CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 260
L’actualité cyber du 2 au 8 décembre 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
3 décembre 2019. La CNIL publie son registre RGPD – La mise en place d’une plateforme de données de santé pour la recherche hébergée par MicroSoft – Des millions de SMS offerts à qui en veut …
A(ré)écouter – A (re)voir
- La guerre hybride expliquée par le renseignement militaire, en 2 vidéos, un général, un historien …
- Les cyber opérations et leurs lois, dans le podcast de l’IRSEM, l’Institut de Recherche Stratégique de l’École Militaire. L’applicabilité du droit international aux cyber-opérations avec François DELERUE à partir de la 13e minute de l’émission
- Débat d’experts en cybersécurité sur BFMBusiness le 30 novembre
- Technique – L’outil open source BloodHound, un outil de détection d’attaques d’Active Directory au micro de l’équipe NoLimitSecu avec Romain BENTZ
- Fraudeurs fiscaux : le fisc tisse sa toile sur Internet, dans la chronique de Nathalie CHICHE sur RCJ
- Internet éthique et responsable ? Chiche ! Fabrice MATTATIA, délégué à la protection des données (DPO) du Ministère de l’Intérieur au micro de … Nathalie CHICHE
Informations
- Numérique : quelles sont les personnalités à suivre dans la nouvelle Commission européenne ?
- 5G en Suisse: le groupe de travail n’a pas pu se mettre d’accord
- Taxe GAFA : Washington brandit la menace d’une imposition massive des produits français
- Le wifi permet de voir à travers les murs
Management de la sécurité de l’Information
- Les prédictions CyberArk pour 2020 en matière de cybersécurité
- Cybersécurité: 693 incidents déclarés par les structures de santé depuis deux ans
- Industrie de la santé : ce secteur est-il devenu le plus vulnérable aux cyberattaques ?
- Le long chemin vers un système de santé résilient
- Télémédecine : publication des études et mise en concertation du référentiel socle de télémédecine
- Les entreprises maritimes européennes vulnérables aux menaces de cybersécurité (en)
- Les conséquences de la fuite de données : perte de réputation de la marque et impacts financiers
- La réactivité au cœur du dispositif de cybersécurité
- Sécurité IoT, une priorité des entreprises et des opérateurs
- Surmonter les 5 principaux problèmes des administrateurs réseau et de pare-feu
- Ransomware : où concentrer ses efforts de détection ?
- L’entrée en vigueur du RCS pourrait exposer les utilisateurs à des cyberattaques, le nouveau protocole de communication qui doit remplacer les SMS présentent des vulnérabilités
- 10 ans de malwares : en 2010, Stuxnet ouvre le bal, premier article d’une série annoncée sur ZDNet
- CLOP: L’erreur humaine pour cible dans les campagnes de ransomware
- Les courriels de phishing en entreprise ça marche encore, voici pourquoi
- Une vidéo choc sur la dernière faille informatique sur Android
- Les étudiants de Normandie formés aux cyberattaques visant les entreprises, une première
Veille de veille(s)
- Celle qui détient le biopouvoir, la newsletter techno-juridique de la semaine du Cabinet Aeon…
- La newsletter hebdomadaire Threat Landscape d’Intrinsec du 2 décembre
- [SECHebdo] 26 nov 2019, la veille cyber du Comptoir Sécu en vidéo
- La défence s’installe à l’EPFL et la Suisse s’associe à “Have I Been Pwned”, la veille du Décodeur du 1er décembre 2019
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- RGPD et registre des traitements : la CNIL montre l’exemple
- Vidéoprotection : quelles sont les dispositions applicables ? Une information de la CNIL
- Le gendarme était en ballade dans les fichiers, une décision du Conseil d’État évoquée par Olivier ITEANU
- Quand le Parlement européen est sanctionné pour la violation du RGPD
- Rencontrez la CNIL au Forum de l’emploi tech de l’État le 12 décembre 2019
- Le taux de conformité au RGPD reste faible, selon une nouvelle étude de Talend
- 14 janviers 2020 Université AFCDP des DPO : Découvrez le programme !
- Des chercheurs montrent qu’on peut vous réidentifier avec vos données anonymisées, non protégées par le RGPD
- Vous prendrez bien un peu de données personnelles ? La tribune de Cédric CARTAU
Les problématiques des (r)évolutions numériques en cours
- Données de santé : la plate-forme de la discorde. L’hébergement par Microsoft des informations accessibles par le Health Data Hub fait polémique, accès abonnés
- Diffuser une deepfake en Chine constitue désormais un crime
- Google : Cette nouvelle fonctionnalité va vous protéger du phishing
- La drôle de guerre des GAFA
- Signalez votre appareil en panne, et participez à la lutte contre l’obsolescence organisée ! – observatoire des pannes de l’UFC-Que Choisir
Des nouvelles du CyberFront
- La Belgique vient d’anéantir Amaq, l’agence de l’Etat islamique
- Suisse – Le cybercampus defense s’installe à l’EPFL
- La coopération en matière de cyberdéfense au centre d’une rencontre entre l’OTAN et l’Australie
- Corée du Nord : Washington arrête un expert en cryptomonnaie
- Enlèvement, cyberattaque, infiltration… les révélations explosives d’un ex-espion chinois
- Airbus : les 16 employés soupçonnés d’espionnage licenciés
- Les autorités ont mené avec succès une opération de démantèlement d’un malware qui ne disait pas son nom et se présentait comme un outil légitime d’administration à distance
- Une base de données renfermant des millions de SMS privés, a été exposée en ligne sans aucun chiffrement, découverte faite par des chercheurs en sécurité de la société vpnMentor
- 61% des publicités malveillantes ciblent les utilisateurs de Windows
- Mixcloud : les données de 21 millions d’utilisateurs sur le Dark Web
Matière à réflexions
- Les collectivités au milieu du gué, un éditorial d’Agnès LEBRUN, Vice-présidente de l’AMF
- Les règles de confidentialité changent le visage de la cybersécurité (en)
Études, enquêtes et référentiels
- Les banques contraintes de renforcer la lutte contre le risque cyber, une alerte de l’Autorité bancaire européenne dans son rapport annuel
Séminaires – Conférences – Journées
- Le Forum de l’emploi tech de l’État, le 12 décembre prochain …
- Désinformation et cyberattaques. Les stratégies visant à déstabiliser les États et les institutions ont fait l’objet d’un colloque international le 29 novembre à Montréal
- Le Tour de France de la Cybersécurité fait étape le 10 décembre 2019 à l’Hôtel de Région à Nantes avec la 1ère édition des Rencontres de la Cybersécurité Pays de la Loire
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- L’intelligence artificielle au service du combat aéroterrestre
- L’armée américaine sera composée de cyborgs en 2050
- La Russie créera la première brigade de robots de combat d’ici le milieu des années 2020
- IA : pourquoi les villes intelligentes auront un sérieux problème de respect de la vie privée
- Une application russe gratuite conçue pour améliorer la sécurité des piétons
- L’Australie utilise l’IA pour détecter l’utilisation de smartphone au volant
- Le projet européen SOCCRATES automatise la cybersécurité des systèmes industriels
Interrogations / Perspectives / Prospectives
- L’intelligence artificielle menace tous les métiers, mais pas au même moment sur France3, séquence vidéo …
- Quelles sont les applications possibles de l’intelligence artificielle? Une vidéo de l’ESSEC
- Les mythes et légendes de l’intelligence artificielle, interview de JF GOUDOU
- L’IA peut-elle devenir consciente ? Ou comment limiter les préjugés inconscients dans les prises de décisions
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en)
-
-
Stratégie DSI#3 : Spécial IA, un dossier Le MagIT
-
-
Santé et intelligence artificielle
- Données de santé : la plate-forme de la discorde. L’hébergement par Microsoft des informations accessibles par le Health Data Hub fait polémique, accès abonnés
Recherche et développement
- Un algorithme de machine learning d’Alibaba Cloud en libre accès sur GitHub
- Retour sur NEURONIC, le projet de Réseau Neuronal Binaire à base d’architecture hybride de mémoires intégrant des fonctions de calcul (CMOS/RRAM) pour la fusion de capteurs
- Amadeus propose un nouvel ensemble d’API basé sur de l’IA dans le cadre du programme Amadeus for Developers
- Focus sur le LabCom ALAIA et son programme de recherche dans le domaine des technologies informatiques pour l’apprentissage des langues étrangères
Économie – Business
Événements – Livres / Rapports / Études …
5 décembre 2019. Protection des données, la CNIL met en demeure le ministère de l’intérieur – La doctrine cyber du ministère des armées analysée par un consultant – Comment l’intelligence artificielle contribue à la supériorité opérationnelle, la réponse de la ministre des armées – Création d’un Comité d’éthique du numérique …
A(ré)écouter – A (re)voir
- Taxe Gafa : on vous explique pourquoi la tension monte à nouveau entre la France et les États-Unis sur FranceInfo
- Tuto : ne pas se faire pirater – Defakator, un youtubeur qui a décidé de s’attaquer aux fausses infos; c’est un tweet de Cybermalveillance.gouv.fr qui me l’a fait découvrir
Informations
- Deux nouveaux records dans le cassage de clés de chiffrement
- Décret n° 2019-1271 du 2 décembre 2019 relatif aux modalités de classification et de protection du secret de la défense nationale
- Vers la refonte des cartes d’identité, bientôt dotées d’un nouveau format et d’une puce
- Les fondateurs de Google quittent la direction d’Alphabet
- Une agence au cœur de la cybersécurité européenne, l’histoire de l’ENISA, l’histoire de la cybersécurité européenne par JB DEMAISON
Management de la sécurité de l’Information
- La donnée est-elle vraiment le nouvel or noir ? Pas toujours…
- Data analyst, développeur Web et ingénieur cybersécurité : qui a le profil pour le devenir ?
- Santé : une pratique de la cybersécurité encore difficile à qualifier
- « La responsabilité de la cybersécurité ne doit pas incomber à la DSI de l’hôpital mais au directeur. »
- Accéder à l’ordinateur du salarié : les conditions
- Des chercheurs révèlent des vulnérabilités dans les logiciels Autodesk, Trend Micro et Kaspersky
- 2020 : gare à l’effet papillon du ransomware, prévient CyberArk
- Cloud, sécurité des données et conteneurs : les prédictions technologiques pour 2020
- McAfee dévoile ses prédictions en matière de cybersécurité pour 2020
- Gérer les accès, les authentifications et les identités : des impératifs en matière de cybersécurité [IAM]
- Sécurisation des projets DevOps : la culture serait-elle la clé du succès ?
- Les entreprises perdent-elles en visibilité sur leurs actifs IT ?
- Stalkerware : un logiciel pour espionner et harceler
- MimiKatz : la nuit, tous les chats sont gris
- FaceApp, de simple application distrayante à outil de « contre-espionnage » russe
- Cybersécurité au 3e trimestre : les attaques de ransomware sur les périphériques NAS ont le vent en poupe d’après Kaspersky
- Norsk Hydro : une communication exemplaire à l’épreuve des marchés
Veille de veille(s)
- La Veille cyber hebdomadaire N.259 est en ligne, un retour sur la semaine du 25 novembre au 1er décembre 2019, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Radars-tronçons : mise en demeure du ministère de l’Intérieur le communiqué de la CNIL
- Le département de Charente Maritime récompensé pour sa web série sur la protection des données
- DPO : beaucoup de contraintes et une reconnaissance qui s’affirme
- C’est quoi protéger les données personnelles par défaut et à la conception ? un article de J-J QUISQUATER et Ch. CUVELLIEZ
- Les élus américains se pressent pour une loi fédérale sur les données personnelles
- États-Unis : quand le RGPD (et la CNIL) inspire les législateurs
Les problématiques des (r)évolutions numériques en cours
- La régulation du Cloud européen en échec face aux géants du secteur
- Souveraineté numérique : que change la localisation de nos données
- Cloud Act : entre mythes et réalités
Des nouvelles du CyberFront
- Quand on l’attaque… » La doctrine cyber du ministère des Armées. Trois questions à Gérôme BILLOIS
- L’outil de propagande de Daesh muselé par l’Europe : mais pour combien de temps ?
- La Russie bloque l’accès à Shutterstock pour “insulte à l’État”
- A la rencontre des hackers qui gagnent des millions… légalement
- Sur le dark web aussi, les criminels se mettent au black friday
- Un assureur recherche pro-activement les données piratées de ses clients
- Netflix : Des hackers réactivent d’anciens comptes afin de les revendre
- Un site de chansons qui avait « piégé« Google l’attaque maintenant en justice
- TikTok, une application de partage de vidéos courtes, est accusée d’avoir secrètement recueilli des données d’utilisateurs et de les avoir envoyées à la Chine
- La menace du ransomware CLOP et l’attaque au CHU de Rouen, analyse de Loïc GUEZO
Matière à réflexions
Études, enquêtes et référentiels
- Répondre à la menace cyber dans « Enjeux numériques » de décembre avec de nombreuses signatures d’experts …
- Les petites entreprises restent les plus vulnérables : 76% ne sont pas préparées à la gestion d’une cyber-attaque, un rapport Hiscox
- Cybersécurité : les ETI françaises sous-estiment le risque selon une enquête IFOP
- Les arnaques mobiles, les spams malveillants sophistiqués, les malwares IoT et les botnets dans les prédictions 2020 des experts d’Avast Threat Labs
- Étude Compuware : Les tests automatisés du code, éléments décisifs du cycle d’innovation pour 90% des leaders informatiques mondiaux
- Résultats de SANS Enquête de Sécurité Endpoint : Les Processus de Sécurité Endpoint et la Visibilité Restent des Défis à Relever
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Comment l’intelligence artificielle contribue à la supériorité opérationnelle, un édito de Florence PARLY sur le site Fifth Domain (en)
- IA : une approche incrémentale pour la défense américaine
- l’IA : 7 conseils pour la sécurité, 3 indices pour détecter les IA cachées, analyse juridique …
- Les « robots tueurs » peuvent-ils se retourner contre nous?
- Bilan de la coopération entre cellules de renseignement financier : l’intelligence artificielle au service de la lutte antiblanchiment
- La reconnaissance faciale sera bientôt obligatoire pour voyager aux États-Unis
Interrogations / Perspectives / Prospectives
- Ce que Gaspard Koenig et Laurent Alexandre ne comprennent pas sur l’IA (et les données)
- Intelligence artificielle : le top 20 des influenceurs français
- Apprentissage automatique : Isaac Asimov à la rescousse ? Accès abonnés
Santé
- Intelligence artificielle en santé: création d’un comité pilote d’éthique du numérique
- L’intelligence artificielle comme gage d’innovation dans l’industrie pharmaceutique
- La Haute Autorité de Santé publie un projet de grille d’analyse des algorithmes auto-apprenants
- Lancement du Health data hub et retour sur les 10 projets retenus
Enseignement
Économie – Business
- IA et cybersécurité : Darktrace se diffuse sur AWS Marketplace
- Orange place la data et l’IA au cœur de son modèle d’innovation dans son nouveau plan stratégique 2025
- H2O.ai : cette plateforme d’IA automatisée qui défie Google
Recherche …
- Le projet Astrid SPIN-IA – Intelligence artificielle avec des nanocomposants spintroniques radiofréquence
- Une IA capable de “voir” ce qu’une personne voit en lisant dans le cerveau
Événements – Livres / Rapports / Études …
- Intelligence artificielle ou intelligence amplifiée par la technologie ? Interview de François CAZALS
8 décembre 2019. 10 ans de malwares, quelle histoire ! – Des recommandations de l’ANSSI pour le nomadisme numérique – CHU de Rouen, une réponse offensive ? Pourquoi pas – La Commission européenne publie un référentiel terminologique de cybersécurité …
A(ré)écouter – A (re)voir
- Enigma, il y a du nouveau, un documentaire sur YouTube
- Cyberattaque, soldats et pirates du web : la guerre version numérique – Les clés du numérique une vidéo pédagogique sur … France inter
- C’est quoi un chabot ? La réponse en vidéo de Patrick SEGUELA
- Nouveau monde. Reconnaissance faciale : ça bloque aux Etats-Unis, ça progresse en Chine, la chronique radio de Jérôme COLOMBAIN sur FranceInfo
Informations
- Suppression du niveau de classification Confidentiel-Défense
- Piratage : comment le gouvernement entend mettre la pression sur les sites miroirs
- Mise à l’écart de ses solutions aux USA : Huawei continue sa bataille sur le plan juridique
Management de la sécurité de l’Information
- Recommandations sur le nomadisme numérique, un guide de l’ANSSI
- « Comment protéger des matériels non sécurisés comme les scanners et les IRM ? Pour l’instant, nous n’avons pas de réponse définitive. » Guillaume POUPARD lors du lancement de la campagne de sensibilisation du ministère de la santé « Tous cybervigilants »
- Pourquoi Les Hackers S’En Prennent Aux Ecoles
- Le FBI conseille de créer un réseau spécifique aux appareils connectés
- Transformations agiles des organisations: vers un changement structurel d’approche pour la cybersécurité, une étude WaveStone
- SecNumCloud : l’ANSSI décerne le premier visa à 3DS Outscale
- [PORTRAIT] Baptiste Robert, le hacker traqueur de failles à la renommée internationale, un texte de l’AFP (!)
- Cyberassurances : la menace grandit, la demande des entreprises aussi
- Télétravail : attention, les pirates ne feront pas grève
- L’automate programmable se blinde contre les cyberattaques, accès abonnés
- Cookie : chronique d’une mort annoncée (infographie)
- Les détections de malwares en chute en 2019, rapporte Microsoft
- Bases de données : 7 prédictions pour 2020
- Cybersécurité 2020 – 5G : plus d’IoT, plus de risques, analyse Check Point
- sur le site de l’éditeur … Vision 2020: les prévisions de Check Point en matière de cybersécurité pour l’année à venir (en)
- Les 141 prévisions de cybersécurité pour 2020, 141 pas une de plus, pas une de moins …
- Une vulnérabilité affectant des millions de téléphones Android est activement exploitée par des malware leur permettant de se faire passer pour des applications déjà installées
- Avast et Firefox : les données, nerf de la guerre
- 10 ans de malwares : en 2010, Stuxnet ouvre le bal
- 10 ans de malwares : en 2011, piratés « for teh lulz
- 10 ans de malwares : en 2012, Shamoon et Flame
- 10 ans de malwares : 2013, les révélations Snowden
- 10 ans de malwares : en 2014, la Corée du Nord s’invite dans la danse
- 10 ans de malwares : en 2015, Ashley Madison et la prise de conscience
- 10 ans de malwares : en 2016, les Shadow Brokers entrent en scène
Veille de veille(s)
- Le rapport hebdomadaire du 6 déc 2019 du NCSC, le Centre national de cybersécurité britannique (en)
- Dridex mis à l’index la lettre hebdomadaire sur les cybermenaces du Cabinet Sekoia du 6 décembre [pdf]
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Droit à l’oubli : le Conseil d’État donne le mode d’emploi
- Le Comité européen de protection des données, successeur du G29, publie ses lignes-directrices sur la portée territoriale du RGPD (en)
- Respecter le RGPD ou comment la bureaucratie m’oblige à faire des faux
- Les règles de confidentialité changent le visage de la cybersécurité (en)
Les problématiques des (r)évolutions numériques en cours
- Comment déjouer les points faibles du Bitcoin, une analyse de JP DELAHAYE
- Microsoft : 44 millions d’utilisateurs réutilisaient des identifiants pourtant piratés au début 2019
Des nouvelles du CyberFront
- Les preuves de l’ingérence russe dans la campagne de Macron en 2017
- La cybersécurité prend place aux côtés des forces armées britanniques (en)
- Cyber sécurité : L’Agence nationale vulgarise ses textes au … Burkina Faso
- Deux pirates informatiques russes proches du Kremlin mis en examen aux Etats-Unis
- Les détections de malwares en chute en 2019, rapporte Microsoft
- CHU de Rouen : l’ANSSI n’écarte pas une réponse offensive
- Grève du 5 décembre : Bercy publie ses conseils pour « choisir son champagne », des internautes s’indignent, piratage ou « erreur » de com …
- Cambridge Analytica : Une enquête américaine conclut que les utilisateurs de Facebook ont bien été trompés
- Un ransomware frappe un important fournisseur de centre de données américain (en)
Matière à réflexions
Études, enquêtes et référentiels
- Une proposition de taxonomie européenne de la cybersécurité, domaines, notions, terminologies, définitions … un référentiel de la Commission pour que tous les pays de l’Union parle « la même langue » dans le domaine …
- Pour bâtir des équipes de cybersécurité fortes (en), une étude (ICS)2
- Une Mise à jour de MISP a été publiée, MIPS, la plateforme de partage d’informations sur les menaces
Séminaires – Conférences – Journées
- Cyberattaques : adoptez les bons réflexes, comment réagir et capitaliser après une cyberattaque … le 12 décembre une conférence organisée par Le Syntec Numérique et Cybermalveillance.gouv.fr à partir de la cyberattaque d’Altran en janvier Cyberextorsion contre Altran : un coût estimé à 20 M€
- FIC 2020: date, lieu, horaires … le Forum International CyberSécurité à Lille, les 28/29/30 janvier 2020
- Pour des organisations performantes : associer confiance numérique et informatique agile, slides et vidéos de cet événement organisé par le CLUSIF le 6 juin dernier sont en ligne
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Abus de marché et course à l’IA : les cybercriminels en tête ?
- Intelligence artificielle et sécurité nationale (en), une étude du Congressional Research Service
Interrogations / Perspectives / Prospectives
- L’intelligence artificielle : quel discernement? Sur RCF, podcast …
- La collaboration entre humains et agents IA changera pour toujours la façon dont les tâches professionnelles sont exécutées selon une étude publiée par l’Université de Warwick …
- L’IA pourrait-elle être plus éthique que les humains (en)
- Le vague de l’IA est-elle terminée ? Une opinion libre d’Olivier EZRATTY
- Pourquoi l’intelligence artificielle est stupide et pourquoi on s’en fout
- La France se dote d’un comité d’éthique du numérique pour veiller sur les algorithmes
- L’intelligence artificielle va-t-elle créer des emplois ?
Santé
- Le tout premier neurone artificiel pourrait nous permettre de réparer les lésions cérébrales (en)
- Comment Mdoloris peut mesurer la douleur grâce à l’intelligence artificielle
- Apporter aux hôpitaux des capacités d’intelligence artificielle en protégeant les données des patients
Recherche et développement
- Thales : une nouvelle façon de piloter grâce à l’IA
- Le MIT a conçu une IA qui aide à comprendre certaines lois de la physique
- Retour sur le LabCom « Contrôle et virtualisation Machine pour l’Industrie 4.0 » (Mach4) de l’université de Poitiers, le CNRS et ITECA
- Open source : Alink, la plateforme machine learning algorithmique d’Alibaba Cloud disponible sur Github
- Cette IA comprend des concepts « intuitifs » de physique de la même façon qu’un enfant
Économie – Business
Événements – Livres / Rapports / Études …
- L’intelligence artificielle, croissance économique, qualité de vie … (en) étude du Commonwealth Scientific and Industrial Research Organisation (CSIRO) australien
- Les bases de l’IA expliquées (en) de la Royal Society
- Quel est l’état de l’intelligence artificielle à l’échelle mondiale (en), le RUSI journal
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.260 est en ligne, un retour sur la semaine du 2 au 8 décembre 2019, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime