<?xml version="1.0" encoding="UTF-8"?>
<urlset
      xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"
      xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
      xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9
            http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd">
<!-- created with Free Online Sitemap Generator www.xml-sitemaps.com -->

<url>
  <loc>http://cyber-serenite.fr/</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-serenite</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/contactez-nous</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/enjeux-d-une-cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/atouts-d-une-cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/offres-cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/offres-cyber-assurance/la-solution-d-assurance-cyber-serenite</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/offres-cyber-assurance/la-solution-d-assurance-cyber-serenite/assurance-financiere</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/offres-cyber-assurance/la-solution-d-assurance-cyber-serenite/assistance-gestion-crise</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/offres-cyber-assurance/la-solution-d-assurance-cyber-serenite/plateforme-gestion-crise</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/offres-cyber-assurance/la-solution-cyber-pme</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/indemniser-un-cyber-risque</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-risques</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-risques/vulnerabilite-des-entreprises</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-risques/menace-pour-les-entreprises</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-risques/nos-offres-cyber-risques</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-risques/nos-offres-cyber-risques/cyber-prevention</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-risques/nos-offres-cyber-risques/cyber-intrusion</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-risques/nos-offres-cyber-risques/sos-hacking</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-risques/nos-offres-cyber-risques/plateforme-cyber-crise</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cybertheque</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-lexique</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faq/</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faq/cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faq/cyber-risques</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faq/cyber-attaque</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faq/cyber-crise</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/la-cyber-assurance-une-protection-efficace-pour-faire-face-aux-consequences-d-une-cyber-attaque</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/gerez-une-cyber-crise-en-toute-securite-une-plateforme-dediee-et-une-experience-reconnue-de-nos-experts-en-gestion-de-crise</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/testez-la-vulnerabilite-de-votre-entreprise-aux-cyber-risques-et-le-niveau-de-securite-de-votre-reseau-informatique</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/souscription-cyber-assurance/home/</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/souscription-cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/nouveau-vol-massif-de-donnees-personnelles-chez-orange</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/un-hacker-allemand-a-pirate-le-site-web-de-la-nsa</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/cyberattaques-la-france-tres-touchee</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-assurance/qu-est-ce-qu-une-cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-assurance/pourquoi-souscrire-une-cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-assurance/a-qui-s-adresse-la-cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/liens/</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/devenir-partenaire</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/mentions-legales</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/plan-du-site</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cgu</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/tag/Violation%20de%20donn%C3%A9es</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/tag/S%C3%A9curit%C3%A9%20Informatique</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/tag/Cyber-attaque</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/microsoft-laisse-une-faille-beante-dans-les-vieux-windows-xp</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/tag/Cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/les-risques-cyber-pourraient-provoquer-un-choc-mondial-etude-zurich</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/tag/Juridique</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/heartbleed-l-anssi-publie-trois-recommandations-et-une-documentation</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/bug-heartbleed-les-cles-de-chiffrement-privees-bel-et-bien-compromises</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/donnees-personnelles-la-cnil-gagne-contre-les-pages-jaunes</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/importante-faille-de-securite-sur-internet</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/annuaires-en-ligne-on-ne-joue-pas-avec-les-donnees-personnelles</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/bon-de-91-des-cyber-attaques-dans-le-monde-en-2013</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/un-bug-d-heart-bleed-pourrait-compromettre-une-grande-partie-de-l-internet</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/l-otan-cible-par-une-cyber-attaque</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/piratage-demission-du-dsi-de-target</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/le-francais-snecma-a-ete-vise-par-des-hackers</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/kickstarter-victime-d-un-vol-de-donnees-personnelles</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/un-virus-informatique-soupconne-d-etre-sponsorise-par-un-etat</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/vol-de-donnees-et-maintenant-les-hotels-marriott-holiday-inn</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/piratage-orange-la-dcri-saisie-de-l-enquete</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/orange-les-donnees-personnelles-de-800-000-clients-piratees</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/alerte-aux-cryptolockers-ces-nouveaux-pirates-informatiques-venus-de-l-est</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/allemagne-16-millions-de-boites-email-piratees</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/piratage-de-target-des-donnees-personnelles-egalement-derobees-en-plus-des-codes-pin</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/google-condamne-a-150-000-euros-d-amende-pour-manquements-a-la-loi-informatique-et-libertes</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/yahoo-mail-victime-d-une-attaque-informatique</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/les-donnees-de-4-6-millions-de-comptes-snapchat-en-fuite-sur-le-web</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/donnees-privees-target-confirme-le-vol-des-codes-pin-chiffres</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/donnees-privees-le-piratage-de-target-encore-plus-grave-qu-annonce</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/intrusion-adobe-trop-lent-a-alerter-les-utilisateurs-victimes</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/attaque-sur-adobe-38-millions-d-utilisateurs-touches</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/les-assureurs-visent-la-cyberprotection</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/l-hebergeur-francais-ovh-victime-d-un-piratage</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/dossiers-de-patients-sur-le-net-le-secret-medical-pris-en-defaut</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/enquete-des-donnees-medicales-confidentielles-accessibles-sur-le-web</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/de-faux-courriels-edf-par-centaines-de-milliers</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/actualites/tag/Cyber-crise</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/obtenir-un-devis</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-assurance/quels-sont-les-risques-couverts-par-la-cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-assurance/quelles-sont-les-garanties-offertes-par-la-cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-assurance/quelle-difference-entre-une-assurance-tous-risques-informatiques-et-une-cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-assurance/faut-il-faire-un-audit-de-vulnerabilite-avant-de-souscrire-a-une-cyber-assurance</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-assurance/comment-l-assureur-indemnise-t-il-un-cyber-sinistre</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-risques/quels-sont-les-cyber-risques-auxquels-l-entreprise-doit-faire-face</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-risques/quelles-menaces-representent-les-cyber-risques-pour-l-entreprise</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-risques/peut-on-se-proteger-efficacement-contre-les-cyber-risques</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-risques/comment-mesurer-la-vulnerabilite-du-systeme-d-information-aux-cyber-risques</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-risques/qu-est-ce-qu-une-violation-de-donnees</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-risques/quel-est-le-cout-d-une-violation-de-donnees</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-attaque/quelles-sont-les-cyber-menaces-pesant-sur-le-systeme-d-information</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-attaque/comment-se-proteger-efficacement-d-une-cyber-attaque</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-attaque/quelles-sont-les-consequences-potentielles-d-une-cyber-attaque</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-attaque/comment-estimer-ou-evaluer-le-cout-d-une-cyber-attaque</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-crise/quelle-s-mesure-s-de-protection-mettre-en-oeuvre-pour-faire-face-a-une-cyber-crise</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/faqs/cyber-crise/comment-gerer-efficacement-une-cyber-crise</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/souscription-cyber-assurance/simulation-cyber-tpe/</loc>
</url>
<url>
  <loc>http://cyber-serenite.fr/cyber-assurance/souscription-cyber-assurance/simulation-cyber-pme/</loc>
</url>
</urlset>