CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 247
L’actualité cyber du 2 au 8 septembre 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
3 septembre 2019. La pêche aux informations sensibles, le dorking – La recherche médicale, cible des cyber espions chinois – Les données de 130 000 gendarmes sur la toile …
A(ré)couter – A (re)voir
- La gendarmerie et les logiciels libres, pour l’émission de rentrée de « Libre à vous ! » sur la radio Cause commune
- Nicolas Arpagian : “Les gendarmes français ont pris la main sur un réseau mondial de botnet” sur BFM TV le 28 août dernier
- Table ronde « H24 7/7 » – Cyberfestival #ANSSI10, les 10 ans de l’Agence lors d’un cyberfestival le 4 juin dernier, sur DailyMotion une vidéo parmi nombre … https://www.dailymotion.com/search/%23anssi
- La gouvernance des données, une nécessité pour les entreprises, une vidéo d’une table ronde organisé par Informatique News
Management de la sécurité de l’Information
- Numérique en santé: les pouvoirs publics recrutent [métier]
- La définition de la Sécurité de l’information (infosécurité, infosec) donnée par Le MagIT
- La loi sur la protection du secret des affaires et les mesures d’instruction in futurum, étude juridique
- Analyse : le cloud a besoin d’une base de données moderne, et les données modernes ont besoin du cloud
- Le dorking ou la pêche aux informations sensibles via les moteurs de recherche, une étude WaveStone
- Les certificats numériques, une réponse adaptée à la sécurité IoT ?
- Authentification multifacteur : une approche parfois pesante mais tellement bénéfique [metier]
- Comment sécuriser le capital applicatif ?
- Comment MuleSoft a corrigé une faille de sécurité critique et évité le pire
- La technique très simple qui a permis de pirater le compte Twitter de Jack Dorsey, pour ensuite envoyer des tweets racistes à plus de 4 millions de personnes avant d’être sécurisé
- C’est la rentrée … et si vous protégiez vos données ?
Veille de veille(s)
- La Veille cyber hebdomadaire N.246 est en ligne, un retour sur la semaine du 26 août au 1er septembre 2019, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Vidéosurveillance excessive : clôture de la mise en demeure à l’encontre de l’Institut des techniques informatiques et commerciales (ITIC), la CNIL communique …
- La CNIL et le marketing ciblé : le feuilleton de l’été 2019, analyse juridique
- Conformité au RGPD : où en sont les entreprises ?
- 82% des Français ne savent pas que leur voix est une donnée personnelle protégée par le RGPD !
- RGPD : Première amende pour la Suède après avoir utilisé la reconnaissance faciale dans un lycée
- RGPD : faute collective pour les assistants vocaux ?
Les problématiques des (r)évolutions numériques en cours
- Les Algorithmes De Recommandations Mettent En Danger Votre Liberté
- YouTube devrait verser 132 millions d’euros pour avoir mal protégé les données des mineurs
- Une nouvelle génération de fake news déferle sur l’Europe
- Zao, l’application de vidéos «deepfake» qui inquiète les internautes chinois
- WhatsApp, faille que vaille
Des nouvelles du CyberFront
- Le ComCyber communique sur Twitter le 2 sept. à 12:50 … Le COMCYBER fait sa rentrée. Le GDA Didier Tisseyre prend ses fonctions de Commandant de la cyberdéfense. Il succède au GCA Olivier Bonnet de Paillerets, dont nous saluons l’action, et auquel nous souhaitons pleine réussite dans ses nouvelles fonctions.
- L’ANSSI publie un rapport sur une Campagne de récupération d’identifiants de connexion. Infrastructure malveillante ciblant des institutions gouvernementales et des entités stratégiques par un bulletin d’actualité du CERT-FR
- Comment la recherche médicale est devenue la cible du cyber espionage chinois
- L’espace, nouveau champ de bataille pour Washington
- Google convoite les câbles sous-marins, là où transitent quasi toutes nos données internet
- Les Etats-Unis songent à bloquer un projet de câble sous-marin vers Hong Kong
- Tunisie – La sécurité informatique lance une alerte aux étudiants
- Les chemins de fer suisse cherchent des partenaires pour créer et gérer un centre de cybersécurité
- Cyberattaques : les entreprises maritimes ciblées
- Une liste de violations de données et de cyberattaques de juillet 2019 – 2,3 milliards d’enregistrements divulgués (en)
- Un site de réservation de voyages victime d’une fuite de données
- Une étude révèle une nouvelle tactique furtive utilisée par des applications malveillantes sur le Google Play Store consistant à cliquer automatiquement et sournoisement sur les annonces publicitaires pour générer du profit
- La Chine intercepte des textes de WeChat provenant des États-Unis et de l’étranger. Des millions de conversations tenues à l’étranger étant signalées, collectées et stockées, selon un chercheur
- Piratage d’iPhone: la Chine soupçonnée d’espionnage envers les Ouïghours
- Les données personnelles de 130 000 gendarmes ont fuité sur internet
- Yves Rocher victime d’une faille de sécurité: les données de 2,5 millions de clients exposées
- Le « pseudo rançongiciel » GermanWiper demande une rançon, mais les données sont irrécupérables
Matière à réflexions
- 4 choses que vous devriez protéger dans votre vie numérique
- Jean-Noël de Galzain : « Internet est devenu une zone d’affrontement et de guerre plus ou moins larvée », accès abonnés
- Génération Z : L’Impact Des Nouvelles Technologies
Études, enquêtes et référentiels
- Le Business Email Compromise (BEC) dépasse les ransomwares et les violations de données dans les réclamations de cyberassurance, une étude de la Cie d’assurance AIG
- Le dernier rapport de sécurité Trend Micro révèle une hausse de 265 % des événements liés aux attaques sans fichiers !
- 2019 Midyear Security Roundup Evasive Threats, Pervasive Effects, le rapport de Trend Micro
- + 154 % de malwares IoT en 4 trimestres selon un rapport McAfee
- Les cybercriminels misent toujours davantage sur les techniques d’évasion et de contournement des analyses antimalware pour éviter de se faire détecter, une étude FortiNet
- Les menaces liées aux accès privilégiés dans la finance en 2019, une étude BeyondTrust
Séminaires – Conférences – Journées
- Le CyberCercle organise une journée sur la sécurité numérique, facteur de la transformation numérique, le 24 octobre prochain à Lyon dans le cadre de son Tour de France 2019
- Challenge européen de cybersécurité : l’entraînement de la Team Ffrance commence ! l’ANSSI communique …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Quelle IA pour votre cybersécurité ?
- Les risques de l’Intelligence Artificielle (en)
- En catimini, le Royaume-Uni s’impose en champion de la reconnaissance faciale, accès abonné
- Assistants vocaux : comprendre les rouages avant d’en avoir peur
Interrogations / Perspectives / Prospectives
- Explicabilité des IA : quelles solutions mettre en œuvre ?
- Algorithmes discriminatoires : la lente prise de conscience de la tech
- Intelligence artificielle : un logiciel pour réduire le gaspillage alimentaire
- Comparé à l’intelligence artificielle, l’intellect humain serait pareil à celui des chimpanzés selon Musk
- Intelligence artificielle : « Nous avons déjà vécu une trop longue phase de confiance aveugle », l’opinion de Jacopo Domenicucci, philosophe
- Pour faire progresser son IA, Facebook va utiliser… Minecraft !
- Ce qu’il faut savoir sur le plus grand processeur d’IA au monde
Santé
- Analyse du rapport de la Haute Autorité de Santé « numérique : quelle (r)évolution ? », notamment sur les principes de bon usage des données sensibles et de l’intelligence artificielle
Enseignement
Événements – Livres / Rapports / Études …
- Grand remplacement technologique : comprendre l’autonomisation et dompter la machine, extrait de l’ouvrage de Christophe VICTOR, le monde qui vient
- AgendaIA.com : un nouvel agenda de l’intelligence artificielle, les salons, les conférences …
5 septembre 2019. Sensibiliser les personnels à la sécurité économique, à la sécurité des SI – La fraude à la carte SIM sur le devant de la scène – Le courrier malveillant, principale menace pour les entreprises – Arnaque au président sur une mauvaise voix – Une plateforme européenne de lutte contre la cybercriminalité …
A(ré)couter – A (re)voir
- C’est la rentrée, pensons aussi à sécuriser nos données, Damien BANCAL sur Weo TV …
- Après sa saga de l’été dédiée à l’histoire du droit du numérique l’équipe de NoLimitSecu reprend son hebdomadaire avec le phishing pour sujet
- Le Balado – 7, un podcast canadien sur les impacts et enjeux sociaux liés à la cybersécurité et aux technologies de l’information
- L’intervention d’Alice CHERIF, chef de la section cybercriminalité du parquet de Paris au 10e anniversaire de l’ANSSI
Informations
- Lancement de la « task force blockchain », le communiqué de presse de la DGE, la Direction Générale des Entreprises de fin juillet
Management de la sécurité de l’Information
- Pour 65% des entreprises, il est important d’instaurer une culture de la sécurité auprès des collaborateurs, une étude Infosys pour présenter …
- Un kit de sensibilisation des atteintes à la sécurité économique proposé par l’Institut national des hautes études de la sécurité et de la justice (INHESJ) et la Direction générale de la Gendarmerie nationale (DGGN)
- sur le site de l’Institut https://inhesj.fr/kit-de-sensibilisation-des-atteintes-la-securite-economique
- Sensibilisez efficacement à la sécurité des SI, un dispositif proposé par un cabinet de communication, un dispositif qui comprend notamment une série de 11 vidéos accessibles en ligne https://www.securite-des-si.com/
- Cyberassurance : des indemnisations dominées par le piratage d’e-mail, analyse à partir de l’étude de l’assureur AIG …
- Surprise, l’attaque par emails est désormais la principale cybermenace pour les entreprises
- Le Business Email Compromise (BEC) dépasse les ransomwares et les violations de données dans les réclamations de cyberassurance
- Sinistres Cybers : les « ransomwares » perturbent l’activité, l’étude d’AIG…
- Ransomware : AIG confirme la tendance à des opérations ciblées
- Ingénierie sociale : comment les cybercriminels tirent profit de la psychologie humaine
- Stratégie IoT dans l’industrie de la fabrication : les étapes à suivre pour sécuriser les infrastructures IT
- Vulnérabilités des données : le risque zéro n’existe pas
- Universités : faire face aux enjeux de cybersécurité
- Les pièces jointes comme point d’entrée pour les logiciels malveillants (malware). Sont-elles donc utiles ou inutiles ?
- Piratage : les dangers des arnaques à la carte SIM, suite au piratage dont le patron de Twitter a été victime
- Sauvegardes hors ligne dans un monde en ligne; Comment protéger vos sauvegardes stockées dans le cloud public, un article du NCSC, le Centre national de cybersécurité britannique
Veille de veille(s)
- [SECHebdo] 3 sept 2019, la veille cyber du Comptoir Sécu en vidéo
- La newsletter hebdomadaire Threat Landscape d’Intrinsec
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La vérification d’identité : une faille importante dans le règlement RGPD
- Contrefaçon : pas d’identification des adresses IP sans une collecte conforme au RGPD
- Souveraineté numérique : « Les particuliers hésitent de moins en moins à saisir la Cnil » se félicite Nicole Belloubet
- Données personnelles : les mauvaises pratiques des sites de santé, accès abonnés
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Cybersécurité : l’Europe va se doter d’une nouvelle plate-forme pour mieux lutter contre les criminels
- La France en quête de son autonomie stratégique spatiale
- Les autorités françaises s’attaquent aux cyber-attaques sur tous les fronts – ANSSI, info sur le site The Daiky Swig (en)
- France – Le commandement de l’espace devient réalité
- Le gouvernement maintient le moratoire sur les machines à voter
- Cybercriminalité : visages et faits d’armes de l’Internet clandestin africain
- Cybersécurité : les géants de la tech et le gouvernement américain préparent les élections de 2020
- Une campagne de détection des « fake news » menée par les militaires aux U.S.A.
- Corée du Sud – Cybersécurité : une stratégie globale sera mise en œuvre jusqu’en 2022
- La Finlande souligne l’importance de la coopération mondiale en matière de cybersécurité (en)
- Les États-Unis mobilise l’armée pour lutter contre les fausses informations et la désinformation (en)
- Huawei accuse les États-Unis de cyberattaques
- Comment les cyberattaques et la désinformation ont tenté de juguler les manifestations de Hong Kong
- Les Fournisseurs d’accès à Internet de Hong Kong refusent d’aider la Chine à censurer Internet, car « de telles restrictions marqueraient le début de la fin de l’Internet ouvert de Hong Kong »
- Deepfake : l’arnaque boostée aux réseaux neuronaux
- Check Point alerte sur des SMS contrefaits pour dérober des emails
- Des centaines de millions de numéros de téléphone d’utilisateurs de Facebook étaient librement accessibles
- Yahoo. Une panne géante qui touche particulièrement la France
- Amazon se prend une amende de 4 millions d’euros par la justice française pour ses clauses abusives
- Protection des données : 170 millions de dollars d’amende pour Google et Youtube
Matière à réflexions
- L’omission monumentale de l’économie digitale (ou comment j’ai failli passer à côté de ma vie), la force de l’écrit dans l’économie digitale
- Numérique, droit et justice : « vers de nouveaux usages et un bouleversement de la prise de décision »
Études, enquêtes et référentiels
- Regards croisés sur la guerre électronique, une étude de l’IFRI
- Un cadre éthique pour l’usage des données de santé proposé par le MITRE (en)
- Le coût des violations de données flambe, une étude IBM/Ponemon Institute. Les PME particulièrement sensibles à l’impact financier d’une violation de données …
- Kaspersky : Un tiers des Français seraient prêts à vendre leurs données personnelles à un inconnu
- La fin du ransomware n’a pas sonné (et 4 conseils pour les éviter)
- Les décideurs français résistent face aux tentatives de rançons
- Un travailleur sur quatre volerait des informations sur l’entreprise pour obtenir un emploi chez un concurrent selon une étude réalisée par Gurucul
- Données personnelles dérobées : les Français paieraient en moyenne 2850€ pour les récupérer, une enquête LastPass
Séminaires – Conférences – Journées
- Le numérique citoyen : une affaire de famille, à Poitiers les 21/22 septembre pour être des datas heroes
- Symposium sur la cybersécurité : échanges d’idées entre experts de l’OTAN et des pays, du 15 au 17 Oct. prochain en Belgique, à Mons
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Des experts US proposent de placer l’arsenal nucléaire du pays sous le contrôle d’une IA pour pouvoir contrecarrer d’éventuelles attaques de la Russie ou de la Chine
- La reconnaissance faciale, une note de l’Office parlementaire d’évaluation des choix scientifiques et technologiques
Interrogations / Perspectives / Prospectives
- La prochaine étape de la révolution des algorithmes: créer une intelligence artificielle avec une sensibilité humaine (en)
- Le long chemin du workflow à la RPA et à l’IA
- Comment la prochaine Commission européenne devrait s’attaquer à l’IA (en)
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en)
- Améliorer la capacité des systèmes d’IA à reconnaître les émotions humaines (en)
Économie – Business
- AMI « intelligence artificielle » : 15 nouveaux lauréats se saisissent de l’IA pour leurs missions de service public
- Allianz France lance « Ask », une solution d’intelligence artificielle au service de la relation client et des réseaux de distribution
- Financer l’intelligence artificielle, quelles retombées économiques et sociales pour le Québec? Une note socio-économique de l’Institut de recherche et d’informations socioécomiques (IRIS)
Événements – Livres / Rapports / Études …
8 septembre 2019. L’ANSSI, c’est 120 à 150 recrutements par an – D’abord un retour aux bases de la sécurité – Sensibiliser les jeunes à la cybersécurité par le jeu ! La Marine nationale mobilisée contre les cybermenaces – Wikipedia victime d’une attaque en DDoS …
A(ré)couter – A (re)voir
- Nouveau monde. Des escrocs utilisent l’intelligence artificielle pour imiter la voix du PDG, dans la chronique de Jérôme COLOMBAIN sur FranceInfo
Informations
- Europe du numérique – Bilan de la Commission européenne 2014-2019, RGPD, roaming, fiscalité …
- La NSA développerait une crypto-monnaie quantum-resistant
- COBOL fête ses 60 ans: pourquoi il nous enterrera tous
Management de la sécurité de l’Information
- Les métiers de l’ANSSI. 120 à 150 recrutements par an !
- Réservons un siège à la data dans les Comex
- Assurance : vers un nouveau record des cyberattaques en 2019
- La filière de la cybersécurité va enfin voir le jour !
- Cybersécurité : une rentrée sous le signe de la remise à plat, d’abord un retour aux bases de la sécurité (!)
- Prévoir une obligation d’authentification forte, la directive européenne DSP2, son analyse par Mathias Avocats
- Gouvernance des données dans le cloud : comment l’aborder
- Face au cloud, les RSSI gardent leurs distances
- 5 choses à faire pour sécuriser vos données
- La messagerie reste toujours le maillon faible de la cybersécurité
- Des hackers révèlent les dangers cachés du wifi public et expliquent comment les éviter
- Premier module Metasploit Exploit pour BlueKeep (CVE-2019-0708) (en)
- Ces sites qui ont les pires politiques en matière de mot de passe, une page GitHub recense les sites …
- 1, 2, 3 cyber : sensibiliser les plus jeunes par le jeu !
- Les ressources sont accessibles ici … https://github.com/wavestone-cdt/1-2-3-Cyber
- Recommandations de sécurité relatives à TLS, protocole de protection des échanges réseau, l’ANSSI rappelle la publication de son guide au moment où le NIST (National Institute of Standards and Technology) met en ligne ses directives sur le sujet
Veille de veille(s)
- Le rapport hebdomadaire du 6 sept 2019 du NCSC, le Centre national de cybersécurité britannique
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL veut sensibiliser le public sur l’usage des montres connectées destinées aux enfants
- Montres connectées pour enfants : quels enjeux pour leur vie privée ?, le communiqué de la CNIL
- Que faire quand la Cnil frappe à votre porte ?
- Protection des données : le RGPD, inefficace ?
- Vie privée : Google veut faciliter l’usage de la « confidentialité différentielle »
- Recrutement et RGPD : les grands principes de conformité
- « Application du RGPD : une opportunité pour les entreprises »
Les problématiques des (r)évolutions numériques en cours
- Identité numérique : pouvez-vous vraiment la protéger ?
- Les géants de la tech lancent le « deepfake challenge », pour lutter contre la désinformation
- 82 % des professionnels de la sécurité informatique ne font pas confiance aux élus pour légiférer efficacement en matière de sécurité, selon une étude
- Concurrence : « Ouragan en vue sur Google », accès abonné
- La taxe sur les Gafa pourrait porter préjudice à la France, met en garde la Cour des comptes
Des nouvelles du CyberFront
- L’OTAN va relancer un test géant de sa cyberdéfense
- La directrice de la nouvelle direction cybersécurité de la NSA affirme que l’Agence doit partager davantage d’informations sur les menaces numériques (en)
- Séoul – Dialogue de défense: le général Nguyên Chi Vinh parle de la cybersécurité
- Bitcoin : Google manipulé pour booster le cours de la cryptomonnaie ?
- Audition de Guillaume TISSIER, Président de CEIS, par la Commission des affaires européennes sur les effets de la transformation de l’ENISA sur l’architecture de la cybersécurité européenne et les conséquences plus larges de l’adoption du paquet cybersécu [pdf]
- La Marine nationale sur le pont pour contrer la cybermenace
- Gendarmerie et « machines zombies » : questions sur une « désinfection », questions juridiques …
- Une faille de sécurité informatique a laissé un accès aux données personnelles de 130.000 gendarmes
- Arnaque au phishing. Les escrocs s’en prennent aux frais de douane, une alerte que Choisir
- Un défaut sur Google Chrome permettrait à un hacker de prendre le contrôle d’un ordinateur
- Les sites web de test de dépression collectent et vendent vos données
- Enième scandale Facebook : les numéros de téléphone de 420 millions de comptes dans la nature
- Ransomware : les criminels voulaient 5,3 millions, la ville n’avait que 400 000 dollars à offrir
- Cybersécurité : 600.000 trackers GPS sont menacés par leur mot de passe
- Des milliers de serveurs infectés par le nouveau ransomware Lilocked (Lilu)
- Au moins 47 000 serveurs vulnérables à des attaques à distance
- #WikipediaDown : Wikipédia est tombé à cause d’une puissante attaque informatique
- Attaque malveillante sur Wikipedia: ce que nous savons et ce que nous faisons, le communiqué de la Fondation (en)
- Monster.com admet une fuite de données, mais n’a pas prévenu les victimes
- Le créateur du fameux botnet IoT Satori risque jusqu’à dix ans de prison
Matière à réflexions
Études, enquêtes et référentiels
- Risque cyber : comment coordonner la lutte ? un dossier de la « Revue-Banque » accès payant ou abonnés sauf … L’édito … Face aux risques de crise cyber et un article de l’ANSSI Les acteurs financiers face au risque cyber
- Stratégies de Protection et d’Eradication des Ransomwares : FireEye Publie un Guide des Meilleures Tactiques
- Fuites de données : un coût en hausse de 12% pour les entreprises, l’étude IBM/Ponemon déjà évoquée …
Séminaires – Conférences – Journées
- Challenge européen de cybersécurité : voici comment la Team France s’entraîne
- 5 ème colloque sur la cybersécurité en santé le 3 octobre prochain organisé par le ministère des solidarités et de la santé
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Vulnérabilités de l’intelligence artificielle en matière de sécurité et ce leur portée. Comment les décideurs politiques peuvent y remédier, une étude du Belfer Center for Science and International Affairs (en) [pdf]
- Armes létales autonomes : fantasme ou réalité ?
- L’intelligence artificielle et la guerre (en), accès sous conditions d’inscription
- Nouveau monde. Des escrocs utilisent l’intelligence artificielle pour imiter la voix du PDG, dans la chronique de Jérôme COLOMBAIN sur FranceInfo
Interrogations / Perspectives / Prospectives
- « IA » contre « IB » : la guerre des intelligences aura t elle lieu ?
- L’I.A. est morte… vive l’I.H. !!!
- Au fait, savez-vous vraiment ce qu’est une IA?
- L’intelligence artificielle et la blockchain peuvent-elles se combiner ?
- L’IA entre dans l’ère de l’utilisation courante
- 15 problèmes de société que l’intelligence artificielle peut résoudre
- Toulouse attire une star américaine de l’intelligence artificielle
Économie – Business
- Le marché de l’intelligence artificielle porté par le conseil dans les mois qui viennent
- Comment l’IA aide l’entreprise à sourcer, piloter et… innover dans ses achats
- La France dans le peloton de tête des dépenses européennes dans l’IA
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.247 est en ligne, un retour sur la semaine du 2 au 8 septembre 2019, sans oublier son extrait dédié à l’intelligence artificielle […]
J'aimeJ'aime