<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="//cybersecurite-ot.fr/wp-content/plugins/wordpress-seo/css/main-sitemap.xsl"?>
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:image="http://www.google.com/schemas/sitemap-image/1.1" xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd http://www.google.com/schemas/sitemap-image/1.1 http://www.google.com/schemas/sitemap-image/1.1/sitemap-image.xsd" xmlns="http://www.sitemaps.org/schemas/sitemap/0.9">
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/actualites/eu-cyber-solidarity-act-ce-que-vous-devez-savoir/</loc>
		<lastmod>2024-12-15T13:28:32+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/12/EU-Cyber-Solidarity-Act-_-Ce-que-vous-devez-savoir-Article.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/actualites/cybersecurite-ot-palo-alto-networks-securise-lindustrie/</loc>
		<lastmod>2024-12-15T13:30:20+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/11/Cybersecurite-OT-Palo-Alto-Networks-securise-lindustrie.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/actualites/lia-au-service-des-cyberattaques-ics-revelations-dopenai/</loc>
		<lastmod>2024-12-15T13:30:28+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/11/LIA-au-Service-des-cyberattaques-ICS-Revelations-dOpenAI.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/11/Cyberattaque-ICS-par-les-groupes-Storm-0817-et-SweetSpectre.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/menaces-et-vulnerabilites/vulnerabilites-et-cybermenaces-en-cybersecurite-ot/</loc>
		<lastmod>2024-12-15T13:30:42+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Vulnerabilite-et-menace-en-cybersecurite-OT.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/solutions-de-cybersecurite-ot/diode-de-donnees-lessentiel-a-savoir/</loc>
		<lastmod>2024-12-15T13:30:48+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Diode-de-donnees-_-Lessentiel-a-savoir.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Diodes-de-donnees-Un-gardien-de-vos-reseaux-critiques-scaled.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Autres-solutions-pour-segmenter-les-reseaux-Diode-de-donnees-1.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/convergence-it-ot/convergence-it-ot-tout-ce-quil-faut-savoir/</loc>
		<lastmod>2024-12-15T13:30:55+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Convergence-IT_OT-Tout-ce-quil-faut-savoir.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Visuel-Integration-de-lIT-et-de-lOT-scaled.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Securite-IT-et-securite-OT-scaled.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/normes-et-reglementations/cybersecurite-ot-normes-et-reglementations/</loc>
		<lastmod>2024-12-15T13:39:54+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Cybersecurite-OT-_-Normes-et-reglementations.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Cybersecurite-OT-_-Normes-et-reglementations.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/cybersecurite-ot-tout-ce-quil-faut-savoir/</loc>
		<lastmod>2024-12-15T13:40:00+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2022/06/Cybersecurite-OT-_-Tout-ce-quil-faut-savoir.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Cybersecurite-OT.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/it-ot-et-iot-comprendre-les-differences-en-cybersecurite/</loc>
		<lastmod>2024-12-15T13:40:06+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/IT-OT-et-IoT-_-Comprendre-les-differences-en-cybersecurite.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Risques-de-cybersecurite-pour-IoT-IT-et-OT.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Bonne-pratiques-de-cybersecurite-OT.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/menaces-et-vulnerabilites/cyberattaques-une-menace-pour-les-infrastructures-vitales/</loc>
		<lastmod>2024-12-15T13:40:13+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Cyberattaques-_-Une-menace-pour-les-infrastructures-vitales.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cas-dusage/la-cybersecurite-ot-un-enjeu-mondial-lexemple-de-singapour/</loc>
		<lastmod>2024-12-15T13:40:56+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/La-Cybersecurite-OT-_-Un-enjeu-mondial-lexemple-de-Singapour.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Cybersecurite-OT-SingapourMasterplan-2024.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Directive-NIS2.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/solutions-de-cybersecurite-ot/air-gap-le-rempart-ultime-de-la-cybersecurite-ot/</loc>
		<lastmod>2024-12-22T13:02:23+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/11/Air-Gap-_-Le-rempart-ultime-de-la-cybersecurite-OT.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/11/Tom-Cruise-Mission-impossible-Air-Gap.gif</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/11/Air-Gap.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/09/Renforcez-la-cybersecurite-OT-de-vos-reseaux-industriels.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/normes-et-reglementations/iec-62443-tout-ce-quil-faut-savoir/</loc>
		<lastmod>2024-12-23T18:59:40+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/12/IEC-62443-tout-ce-quil-faut-savoir.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/12/Structure-de-la-norme-IEC-62443.png</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/12/Niveaux-de-securite-SL-de-lIEC-62443.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/actualites/iocontrol-un-malware-ciblant-les-infrastructures-ot-et-iot/</loc>
		<lastmod>2024-12-23T19:37:13+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/12/IOCONTROL-Un-malware-ciblant-les-Infrastructures-OT-et-IoT.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/solutions-de-cybersecurite-ot/bastion-informatique-un-atout-cle-pour-votre-cybersecurite/</loc>
		<lastmod>2024-12-25T19:52:24+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/12/Bastion-informatique-_-Un-atout-cle-pour-votre-cybersecurite.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/12/Comment-fonctionne-un-bastion-informatique.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/12/Les-types-de-bastions-informatiques.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/actualites/cybersecurite-les-risques-pour-le-secteur-de-leau-en-france/</loc>
		<lastmod>2025-01-16T11:07:23+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2024/12/Cybersecurite-_-Les-risques-pour-le-secteur-de-leau-en-France.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/normes-et-reglementations/secnumcloud-la-reponse-aux-cybermenaces-sur-le-cloud/</loc>
		<lastmod>2025-01-27T14:38:45+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/01/SecNumCloud-_-La-reponse-aux-cybermenaces-sur-le-cloud-1.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/01/SecNumCloud-_-La-reponse-aux-cybermenaces-sur-le-cloud.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/01/SecNumCloud-3.2.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/choix-dun-produit-ot-les-12-commandements/</loc>
		<lastmod>2025-01-29T11:30:23+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/01/Choix-dun-produit-OT-_-Les-12-commandements.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/actualites/deepseek-r1-lia-chinoise-sous-le-feu-des-cyberattaques/</loc>
		<lastmod>2025-01-29T17:05:33+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/01/Deepseek.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/01/deepseek-logo.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/solutions-de-cybersecurite-ot/cloud-souverain-lessentiel-a-savoir/</loc>
		<lastmod>2025-02-27T15:40:56+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/02/Cloud-souverain-_-lessentiel-a-savoir-1.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/02/Cloud-souverain-_-Lessentiel-a-savoir.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/cybersecurite-ot-pourquoi-reste-t-elle-segmentee-et-deconnectee-de-lit/</loc>
		<lastmod>2025-06-17T18:58:28+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/06/Cybersecurite-OT-_-Pourquoi-reste-t-elle-segmentee-et-deconnectee-de-lIT-_.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/06/Comment-un-reseau-OT-est-segmente.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/06/Microsegmentation.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/06/Les-differents-niveaux-de-segmentation-dun-reseau-OT.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/solutions-de-cybersecurite-ot/cartographie-reseau-un-levier-strategique-pour-la-conformite-nis2/</loc>
		<lastmod>2025-07-04T08:32:16+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/06/Cartographie-reseau-Un-levier-strategique-pour-la-conformite-NIS2.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/06/Les-niveaux-de-cartographie-reseau.png</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/06/De-la-cybersecurite-ponctuelle-a-la-cybersecurite-continue.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/06/Seckiot-Explore.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/06/Sekiot-citadelle.webp</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/06/Logo-Seckiot.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/normes-et-reglementations/iec-62443-sl1-proteger-les-reseaux-ot-contre-les-erreurs-humaines/</loc>
		<lastmod>2025-07-30T11:11:44+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/IEC-62443-SL1.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/IEC-62443-SL1-Proteger-les-reseaux-OT-contre-les-erreurs-humaines.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/normes-et-reglementations/iec-62443-sl2-proteger-vos-reseaux-ot-contre-les-cybercriminels/</loc>
		<lastmod>2025-07-30T14:04:18+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/IEC-62443-SL2.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/IEC-62443-SL2-Proteger-vos-reseaux-OT-contre-les-cybercriminels.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/iec-62443-sl3-un-niveau-de-securite-pour-resister-aux-attaques-ciblees/</loc>
		<lastmod>2025-07-30T15:03:55+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/IEC-62443-SL3.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/IEC-62443-SL2-Proteger-vos-reseaux-OT-contre-les-cybercriminels.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/solutions-de-cybersecurite-ot/mxview-one-et-conformite-iec-62443-ce-quil-faut-savoir/</loc>
		<lastmod>2025-07-30T15:38:20+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/MXview-One-et-conformite-IEC-62443-Ce-quil-faut-savoir.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/MXView-Une-visibilite-complete-sur-votre-reseau-industriel.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/MXView-One-Moxa.png</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/MXview-One-Security-view.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/MXview-One-Power-redundancy-topology.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/solutions-de-cybersecurite-ot/zero-trust-en-ot-proteger-sans-bloquer-la-production/</loc>
		<lastmod>2025-09-26T15:55:15+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/09/Zero-Trust-en-OT-Proteger-sans-bloquer-la-production.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/07/MXView-Une-visibilite-complete-sur-votre-reseau-industriel.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/solutions-de-cybersecurite-ot/soc-ot-la-tour-de-controle-pour-vos-reseaux-industriels/</loc>
		<lastmod>2025-10-05T15:54:44+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/10/SOC-OT-_-La-tour-de-controle-pour-vos-reseaux-industriels.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/10/SOC-OT-La-tour-de-controle-pour-vos-reseaux-industriels.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/attaques-supply-chain-dans-lot-comprendre-et-se-preparer/</loc>
		<lastmod>2025-12-09T15:47:45+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/12/Attaques-supply-chain-dans-lOT-_-comprendre-et-se-preparer.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2025/12/Solrwinds.webp</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/cybersecurite-ot/normes-et-reglementations/iec-62443-4-2-un-imperatif-pour-la-cybersecurite-ot/</loc>
		<lastmod>2026-03-17T14:54:35+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2026/03/IEC-62443-4-2-Un-imperatif-pour-la-cybersecurite-OT.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2026/03/solutions-cybersecurite-ot.jpg</image:loc>
		</image:image>
	</url>
	<url>
		<loc>https://cybersecurite-ot.fr/convergence-it-ot/cybersecurite-ot-ia-le-combo-catalyseur-de-la-convergence-it-ot/</loc>
		<lastmod>2026-04-10T14:49:59+00:00</lastmod>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2026/04/Cybersecurite-OT-IA-_-Le-combo-catalyseur-de-la-convergence-IT_OT.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2026/04/charlotte-AI-de-Crowdstrike.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2026/04/plateforme-SINEC-Secure-Connect-de-Siemens.jpg</image:loc>
		</image:image>
		<image:image>
			<image:loc>https://cybersecurite-ot.fr/wp-content/uploads/2026/04/Firewall-industriel-Moxa.webp</image:loc>
		</image:image>
	</url>
</urlset>
<!-- XML Sitemap generated by Yoast SEO -->