<?xml version="1.0" encoding="UTF-8"?>
<!-- Ce plan de site a été généré dynamiquement le mai 6, 2026 à 7:02 am par All in One SEO Pro v4.9.6.2 - l’extension SEO originale pour WordPress. -->

<?xml-stylesheet type="text/xsl" href="https://www.synetis.com/default-sitemap.xsl"?>

<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Synetis</title>
		<link><![CDATA[https://www.synetis.com]]></link>
		<description><![CDATA[Synetis]]></description>
		<lastBuildDate><![CDATA[Wed, 22 Apr 2026 08:25:53 +0000]]></lastBuildDate>
		<docs>https://validator.w3.org/feed/docs/rss2.html</docs>
		<atom:link href="https://www.synetis.com/sitemap.rss" rel="self" type="application/rss+xml" />
		<ttl><![CDATA[60]]></ttl>

		<item>
			<guid><![CDATA[https://www.synetis.com/blog/de-linertie-a-lagilite-comment-le-renseignement-sur-les-menaces-cti-renforce-la-resilience-de-lindustrie-europeenne/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/de-linertie-a-lagilite-comment-le-renseignement-sur-les-menaces-cti-renforce-la-resilience-de-lindustrie-europeenne/]]></link>
			<title>De l’inertie à l’agilité : Comment le renseignement sur les menaces (CTI) renforce la résilience de l’industrie européenne</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:25:53 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/]]></link>
			<title>Blog</title>
			<pubDate><![CDATA[Tue, 10 Mar 2026 12:23:55 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/cyberattaques-jusquou-ou-quand-votre-organisation-peut-elle-se-cacher/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/cyberattaques-jusquou-ou-quand-votre-organisation-peut-elle-se-cacher/]]></link>
			<title>Cyberattaques : jusqu’où (ou quand) votre organisation peut-elle se cacher ?</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:38:13 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/]]></guid>
			<link><![CDATA[https://www.synetis.com/]]></link>
			<title>Accueil</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:00:13 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/lhumain-au-coeur-de-la-strategie-rencontre-avec-aline-roy-drh-de-synetis/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/lhumain-au-coeur-de-la-strategie-rencontre-avec-aline-roy-drh-de-synetis/]]></link>
			<title>L’humain au cœur de la stratégie : rencontre avec Aline Roy, DRH de Synetis</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 09:10:37 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/tout-ce-que-vous-avez-toujours-voulu-savoir-a-propos-dun-audit-de-securite-informatique/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/tout-ce-que-vous-avez-toujours-voulu-savoir-a-propos-dun-audit-de-securite-informatique/]]></link>
			<title>Tout ce que vous avez toujours voulu savoir à propos d’un audit de sécurité informatique</title>
			<pubDate><![CDATA[Tue, 05 May 2026 14:31:05 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/grc01-cultiver-les-bonnes-pratiques-ssi-pour-se-proteger-des-cyber-menaces/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/grc01-cultiver-les-bonnes-pratiques-ssi-pour-se-proteger-des-cyber-menaces/]]></link>
			<title>GRC01 – Cultiver les bonnes pratiques SSI pour se protéger des cyber menaces</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:42:39 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/grc02-maitriser-les-risques-cyber-tout-au-long-du-cycle-de-vie-de-vos-projets-lapproche-isp/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/grc02-maitriser-les-risques-cyber-tout-au-long-du-cycle-de-vie-de-vos-projets-lapproche-isp/]]></link>
			<title>GRC02 – Maîtriser les risques cyber tout au long du cycle de vie de vos projets : l’approche ISP</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:41:38 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/grc03-identifier-et-gerer-vos-risques-a-laide-de-la-methodologie-ebios-risk-manager/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/grc03-identifier-et-gerer-vos-risques-a-laide-de-la-methodologie-ebios-risk-manager/]]></link>
			<title>GRC03 – Identifier et gérer vos risques à l’aide de la méthodologie EBIOS Risk Manager</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:40:34 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/cti01-introduction-a-la-cyber-threat-intelligence/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/cti01-introduction-a-la-cyber-threat-intelligence/]]></link>
			<title>CTI01 &#8211; Introduction à la Cyber Threat Intelligence</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:39:06 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/cyberdefense/cert/]]></guid>
			<link><![CDATA[https://www.synetis.com/cyberdefense/cert/]]></link>
			<title>CERT</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:38:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in01-comprendre-la-gestion-des-identites-et-des-acces-iam/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in01-comprendre-la-gestion-des-identites-et-des-acces-iam/]]></link>
			<title>IN01 – Comprendre la gestion des identités et des accès (IAM)</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:36:58 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in02-comprendre-et-utiliser-les-protocoles-de-federation-saml-oidc-oauth/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in02-comprendre-et-utiliser-les-protocoles-de-federation-saml-oidc-oauth/]]></link>
			<title>IN02 – Comprendre et utiliser les protocoles de fédération (SAML, OIDC, OAuth)</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:36:15 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in03-comprendre-et-utiliser-le-protocole-ldap-lightweight-directory-access-protocol/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in03-comprendre-et-utiliser-le-protocole-ldap-lightweight-directory-access-protocol/]]></link>
			<title>IN03 – Comprendre et utiliser le protocole LDAP (Lightweight Directory Access Protocol)</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:35:11 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in04-deployer-et-administrer-la-solution-okta/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in04-deployer-et-administrer-la-solution-okta/]]></link>
			<title>IN04 – Déployer et administrer la solution Okta©</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:34:35 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in05-deployer-et-administrer-la-solution-sailpoint-identityiq/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in05-deployer-et-administrer-la-solution-sailpoint-identityiq/]]></link>
			<title>IN05 – Déployer et administrer la solution SailPoint IdentityIQ©</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:33:10 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in06-deployer-et-administrer-la-solution-sailpoint-identity-security-cloud/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in06-deployer-et-administrer-la-solution-sailpoint-identity-security-cloud/]]></link>
			<title>IN06 – Déployer et administrer la solution Sailpoint Identity Security Cloud ©</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:25:23 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in08-deployer-et-administrer-la-solution-cyberark-identity/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in08-deployer-et-administrer-la-solution-cyberark-identity/]]></link>
			<title>IN08 – Déployer et administrer la solution CyberArk Identity©</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:24:44 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/mic01-active-directory-tiering-ad-et-durcissement-des-os-avec-harden-ad-enterprise-by-synetis/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/mic01-active-directory-tiering-ad-et-durcissement-des-os-avec-harden-ad-enterprise-by-synetis/]]></link>
			<title>MIC01 – Active Directory : Tiering AD et durcissement des OS avec Harden AD Enterprise by Synetis</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:13:20 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/secof01-comment-attaquer-un-site-web-pour-mieux-se-defendre/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/secof01-comment-attaquer-un-site-web-pour-mieux-se-defendre/]]></link>
			<title>SECOF01 – Comment attaquer un site web pour mieux se défendre</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:12:42 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/secof02-comprendre-le-developpement-securise-vu-par-un-attaquant/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/secof02-comprendre-le-developpement-securise-vu-par-un-attaquant/]]></link>
			<title>SECOF02 – Comprendre le développement sécurisé vu par un attaquant</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:12:09 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/de-lalternance-au-cdi-rencontre-avec-titouan-le-berre-analyste-soc-au-sein-de-synetis/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/de-lalternance-au-cdi-rencontre-avec-titouan-le-berre-analyste-soc-au-sein-de-synetis/]]></link>
			<title>De l’alternance au CDI : rencontre avec Titouan LE BERRE, analyste SOC au sein de Synetis</title>
			<pubDate><![CDATA[Wed, 29 Apr 2026 14:54:08 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/secop01-administrer-et-exploiter-son-pare-feu-fortigate/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/secop01-administrer-et-exploiter-son-pare-feu-fortigate/]]></link>
			<title>SECOP01 – Administrer et exploiter son pare-feu Fortigate</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:11:17 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/ia-et-detection-cyber-perspectives-operationnelles-soc/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/ia-et-detection-cyber-perspectives-operationnelles-soc/]]></link>
			<title>IA et détection cyber : perspectives opérationnelles pour les SOC</title>
			<pubDate><![CDATA[Thu, 30 Apr 2026 08:17:27 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/optimiser-budget-cybersecurite/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/optimiser-budget-cybersecurite/]]></link>
			<title>Pourquoi votre budget cybersécurité est peut-être jeté par les fenêtres ?</title>
			<pubDate><![CDATA[Wed, 29 Apr 2026 12:08:21 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/audit-flash-iam-pourquoi-quelques-jours-danalyse-valent-mieux-que-des-annees-de-certitudes-retour-dexperience/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/audit-flash-iam-pourquoi-quelques-jours-danalyse-valent-mieux-que-des-annees-de-certitudes-retour-dexperience/]]></link>
			<title>Audit Flash IAM : Pourquoi quelques jours d’analyse valent mieux que des années de certitudes ? (Retour d’expérience)</title>
			<pubDate><![CDATA[Wed, 29 Apr 2026 09:48:24 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/secop02-comprendre-et-avoir-les-bonnes-pratiques-de-la-gestion-des-certificats-pki-hsm-clm/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/secop02-comprendre-et-avoir-les-bonnes-pratiques-de-la-gestion-des-certificats-pki-hsm-clm/]]></link>
			<title>SECOP02 – Comprendre et avoir les bonnes pratiques de la gestion des certificats : PKI, HSM &amp; CLM</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:10:28 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/audit-ssi/]]></guid>
			<link><![CDATA[https://www.synetis.com/audit-ssi/]]></link>
			<title>Audit SSI</title>
			<pubDate><![CDATA[Thu, 30 Apr 2026 07:42:41 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formations/]]></guid>
			<link><![CDATA[https://www.synetis.com/formations/]]></link>
			<title>Formations</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:51:01 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/in10-decouvrir-la-solution-diga-myidentity-de-memority/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/in10-decouvrir-la-solution-diga-myidentity-de-memority/]]></link>
			<title>IN10 – Découvrir la solution d’IGA MyIdentity de Memority©</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:05:28 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/quest-quun-soc/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/quest-quun-soc/]]></link>
			<title>Qu’est qu’un SOC ?</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:49:56 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/carriere/jeunes-diplomes/]]></guid>
			<link><![CDATA[https://www.synetis.com/carriere/jeunes-diplomes/]]></link>
			<title>Jeunes Diplômés</title>
			<pubDate><![CDATA[Tue, 28 Apr 2026 17:11:25 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/securite-numerique-les-fondamentaux-pour-renforcer-votre-cybersecurite/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/securite-numerique-les-fondamentaux-pour-renforcer-votre-cybersecurite/]]></link>
			<title>Sécurité numérique : les fondamentaux pour renforcer votre cybersécurité</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:48:23 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/cartographiez-les-risques-la-boussole-de-securite-de-votre-chatbot/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/cartographiez-les-risques-la-boussole-de-securite-de-votre-chatbot/]]></link>
			<title>Cartographiez les risques : la boussole de sécurité de votre chatbot</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:47:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/quest-ce-quune-attaque-par-bruteforce/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/quest-ce-quune-attaque-par-bruteforce/]]></link>
			<title>Qu’est ce qu’une attaque par bruteforce ?</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:46:46 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/quest-ce-que-le-smishing/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/quest-ce-que-le-smishing/]]></link>
			<title>Qu’est ce que le smishing ?</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:46:02 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/mentions-legales/]]></guid>
			<link><![CDATA[https://www.synetis.com/mentions-legales/]]></link>
			<title>Mentions légales</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:41:26 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/les-honeypots-au-service-dactive-directory/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/les-honeypots-au-service-dactive-directory/]]></link>
			<title>Les Honeypots au service d’Active Directory</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:41:15 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/red-team-blue-team-renforcer-sa-cyberdefense/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/red-team-blue-team-renforcer-sa-cyberdefense/]]></link>
			<title>Red Team, Blue Team : renforcer sa cyberdéfense</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:40:35 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/synetis-25eme-edition-des-assises-de-la-cybersecurite/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/synetis-25eme-edition-des-assises-de-la-cybersecurite/]]></link>
			<title>Synetis participe à la 25ème édition des Assises de la cybersécurité</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:39:48 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/le-threat-hunting-un-investissement-strategique-pour-la-resilience-de-votre-entreprise/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/le-threat-hunting-un-investissement-strategique-pour-la-resilience-de-votre-entreprise/]]></link>
			<title>Le Threat Hunting, un investissement stratégique pour la résilience de votre entreprise</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:35:32 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/formation/for01-comprendre-les-bases-du-forensic-de-la-reponse-a-incidents/]]></guid>
			<link><![CDATA[https://www.synetis.com/formation/for01-comprendre-les-bases-du-forensic-de-la-reponse-a-incidents/]]></link>
			<title>FOR01 – Comprendre les bases du Forensic / de la réponse à incidents</title>
			<pubDate><![CDATA[Tue, 05 May 2026 08:43:36 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/mttd-mttr-et-equation-de-la-performance-en-detection-au-sein-dun-soc/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/mttd-mttr-et-equation-de-la-performance-en-detection-au-sein-dun-soc/]]></link>
			<title>MTTD, MTTR et équation de la performance en détection au sein d’un SOC</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:34:24 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/cybersecurite-le-point-sur-les-tendances-qui-ont-marque-2025/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/cybersecurite-le-point-sur-les-tendances-qui-ont-marque-2025/]]></link>
			<title>Cybersécurité : le point sur les tendances qui ont marqué 2025</title>
			<pubDate><![CDATA[Mon, 04 May 2026 09:02:47 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/keynectis-opentrust-lance-son-nouveau-cms/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/keynectis-opentrust-lance-son-nouveau-cms/]]></link>
			<title>KEYNECTIS-OPENTRUST lance son nouveau CMS !</title>
			<pubDate><![CDATA[Mon, 04 May 2026 08:53:14 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/carriere/]]></guid>
			<link><![CDATA[https://www.synetis.com/carriere/]]></link>
			<title>Carrière</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:31:22 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/contact-formations/]]></guid>
			<link><![CDATA[https://www.synetis.com/contact-formations/]]></link>
			<title>Contact formations</title>
			<pubDate><![CDATA[Tue, 05 May 2026 15:41:05 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/lillusion-de-la-securite-ca-narrive-quaux-autres/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/lillusion-de-la-securite-ca-narrive-quaux-autres/]]></link>
			<title>L’illusion de la sécurité : ça n’arrive qu’aux autres</title>
			<pubDate><![CDATA[Wed, 22 Apr 2026 08:27:35 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/blog/de-la-gestion-de-projet-a-la-direction-dequipe-rencontre-avec-remi-habraken-practice-manager-securite-operationnelle-chez-synetis/]]></guid>
			<link><![CDATA[https://www.synetis.com/blog/de-la-gestion-de-projet-a-la-direction-dequipe-rencontre-avec-remi-habraken-practice-manager-securite-operationnelle-chez-synetis/]]></link>
			<title>De la gestion de projet à la direction d’équipe : rencontre avec Rémi Habraken, Practice Manager Sécurité Opérationnelle chez Synetis</title>
			<pubDate><![CDATA[Mon, 04 May 2026 08:48:22 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://www.synetis.com/a-propos/]]></guid>
			<link><![CDATA[https://www.synetis.com/a-propos/]]></link>
			<title>À propos</title>
			<pubDate><![CDATA[Thu, 30 Apr 2026 08:44:04 +0000]]></pubDate>
		</item>
				</channel>
</rss>
