<?xml version="1.0" encoding="UTF-8"?><urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:news="http://www.google.com/schemas/sitemap-news/0.9" xmlns:xhtml="http://www.w3.org/1999/xhtml" xmlns:image="http://www.google.com/schemas/sitemap-image/1.1" xmlns:video="http://www.google.com/schemas/sitemap-video/1.1"><url><loc>https://blog.ostraca.fr/</loc></url><url><loc>https://blog.ostraca.fr/a-propos-blog-ostraca/</loc></url><url><loc>https://blog.ostraca.fr/auteur/nicolas-verlhiac/</loc></url><url><loc>https://blog.ostraca.fr/blog/achat-et-revente-des-donnees-data-broker/</loc></url><url><loc>https://blog.ostraca.fr/blog/ai-act-europeen-reglementation-intelligence-artificielle-2024/</loc></url><url><loc>https://blog.ostraca.fr/blog/ameliorer-la-securite-des-donnees-entreprise/</loc></url><url><loc>https://blog.ostraca.fr/blog/analyse-marketing-des-donnees/</loc></url><url><loc>https://blog.ostraca.fr/blog/analyse-preliminaire-des-donnees/</loc></url><url><loc>https://blog.ostraca.fr/blog/bonnes-pratiques-strategies-big-data/</loc></url><url><loc>https://blog.ostraca.fr/blog/business-intelligence-vs-big-data-differences-expliquees/</loc></url><url><loc>https://blog.ostraca.fr/blog/cloud-act-legislation-extraterritoriale-donnees/</loc></url><url><loc>https://blog.ostraca.fr/blog/comment-fonctionne-surveillance-a-distance-des-telephones/</loc></url><url><loc>https://blog.ostraca.fr/blog/comment-proteger-ses-donnees-clients/</loc></url><url><loc>https://blog.ostraca.fr/blog/comment-vous-proteger-des-appels-inconnus-et-eviter-arnaques/</loc></url><url><loc>https://blog.ostraca.fr/blog/cyberattaque-ants-donnees-francais-2025/</loc></url><url><loc>https://blog.ostraca.fr/blog/cyberattaque-commission-europeenne-europa-2026/</loc></url><url><loc>https://blog.ostraca.fr/blog/danger-et-risque-du-wifi-dans-un-avion/</loc></url><url><loc>https://blog.ostraca.fr/blog/data-governance-act-l-europe/</loc></url><url><loc>https://blog.ostraca.fr/blog/datacenters-et-changement-climatique/</loc></url><url><loc>https://blog.ostraca.fr/blog/definition-comprendre-metadonnees/</loc></url><url><loc>https://blog.ostraca.fr/blog/definition-linear-tape-open-lto/</loc></url><url><loc>https://blog.ostraca.fr/blog/detecter-virus-sur-smartphone-et-les-supprimer/</loc></url><url><loc>https://blog.ostraca.fr/blog/difference-entre-informations-et-donnees/</loc></url><url><loc>https://blog.ostraca.fr/blog/digital-omnibus-package-commission-europeenne-2025/</loc></url><url><loc>https://blog.ostraca.fr/blog/donnee-personnelle-et-exigences/</loc></url><url><loc>https://blog.ostraca.fr/blog/donnees-redondantes-obsoletes-rot/</loc></url><url><loc>https://blog.ostraca.fr/blog/ecoutes-telephoniques-en-france-regles-et-droits/</loc></url><url><loc>https://blog.ostraca.fr/blog/eviter-le-vol-des-donnees-par-des-employes/</loc></url><url><loc>https://blog.ostraca.fr/blog/explications-du-digital-markets-act/</loc></url><url><loc>https://blog.ostraca.fr/blog/fausse-identite-sock-puppet-account/</loc></url><url><loc>https://blog.ostraca.fr/blog/fonctionnement-du-chiffrement-aes/</loc></url><url><loc>https://blog.ostraca.fr/blog/fonctionnement-malware-zero-clic/</loc></url><url><loc>https://blog.ostraca.fr/blog/fonctions-de-hachage/</loc></url><url><loc>https://blog.ostraca.fr/blog/fuite-des-donnees-medicales/</loc></url><url><loc>https://blog.ostraca.fr/blog/galileo-gps-europeen-souverainete/</loc></url><url><loc>https://blog.ostraca.fr/blog/gestion-evenements-de-securite/</loc></url><url><loc>https://blog.ostraca.fr/blog/gestion-securite-des-donnees/</loc></url><url><loc>https://blog.ostraca.fr/blog/glossaire-ai-act-concepts-cles-reglementation-ia/</loc></url><url><loc>https://blog.ostraca.fr/blog/guide-data-storytelling-exemple-avec-donnees/</loc></url><url><loc>https://blog.ostraca.fr/blog/guide-osint-cadre-legal-ethique-rgpd/</loc></url><url><loc>https://blog.ostraca.fr/blog/guide-osint-defensif-audit-exposition-entreprise/</loc></url><url><loc>https://blog.ostraca.fr/blog/guide-osint-fondamentaux-cycle-renseignement/</loc></url><url><loc>https://blog.ostraca.fr/blog/guide-osint-outils-methodes-frameworks/</loc></url><url><loc>https://blog.ostraca.fr/blog/guide-osint-sources-collecte-socmint-geoint/</loc></url><url><loc>https://blog.ostraca.fr/blog/impact-climatique-des-datacenters-en-europe/</loc></url><url><loc>https://blog.ostraca.fr/blog/indicateurs-a-surveiller-usurpation-identite/</loc></url><url><loc>https://blog.ostraca.fr/blog/la-gouvernance-des-donnees/</loc></url><url><loc>https://blog.ostraca.fr/blog/les-metadonnees-de-telephone/</loc></url><url><loc>https://blog.ostraca.fr/blog/les-six-v-du-big-data/</loc></url><url><loc>https://blog.ostraca.fr/blog/microsoft-security-copilot-le-nouvel-assistant-gpt4-pour-la-cybersecurite/</loc></url><url><loc>https://blog.ostraca.fr/blog/modelisation-de-la-propension/</loc></url><url><loc>https://blog.ostraca.fr/blog/organiser-ses-donnees-en-entreprise/</loc></url><url><loc>https://blog.ostraca.fr/blog/pratiques-de-protection-des-donnees/</loc></url><url><loc>https://blog.ostraca.fr/blog/protections-contre-strategies-de-piratage-en-2021/</loc></url><url><loc>https://blog.ostraca.fr/blog/quel-est-linteret-du-big-data-pour-les-entreprises/</loc></url><url><loc>https://blog.ostraca.fr/blog/regle-3-2-1-1-strategies-sauvegarde-cloud/</loc></url><url><loc>https://blog.ostraca.fr/blog/relever-les-defis-du-big-data/</loc></url><url><loc>https://blog.ostraca.fr/blog/risques-avec-un-numero-de-telephone/</loc></url><url><loc>https://blog.ostraca.fr/blog/saas-et-securite-des-donnees-cloud/</loc></url><url><loc>https://blog.ostraca.fr/blog/schrems-consequences-avec-google-analytics/</loc></url><url><loc>https://blog.ostraca.fr/blog/securiser-la-diffusion-de-video-en-ligne/</loc></url><url><loc>https://blog.ostraca.fr/blog/souverainete-numerique-controle-americain-infrastructures/</loc></url><url><loc>https://blog.ostraca.fr/blog/souverainete-numerique-definition-enjeux/</loc></url><url><loc>https://blog.ostraca.fr/blog/spoofing-telephonique-regles-arcep-2026/</loc></url><url><loc>https://blog.ostraca.fr/blog/systeme-entry-exit-europeen-ees-2025/</loc></url><url><loc>https://blog.ostraca.fr/blog/techniques-du-cyber-renseignement-osint/</loc></url><url><loc>https://blog.ostraca.fr/blog/tracking-sans-cookies-tiers/</loc></url><url><loc>https://blog.ostraca.fr/blog/twitter-scandale-de-fuite-de-donnees/</loc></url><url><loc>https://blog.ostraca.fr/blog/verifier-si-telephone-sur-ecoute/</loc></url><url><loc>https://blog.ostraca.fr/blog/vishing-escroquerie-telephonique-comment-se-proteger/</loc></url><url><loc>https://blog.ostraca.fr/blog/vol-de-donnees-anciens-employes/</loc></url><url><loc>https://blog.ostraca.fr/business-intelligence/</loc></url><url><loc>https://blog.ostraca.fr/concepts-et-notions/</loc></url><url><loc>https://blog.ostraca.fr/gouvernance-des-donnees/</loc></url><url><loc>https://blog.ostraca.fr/guide/osint/</loc></url><url><loc>https://blog.ostraca.fr/outils/</loc></url><url><loc>https://blog.ostraca.fr/outils/classificateur-ia/</loc></url><url><loc>https://blog.ostraca.fr/outils/securite-telephone/</loc></url><url><loc>https://blog.ostraca.fr/recherche/</loc></url><url><loc>https://blog.ostraca.fr/securite-et-conformite/</loc></url></urlset>