie-et-algorithme-de-chiffrement/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/notions-de-cryptologie-et-algorithme-de-chiffrement/]]></link>
			<title>Notions de cryptologie et algorithme de chiffrement</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:54:52 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/passgan-cracking-de-mots-de-passe-via-machine-learning/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/passgan-cracking-de-mots-de-passe-via-machine-learning/]]></link>
			<title>PassGAN: Cracking de mots de passe via Machine Learning</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:52:14 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/le-titre-de-mon-article/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/le-titre-de-mon-article/]]></link>
			<title>Qu’est ce que le SHADOW IT ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:49:11 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/quest-quun-soc/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/quest-quun-soc/]]></link>
			<title>Qu’est qu’un SOC ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:43:44 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/securite-numerique-les-fondamentaux-pour-renforcer-votre-cybersecurite/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/securite-numerique-les-fondamentaux-pour-renforcer-votre-cybersecurite/]]></link>
			<title>Sécurité numérique : les fondamentaux pour renforcer votre cybersécurité</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:43:21 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/cartographiez-les-risques-la-boussole-de-securite-de-votre-chatbot/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/cartographiez-les-risques-la-boussole-de-securite-de-votre-chatbot/]]></link>
			<title>Cartographiez les risques : la boussole de sécurité de votre chatbot</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:43:00 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/a-lere-du-cloud-la-securite-au-coeur-de-la-sante/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/a-lere-du-cloud-la-securite-au-coeur-de-la-sante/]]></link>
			<title>A l’ère du Cloud, la sécurité au cœur de la santé</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:42:42 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/amsi-antivirus/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/amsi-antivirus/]]></link>
			<title>AMSI et Antivirus : des protections loin d’être suffisantes !</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:39:45 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/au-coeur-des-cybermenaces-temoignage-danthony-manager-audit/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/au-coeur-des-cybermenaces-temoignage-danthony-manager-audit/]]></link>
			<title>Au cœur des cybermenaces : témoignage d’Anthony, manager Audit</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:37:48 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/audit-securite-active-directory/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/audit-securite-active-directory/]]></link>
			<title>Audit de sécurité d’Active Directory</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:37:33 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/beef-the-browser-exploitation-framework-project/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/beef-the-browser-exploitation-framework-project/]]></link>
			<title>BeEF : The Browser Exploitation Framework Project</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:37:09 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/biometrie-auditive-nouveau-facteur-dauthentification/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/biometrie-auditive-nouveau-facteur-dauthentification/]]></link>
			<title>La biométrie auditive : nouveau facteur d’authentification !</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:36:49 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/quest-ce-quune-attaque-par-bruteforce/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/quest-ce-quune-attaque-par-bruteforce/]]></link>
			<title>Qu’est ce qu’une attaque par bruteforce ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:36:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/bypass-csrf-token-referer-protection-avec-une-xss/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/bypass-csrf-token-referer-protection-avec-une-xss/]]></link>
			<title>Bypass CSRF token &amp; referer protection avec une XSS</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:36:09 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/comment-fonctionne-un-pentest/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/comment-fonctionne-un-pentest/]]></link>
			<title>Comment fonctionne un Pentest ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:35:52 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/comment-reconnaitre-et-contrer-une-campagne-de-phishing/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/comment-reconnaitre-et-contrer-une-campagne-de-phishing/]]></link>
			<title>Comment reconnaître et contrer une campagne de phishing ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:35:28 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/comment-se-proteger-ransomware/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/comment-se-proteger-ransomware/]]></link>
			<title>Ransomware : les dangers et les conseils pour s’en protéger</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:35:12 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/cryptanalyse-statistique/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/cryptanalyse-statistique/]]></link>
			<title>Cryptanalyse statistique de mots de passe</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:34:55 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/franceconnect-futur-de-lidentite-numerique-francais/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/franceconnect-futur-de-lidentite-numerique-francais/]]></link>
			<title>FranceConnect+, futur de l’identité numérique Français ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:31:25 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/gestion-des-identites-et-des-acces-comprendre-le-ciam-un-accelerateur-au-service-du-business/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/gestion-des-identites-et-des-acces-comprendre-le-ciam-un-accelerateur-au-service-du-business/]]></link>
			<title>Gestion des identités et des accès : comprendre le CIAM, un accélérateur au service du business</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:30:53 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/illustrations-attaques-sur-le-wifi/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/illustrations-attaques-sur-le-wifi/]]></link>
			<title>Illustrations d’attaques sur le wifi</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:30:34 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/la-securite-dun-sih-un-enjeu-majeur/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/la-securite-dun-sih-un-enjeu-majeur/]]></link>
			<title>La sécurité d’un SIH – un enjeu majeur</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:28:15 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/quest-ce-que-le-smishing/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/quest-ce-que-le-smishing/]]></link>
			<title>Qu’est ce que le smishing ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:27:38 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/le-principe-des-audits-de-systemes-industriels/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/le-principe-des-audits-de-systemes-industriels/]]></link>
			<title>Le principe des audits de systèmes industriels</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:26:57 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/les-femmes-en-cybersecurite-brisons-les-stereotypes/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/les-femmes-en-cybersecurite-brisons-les-stereotypes/]]></link>
			<title>Les femmes en cybersécurité : brisons les stéréotypes</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:26:42 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/les-nouveautes-de-signgo-5-2-dilex/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/les-nouveautes-de-signgo-5-2-dilex/]]></link>
			<title>Les nouveautés de Sign&#038;go 5.2 d’ILEX</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:25:57 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/limportance-de-la-cyber-hygiene-en-entreprise-5-conseils-pour-une-securite-informatique-renforcee/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/limportance-de-la-cyber-hygiene-en-entreprise-5-conseils-pour-une-securite-informatique-renforcee/]]></link>
			<title>L’importance de la Cyber-hygiène en Entreprise : 5 conseils pour une sécurité informatique renforcée</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:25:34 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/limportance-des-audits-de-securite-pour-une-entreprise/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/limportance-des-audits-de-securite-pour-une-entreprise/]]></link>
			<title>L’importance des audits de sécurité pour une entreprise</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:25:20 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/lintrusion-physique-un-risque-pour-la-cybersecurite/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/lintrusion-physique-un-risque-pour-la-cybersecurite/]]></link>
			<title>L’intrusion physique : un risque pour la cybersécurité</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:21:47 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/reussir-la-mise-en-conformite-de-ses-systemes-dinformations-dimportance-vitale-siiv/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/reussir-la-mise-en-conformite-de-ses-systemes-dinformations-dimportance-vitale-siiv/]]></link>
			<title>Réussir la mise en conformité de ses systèmes d’informations d’importance vitale (SIIV)</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:19:50 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/ordinateurs-quantiques-et-cryptologie/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/ordinateurs-quantiques-et-cryptologie/]]></link>
			<title>Ordinateurs quantiques et cryptologie</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:19:25 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/parole-dexpert-david-tech-lead-auditor/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/parole-dexpert-david-tech-lead-auditor/]]></link>
			<title>Audits, Pentests, Open Source Intelligence…Découvrez David, expert cybersécurité, Tech Lead Auditor</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:18:51 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/parole-dexpert-tests-dintrusion-ingenierie-sociale-red-teaming-decouvrez-arzhel-expert-en-securite-offensive/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/parole-dexpert-tests-dintrusion-ingenierie-sociale-red-teaming-decouvrez-arzhel-expert-en-securite-offensive/]]></link>
			<title>PAROLE D’EXPERT : Tests d’intrusion, ingénierie sociale, Red Teaming… Découvrez Arzhel, expert en sécurité offensive !</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:18:26 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/plongez-au-coeur-de-la-cti-avec-noemie/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/plongez-au-coeur-de-la-cti-avec-noemie/]]></link>
			<title>Plongez au cœur de la CTI avec Noémie</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:18:09 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/quest-ce-quun-scan-de-vulnerabilite-et-pourquoi-est-il-important-pour-votre-entreprise/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/quest-ce-quun-scan-de-vulnerabilite-et-pourquoi-est-il-important-pour-votre-entreprise/]]></link>
			<title>Qu’est-ce qu’un scan de vulnérabilité et pourquoi est-il important pour votre entreprise ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:17:44 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/privexchange-lescalade-de-privilege-ad-via-exchange-web-services/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/privexchange-lescalade-de-privilege-ad-via-exchange-web-services/]]></link>
			<title>PrivExchange : L’escalade de privilège AD via Exchange Web Services</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:17:16 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/protection-des-oiv-de-nouveaux-arretes-dans-le-cadre-de-la-loi-lpm/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/protection-des-oiv-de-nouveaux-arretes-dans-le-cadre-de-la-loi-lpm/]]></link>
			<title>Protection des OIV, de nouveaux arrêtés dans le cadre de la loi LPM</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:17:02 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/realiser-un-audit-wifi/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/realiser-un-audit-wifi/]]></link>
			<title>Réaliser un audit wifi</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:11:05 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/retour-sur-un-pentest-hardware-reussi/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/retour-sur-un-pentest-hardware-reussi/]]></link>
			<title>Retour sur un pentest hardware réussi</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:10:47 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/risques-associes-aux-delegations-kerberos/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/risques-associes-aux-delegations-kerberos/]]></link>
			<title>Risques associés aux délégations Kerberos</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:10:25 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/safer-internet-day-renforcez-votre-cybersecurite/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/safer-internet-day-renforcez-votre-cybersecurite/]]></link>
			<title>Safer Internet Day : renforcez votre cybersécurité</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:10:04 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/saml-raider-lextension-saml-pour-burp/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/saml-raider-lextension-saml-pour-burp/]]></link>
			<title>SAML Raider : L’extension SAML pour Burp !</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:09:45 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/se-premunir-contre-les-attaques-ransomwares/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/se-premunir-contre-les-attaques-ransomwares/]]></link>
			<title>Se prémunir contre les attaques ransomwares</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:05:35 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/secnumcloud-et-iso-iec-27001-quelle-norme-pour-la-securite-du-cloud/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/secnumcloud-et-iso-iec-27001-quelle-norme-pour-la-securite-du-cloud/]]></link>
			<title>SecNumCloud et ISO / IEC 27001 : Quelle norme pour la sécurité du Cloud ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:05:02 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/securite-le-wps-de-plus-en-plus-friable/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/securite-le-wps-de-plus-en-plus-friable/]]></link>
			<title>Sécurité : le WPS de plus en plus friable</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:04:33 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/security-txt-un-nouveau-standard-pour-alerter-de-maniere-responsable/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/security-txt-un-nouveau-standard-pour-alerter-de-maniere-responsable/]]></link>
			<title>Security.txt : un nouveau « standard » pour alerter de manière responsable</title>
			<pubDate><![CDATA[Wed, 06 May 2026 09:04:13 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/techniques-pour-de-nouveaux-mots-de-passe/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/techniques-pour-de-nouveaux-mots-de-passe/]]></link>
			<title>Techniques pour de nouveaux mots de passe ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:58:05 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/test-dintrusion-redteam-bugbounty-comment-sy-retrouver/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/test-dintrusion-redteam-bugbounty-comment-sy-retrouver/]]></link>
			<title>Test d’intrusion, RedTeam, BugBounty… Comment s’y retrouver ?</title>
			<pubDate><![CDATA[Wed, 06 May 2026 08:57:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/]]></link>
			<title>Blog</title>
			<pubDate><![CDATA[Tue, 10 Mar 2026 12:23:55 +0000]]></pubDate>
		</item>
				</channel>
</rss>
