Veille Cyber du 3 mai 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 281
L’actualité cyber du 27 avril au 3 mai 2020 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
28 avril 2020. StopCovid-19, c’est Le sujet dont on parle – Une trentaine d’anti-virus retournés pour devenir moyen de cyberattaque …
A(ré)écouter – A (re)voir
- Fusion Center, au micro de l’équipe NolimitSecu cette semaine, le Fusion Center, le Centre opérationnel de cybersécurité (SOC) du futur
- Des escrocs créent des faux sites pour collecter vos données bancaires, la gendarmerie a détecté 7 sites … un sujet LCI
- Profiter du confinement pour faire le ménage dans ses mots de passe, la chronique « Nouveau monde » de Jérôme COLOMBAIN sur FranceInfo Radio
Informations
- Des médiateurs mobilisés pour lutter contre l’exclusion numérique pendant le confinement sur Acteurs Publics
Management de la sécurité de l’Information
- Sortie de crise : ne faites pas l’économie d’un retour d’expérience ! Un sujet de Nicolas ARPAGIAN
- Cybersécurité : « Il va falloir penser au déconfinement informatique »
- Le piratage éthique à la loupe…
- L’inquiétante vulnérabilité des collectivités territoriales face aux cyberattaques, interview de Franck DeCloquement
- Comment les assureurs conjuguent télétravail et sécurité informatique
- Comment surmonter le vieux casse-tête informatique des bureaux distants ?
- Sauvegarde et PRA : typologie, localisation, rythme, modèles et stratégie
- MITRE ATT&CK et ses sous-techniques, analyse
- 5 conseils pour identifier les fake news et la désinformation
- Savoir reconnaître les Deepfakes : cinq conseils utiles
- 10 conseils pour gérer l’explosion de l’IoT à venir
- 28 antivirus exploités pour détruire des fichiers
- Un simple Gif rend Teams vulnérable
- Un bug dans un pluggin WordPress ouvre 100 000 sites Web à la compromission (en)
Veille de veille(s)
- Celle qui n’est plus très open space, la newsletter techno-juridique de la semaine du Cabinet Aeon …
- La Veille cyber hebdomadaire N.280 est en ligne, un retour sur la semaine du 20 au 26 avril 2020, sans oublier son extrait dédié à l’intelligence artificielle
- L’OMS cyber-ciblée et 267 millions de comptes Facebook en vente, la veille du décodeur du 26 avril 2020
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- RGPD : Brave accuse les Etats de l’UE de ne pas fournir assez de moyens aux autorités de contrôle
-
Cadre pour l’évaluation par le gouvernement du Canada des initiatives en réponse à la COVID-19 ayant une incidence importante sur la vie privée publié par le Commissariat à la vie privée canadien
- Un site de conformité au RGPD présente des fuites de données .Git (en)
Application numérique contre le Covid-19, stop ou encore …
- Le Gouvernement rend public l’avis de la Commission nationale Informatique et Libertés (CNIL) relatif au projet d’application mobile StopCovid, le communiqué de presse du Gouvernement
- L’avis de la CNIL sur le projet d’application mobile « StopCovid »
- Application StopCovid : la CNIL appelle le gouvernement « à une grande prudence »
- StopCovid : la CNIL valide et l’équipe de développement se dévoile
- Application StopCovid : la Cnil pose ses conditions
- StopCovid : la CNIL n’est pas convaincue par l’application, mais lui laisse sa chance
- COVID-19/StopCovid : l’AFCDP appuie la position de la CNIL
- Application StopCovid: « il n’y a pas à choisir entre la protection de la santé et la protection de la vie privée », juge la CNIL, vidéo de l’interview de Marie-Laure DENIS, la présidente de la Haute autorité sur BFM TV
- Édouard Philippe reporte le débat parlementaire sur l’application StopCovid, sa déclaration à l’Assemblée Nationale du 28 avril …
- Traçage: l’application StopCovid « clairement pas prête » à ce stade, l’AFP le 27 avril
- Déploiement de l’application StopCovid : un chemin semé d’embûches, sur Acteurs Publics
- Sécurité de StopCovid : « Tout décider en une semaine, ce n’est pas possible »
- Contact tracing : attention aux vulnérabilités du bluetooth
- Contact-tracking : éclairages techniques pour débattre sur de bonnes bases
- Comment StopCovid compte passer le crash-test de cybersécurité
- L’équipe-projet stopcovid et l’écosystème des contributeurs se mobilisent pour développer une application mobile de « contact tracing » pour la France, le communiqué de l’ANSSI
- Les huit recommandations de l’ANSSI pour sécuriser l’application StopCovid, accès abonnés LaTribune
- Application StopCovid : les GAFA en embuscade
- Pourquoi le bon fonctionnement de l’appli StopCovid dépend aussi d’une lutte de pouvoir entre Apple et la France
- Covid-19 : Google et Apple renforcent la confidentialité de leur système de pistage
- StopCovid dans l’impasse : Cédric O confirme que la France se lance dans un bras de fer avec Apple
- StopCovid : la France préfère une solution nationale à celle d’Apple et Google
- StopCovid : les Français auront-ils vraiment le choix de refuser l’app de tracing ?
- L’application StopCovid menace-t-elle vraiment la vie privée?
- « En aucun cas, le téléphone portable ne doit signer la fin du secret médical », accès abonnés LeMonde
- Plus de 140 experts en sécurité informatique alertent sur l’application StopCovid
- Le projet StopCovid doit être abandonné, une tribune d’un collectif de spécialistes de numérique
- Stopcovid : une application inefficace et menaçante pour la démocratie, une tribune d’un collectif d’universitaires
- Le traçage anonyme, dangereux oxymore, présentation et inventaire de quelques tribunes récentes sur le site LeMonde
- Projet de traçage numérique stop covid le droit, une autre victime de la guerre sanitaire covid-19 ?
- Quelle sera la sécurité des utilisateurs de l’app de contact tracing britannique ?
- # StopCovid : le Royaume-Uni rejoint la France dans une approche centralisée
- Contact tracing : pourquoi l’Allemagne a choisi la protection de la vie privée
Les problématiques des (r)évolutions numériques en cours
- Presque la moitié des comptes qui tweetent sur le coronavirus seraient des robots
- Déconfinement: quand reprise du travail rime avec vidéosurveillance intelligente, autant de technologies qui posent question, accès abonnés L’Express
Des nouvelles du CyberFront
- Le Canada renforce la sécurité en ligne de sa population pendant le confinement
- Coronavirus : Google fait le point sur les tactiques des cybercriminels
- Les plateformes de visioconférence dans le viseur des cybercriminels
- Zoom : des hackers créent de fausses réunions pour voler vos identifiants professionnels
- WhatsApp vante l’efficacité de son « geste barrière » contre les fake news
- Tentative d’attaque contre une infrastructure critique tentée contre l’approvisionnement en eau d’Israël
- Ces pirates publient les 750 000 clés de déchiffrement de leur ransomware et… demandent pardon
- PhantomLance, une campagne APT Android visant l’Asie du Sud-Est
- ESET analyse Grandoreiro, un cheval de Troie qui exploite la pandémie du coronavirus
- Le cheval de Troie «Asnarök» cible les pare-feu de l’éditeur de sécurité Sophos et de ses clients (en)
Matière à réflexions
- Le capital des données, un dossier The Economist
- “On est en pleine guerre informatique” : après le coronavirus, faut-il s’attendre à une autre crise ?
- Remédier à l’échec de la sensibilisation à la cybersécurité
Études, enquêtes et référentiels
- Ressources et programmes gratuits de la communauté de cybersécurité du SANS Institute
- Une Adoption du Cloud mais pas de la protection des accès, état de l’art de BitGlass
- Étude sur l’usage d’Internet, des réseaux sociaux et du mobile au 1er trimestre 2020
- Une mauvaise configuration constitue le risque N°1 en matière de sécurité des environnements Cloud, étude Trend Micro
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
Interrogations / Perspectives / Prospectives
- Éthique et Intelligence Artificielle : l’expérience « Morale Machine »
- L’Intelligence Artificielle et le Machine Learning, parés au plus près
- Les pouvoirs de l’intelligence artificielle, dans le magazine de l’ADEME
Santé
Économie – Business
30 avril 2020. Le marché des assurances en cybersécurité … complexe – Anonymisation ou pseudonymisation, ne confondons pas …
A(ré)écouter – A (re)voir
- Collectivités territoriales : un bond en avant numérique et “cyber” ?, interview de Anne Le HENANFF, vidéo sur Acteurs publics
Informations
- Le Wi-Fi va bientôt connaître sa plus importante évolution depuis 20 ans
- 5 raisons de suivre le MOOC «Mixité dans les métiers du numérique»
Management de la sécurité de l’Information
- Le marché complexe des assurances Cyber, un récapitulatif des offres …
- Violations de données touchant les entreprises : quel est l’impact sur les salariés ? Kaspersky s’est penché sur la question
- Gouvernance du Cloud, pourquoi est-elle essentielle et comment l’aborder ?
- Cybersécurité : pourquoi l’IA va tout changer, pour le meilleur et pour le pire
- Cybersécurité : comment mesurer le profil de risque d’une infrastructure IT ?
- La cybersécurité, un puissant argument marketing
- Votre personnel est votre défense de première ligne contre les violations de données
- 6 étapes pour optimiser la sécurisation des accès à privilèges destinés aux administrateurs à distance
- Il est temps de prendre la sécurité physique des dispositifs au sérieux
- Télétravail de masse : les premières mesures à prendre pour la cybersécurité, bref inventaire de Valéry MARCHIVE, et puis …
- Covid-19 : après un passage brutal au télétravail, l’heure est à la reprise de contrôle
- Coronavirus : maintenir la cyber sécurité pendant la pandémie
- Pendant la crise, les équipes de cybersécurité sont réaffectées au soutien informatique
- Télétravail : les 5 menaces de sécurité
- Dirigeants d’entreprise, comment gérer une crise de cybersécurité ? Voici 5 règles d’or
- Covid-19 – Vulnérabilités des systèmes de partage de bureau à distance, une note d’information générale de la Gendarmerie nationale
- Google a trouvé une palanquée de failles dans les systèmes d’exploitation d’Apple
- Microsoft Teams : une vulnérabilité de prise de contrôle de comptes par simple visionnage d’un GIF exposait des organisations aux attaques, mais elle a été corrigée
- Technique – « Yara est un outil extrêmement puissant », les règles Yara pour la détection de logiciels malveillants, un entretien avec Costin RAIU de Kaspersky
- Technique – Outils de piratage de Compass security sur GitHub (en)
- Des outils pour tester la sécurité des SI (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Anonymat vs pseudonymat : pourquoi la différence compte dans le traitement des données
- La réutilisation des données publiquement accessibles en ligne à des fins de démarchage commercial, un sujet d’étude de la haute autorité
- COVID-19 : les traitements de données associés aux opérations de distribution de masques, le communiqué de la CNIL
- La purge des données personnelles : un effort qui en vaut la peine, un article de Bruno RASCLE
- Deux ans après le RGPD, les entreprises ne sont toujours pas conformes à la réglementation, malgré les dizaines de millions dépensés pour la mise en conformité
- Reprendre le contrôle sur ses données personnelles : 4 internautes sur 5 ont déjà essayé de supprimer des informations personnelles de sites web ou de réseaux sociaux
Stop-Covid, stop ou encore
- Recours aux Gafam, centralisation : les choix techniques sur StopCovid ont attisé les tensions au sein de l’État, sur Acteurs publics sous réserve de simple inscription
- Traçage numérique et levée du confinement : pas d’efficacité sans confiance, selon le Commissaire Européen de la Protection des Données (CEPD) auditionné par le Sénat. Le communiqué du Sénat …
- Traçage : « Ce n’est pas le numérique qui pose question, mais notre capacité à penser le bien commun », un entretien avec Stéphane GRUMBACH de l’INRIA
- StopCovid : « Aucune solution de contact tracing ne protège les données personnelles » avec Olivier BLAZY de l’Université de Limoges
- Urgence sanitaire, situation d’exception : quelles garanties pour nos libertés fondamentales ? L’éditorial de A-C AYE de la lettre de la Chaire Valeurs et politiques des informations personnelles
- Contact tracing : tous fliqués ! Délires de l’artiste ou délires du paranoïaque ?
- La dérive sécuritaire s’amplifie sous le couvert de la pandémie
- StopCovid : pourquoi le gouvernement a choisi de ne pas imposer l’installation de son appli
- Édouard Philippe : StopCovid « ne pourra s’envisager que de façon complémentaire »
- StopCovid : les recommandations techniques de l’ANSSI pour l’application de traçage
- L’évaluation de l’impact sur la confidentialité de l’application CovidSafe des autorités australiennes, le PIA de l’appli [pdf] (en)
- Application StopCovid : la France isolée dans son bras de fer avec Apple et Google
- L’outil Apple / Google est disponible pour les premiers tests d’applications de traçage des contacts
- L’application Stop Covid existe déjà sur iOS et Android, mais ce n’est pas la bonne
- Israël – Le suivi des malades par le Shin Bet doit être légiféré, estime la Cour suprême
- La version géorgienne de StopCovid fait un carton sur l’AppStore français
- L’ »Internet souverain » russe face au Covid-19
Les problématiques des (r)évolutions numériques en cours
- Les nouvelles attaques contre le logiciel libre
- A Cannes, des caméras scrutent les habitants non masqués
Des nouvelles du CyberFront
- La Chine adopte un décret sur les inspections cybersécuritaires
- La cybersécurité et les entreprises d’infrastructure internet résistent relativement bien
- « Aucun affranchissement » : cette arnaque au colis La Poste vous abonne à un faux site de yoga
- Les auteurs du rançongiciel Shade mettent un terme à leurs opérations, publient 750 000 clés de déchiffrement individuelles et demandent pardon pour le préjudice causé à leurs victimes
- Les données personnelles de milliers de lecteurs du « Figaro » exposées sur un serveur
- Attaque DDoS contre Binance : les fonds sont en sécurité
- Execupharm victime d’une attaque de ransomware
Matière à réflexions
- Numérique : nouveaux usages, nouvelles interrogations, une contribution France Stratégie
- Les drones, l’autre gagnant du Covid-19 mais à quel prix ? Une analyse de Charles CUVELLIEZ et Jean-Jacques QUISQUATER
- Que les entreprises numériques contribuent loyalement à la reconstruction post-corona
Études, enquêtes et référentiels
- L’éditeur Sophos a étudié les flux de cryptomonnaie issus de campagne massive de « sextorsion » (en)
- Rapport d’analyse des APT au 1e trimestre 2020 : Kaspersky confirme l’augmentation des attaques en Asie et via les plateformes mobiles
- Darktrace : 60% des attaques de spear-phishing en avril sont liées à la pandémie
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Cybersécurité : pourquoi l’IA va tout changer, pour le meilleur et pour le pire
- Le Royaume-Uni veut doter ses espions d’intelligence artificielle
Interrogations / Perspectives / Prospectives
- Intelligence Artificielle : de quoi parlons-nous au juste ?
- En finir avec la crainte de l’intelligence artificielle
- Coronavirus en Tunisie : intelligence artificielle et robots se développent grâce à la pandémie
Recherche et développement
- ABR IS-MCTS : l’IA de DeepMind capable d’étudier la stratégie d’un joueur et de s’y adapter, un nouveau modèle, une IA capable d’acquérir une capacité de raisonnement
Enseignement
Économie – Business
Événements – Livres / Rapports / Études …
- Applications militaires de l’intelligence artificielle. Préoccupations éthiques dans un monde incertain, une étude de la rand Corporation (en)
3 mai 2020. Projet de création d’un système d’information pour lutter contre le coronavirus – La brigade numérique du gendarme – Intelligence artificielle 007 en Grande-Bretagne …
A(ré)écouter – A (re)voir
- Comment éviter que votre dé-confinement ne tourne à la dé-confiture, un webinaire organisé par La Rochelle Technopole avec Olivier GRALL, Paul BOUSQUET et Didier SPELLA
- Cybersécurité : préparer la reprise d’activité au déconfinement, les recommandations de cybermalveillance.gouv
- Le cyber-espionnage sur la chaîne YouTube « Beryl 614 »; un buste et des mains nous parlent de cyber-espionnage …
Informations
- Le projet de loi de prorogation précise les mesures permises par l’état d’urgence sanitaire, voir particulièrement l’Art. 6 portant « création d’un système d’information aux seules fins de lutte contre l’épidémie de Covid-19 »
- La BNUM développe son volet cyber à destination des professionnels
- Le confinement pousse l’Éducation nationale à regarder vers le logiciel libre
- L’application de traçage devrait être prête dans la deuxième partie du mois de mai
Management de la sécurité de l’Information
- Interview – Bénédicte PILLIET, Présidente et Fondatrice du CyberCercle
- La sécurité doit infuser dans toutes les organisations publiques, sur Acteurs Publics, accès sur simple inscription
- Bien débuter dans la cybersécurité, « … la cybersécurité est un domaine technique… » affirme l’auteure de l’article, oui, mais pas sans une approche managée, pas sans cette approche (!)
- Crise sanitaire, crise numérique et conseils d’administration, prise de conscience ? Peut-être …
- Mails, réseaux sociaux, SMS: attention aux arnaques liées au coronavirus
- Accès système à distance : des menaces réelles pour une exposition stable
- Une nouvelle menace sur les réseaux industriels : les utilisateurs distants (en)
- La DSI, le seul métier à ne pas naviguer dans le brouillard actuellement
- Hacking éthique : Quatre idées reçues sur les plateformes de bug bounty
- Ransomware : le Covid-19 révèle la stratégie de long terme déployée par les pirates informatiques, un entretien avec Nicolas ARPAGIAN
- Liste des ressources mises à disposition par le dispositif Cybermalveillance.gouv.fr
- Cybersécurité : l’ombre d’un nouveau malware plane sur la sécurité de nos smartphones
- Les groupes de ransomwares continuent de cibler les soins de santé et les services essentiels; voici comment réduire les risques par l’équipe de veille MicroSoft (en)
Veille de veille(s)
- Le rapport hebdomadaire du 1er mai 2020 du Centre national de cybersécurité britannique (NCSC) (en)
- Résumé de la semaine 18 (du 26 avril au 1 mai), un bulletin du CERT-XMCO
Traçage et géolocalisation au nom de la crise sanitaire
- StopCovid : le doute plane sur les compétences informatiques de l’État, interview de François JEANNE-BEYLOT
- Déclaration conjointe sur le suivi numérique des contacts du Comité de la Convention 108 et du Commissariat à la Protection des données du Conseil de l’Europe
- Avis de la Commission nationale consultative des droits de l’homme (CNCDH) sur le suivi numérique des personnes
- Réflexions sur les outils numériques de suivi de contacts du chercheur François PELLEGRINI
- Coronavirus : « Malheureusement, seul un tracing généralisé sera efficace », interview de G-P GOLDSTEIN
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL considère possible l’utilisation du fichier de la taxe d’habitation pour la distribution des masques par les communes, le communiqué de la CNIL
- La CNIL rappelle les bonnes pratiques à mettre en œuvre dans le cadre du télétravail
- Infographie Qui sont les DPO en 2020?, les résultats d’une enquête, une infographie …
Les problématiques des (r)évolutions numériques en cours
- Est-on vraiment entré dans une crise Cyber ?
- « La RDC peut prendre le leadership africain en matière de vote électronique », l’usage de la machine à voter … une interview de Chrysostome NKOUMBI-SAMBA
- Washington place Amazon France sur sa liste des marchés notoires de la contrefaçon
Des nouvelles du CyberFront
- Déclaration du haut représentant Josep Borrell, au nom de l’Union européenne, sur les cyberactivités malveillantes exploitant la pandémie de coronavirus (en)
- Le Royaume-Uni veut doter ses espions d’intelligence artificielle
- Les attaques de force brute à distance (RDP) sont en hausse depuis que les organisations du monde entier ont introduit le travail à distance (en)
Matière à réflexions
- Mobility pricing & Contact tracing. En Suisse, le projet de taxation des déplacements des personnes aux kilomètres parcourus à partir de leur suivi numérique, un exemple d’application du tracing généralisé des personnes, de surveillance généralisée; Solange GHERNAOUTI dit son opposition à ce projet et aussi …
- …Pourquoi je préfère renoncer à l’installation d’une application de traçage des contacts
- Renseignement et cyber-espionnage en temps de crise COVID-19
- Le cabinet d’architecte Zaha Hadid sous la menace d’un ransomware
- Le puissant logiciel espion Pegasus a été utilisé par un employé pour espionner le smartphone d’une femme
- Le cyber-terrorisme, il existe, il n’existe pas, il existera, analyse (en)
Études, enquêtes et référentiels
- Suisse – Rapport d’activité semestriel 2019/2 de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI)
- 77% des vulnérabilités critiques Microsoft pourraient être éliminées par la suppression des droits admin, une étude de BeyondTrust sur les vulnérabilités MicroSoft
- Logiciels : comment réduire l’impact des défauts en production ? Une enquête Micro Focus …
Séminaires – Conférences – Journées
- La Cybersécurité, quels enjeux aujourd’hui en France? Les Notes d’une conférence de Thierry BERTHIER et Alain BOUILLE
- La vidéo de la Conférence Cybersécurité d’Alain BOUILLE et de Thierry BERTHIER, [A noter, l’audio arrive seulement après 2 minutes, l’adresse du site a été modifiée depuis la 1ère publication de l’info]
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Un rapport pointe du doigt les risques liés à l’intelligence artificielle pour la sécurité des États
- Le défi du big data et de l’intelligence artificielle pour le monde de la défense – 1e partie
- Le Royaume-Uni veut doter ses espions d’intelligence artificielle
Interrogations / Perspectives / Prospectives
- Un brevet au nom d’une IA : les États-Unis disent non comme l’Europe
- Les robots au temps du Covid-19 et après la crise par Laurence DEVILLERS
- Les robots prennent le relais pendant la crise sanitaire… Et après
- L’intelligence artificielle rendra-t-elle les stagiaires moins myopes ?
Santé
- Intelligence artificielle et Covid-19, vidéo d’un entretien avec le chercheur Jean-Louis DESSALLES
Recherche et développement
- Grâce aux images satellites, cette IA peut détecter le plastique dans les océans
- Science décalée : comment garer une voiture avec 12 neurones
- Jukebox : une IA qui crée ses propres chansons avec la musique et les paroles
Économie – Business
- L’intelligence artificielle au service de l’expérience client, replay d’un webinar animé par Eric DADIAN, avec Françoise SOULIE et Mickael BOKOBSA
- AssurOne automatise l’analyse des cartes grises grâce à l’intelligence artificielle
- Quel est l’impact de l’intelligence artificielle sur vos campagnes de médias sociaux? (en)
Événements – Livres / Rapports / Études …
- Meetup du Hub France IA autour d’Olivier Ezratty (reporté au 18/06/2020 18h-20h) – Événement ouvert à tous
- Yoshua Bengio, sommité de l’intelligence artificielle, élu à la Royal Society
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.281 est en ligne, un retour sur la semaine du 27 avril au 3 mai 2020, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime