Veille Cyber du 26 juillet 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 293
L’actualité cyber du 20 au 26 juillet 2020 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
21 juillet 2020. Plusieurs entreprises françaises touchées par des cyberattaques – L’ANSSI dans l’espace – La lutte contre la cybercriminalité vaut bien un rapport parlementaire …
A(ré)écouter – A (re)voir
- Épisode 11 : Net-profiler avec Nadine TOUZEAU sur le podcast Rake …
- Grand Prix Cap’Com 2019 : le Département de Charente-Maritime lauréat du « Prix de la Communication Interne » pour sa websérie sur la protection des données en décembre 2019
- La méthode d’appréciation des risques FAIR au micro de l’équipe NoLimitSecu avec Christophe FORET
Informations
Management de la sécurité de l’Information
- Les cyberattaques ne sont plus ce qu’elles étaient, c’est Jean-Jacques QUISQUATER et Charles CUVELLIEZ qui l’analysent à partir de l’enquête 2020 de l’entreprise Verizon
- La sécurité des villes face aux nouveaux hackers
- Les ports de plus en plus ciblés par les cyberattaques alors que les incidents maritimes se multiplient (en)
- Le rançongiciel, le fléau informatique qui coûte très cher aux entreprises, un article « SudOuest »
- Check Point découvre comment les escrocs cachent leurs tentatives de phishing dans les Clouds publics
- La cybersécurité cognitive
- Le portail d’Accompagnement Cybersécurité des Structures de Santé
- Et si vous sécurisiez votre imprimante wifi
- Préserver ses informations personnelles en 10 étapes
- HaveIBeenPwned dépasse les 10 milliards d’identifiants volés : testez les vôtres !
- Interview de Nacira SALVAN, fondatrice et présidente du Cercle des femmes en cybersécurité … [métier]
- ESET met en garde face au piratage de caméras de sécurité durant vos vacances
- Les collectivités se préoccupent encore peu de cybersécurité, selon le CLUSIF
- Le botnet Emotet se manifeste de nouveau par une campagne de spam
Veille de veille(s)
- La vengeance cyber est un plat qui se mange froid, lettre hebdomadaire sur les cybermenaces du Cabinet Sekoia du 20 juillet
- Twitter piraté et la fin du Privacy Shield, la veille du décodeur du 19 juillet 2020
- La Veille cyber hebdomadaire N.292 est en ligne, un retour sur la semaine du 13 au 19 juillet 2020, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Les nouvelles règles de confidentialité redistribuent les cartes de la cybersécurité
- Application « StopCovid » : la CNIL tire les conséquences de ses contrôles
- RGPD : comment se passe un contrôle de la CNIL? Témoignages de l’entreprise et de l’avocat
- StopCovid : 90 % des utilisateurs ont encore une version critiquée par la CNIL
- Invalidation du « Privacy shield »: l’AFCDP alerte les entreprises et souhaite une position claire des « CNIL » européennes
- Invalidation du Privacy shield : une situation opérationnelle complexe pour les entreprises, selon l’AFCDP
- Juridique – Invalidation du Privacy Shield : les nouveaux enjeux des transferts hors UE expliqués par Garance Mathias, Avocat associé à la Cour et fondateur Mathias Avocats
- Données de santé – Privacy Shield invalidé, EARN IT Act, LAED Act… : say goodbye aux hébergeurs américains ? Un article de Charles BLANC-ROLIN
Les problématiques des (r)évolutions numériques en cours
- Chassée de Twitter, l’extrême droite en ligne migre vers des réseaux sociaux alternatifs
- Souveraineté des données : un élément central du cloud
- Le Covid, les données de santé et Microsoft
- Pourquoi Huawei est banni aux USA et au Royaume-Uni, mais pas en France
- Twitter désactive à nouveau une vidéo partagée par Donald Trump
- L’antitrust, seule limite aux Gafa ?, accès abonnés L’Express
Des nouvelles du CyberFront
- Avec le programme Galileo, l’ANSSI agit aussi dans l’espace
- Cybersécurité : des pirates iraniens laissent fuiter des tutoriels vidéos sur la toile
- Sabotages, accidents, attaques ou Stuxnet 2 en Iran? Regard géopolitique
- La frappe israélienne présumée de Natanz en Iran « aussi complexe que Stuxnet » sur The Times of Israël; également …
- Des attaques informatiques ont de nouveau frappé le système d’eau d’Israël
- Cette nouvelle cyberattaque cible les chargeurs rapides pour enflammer les appareils en charge
- Une grande partie des sites sur internet n’était plus accessible à cause d’une panne de Cloudflare DNS. Cette panne suscite des craintes au sujet de la position dominante des acteurs sur la toile
- Les nouvelles façons dont l’armée lutte contre les tactiques de guerre de l’information (en)
- Logiciel espion : les procédures judiciaires se multiplient contre NSO Group
- Child Protection System : ce logiciel de surveillance a permis d’arrêter près de 12 500 pédophiles dans le monde, et d’éviter plus de 600 000 cas de maltraitance infantile
- Twitter s’excuse du spectaculaire piratage mené grâce à certains de ses employés
- Environ 130 comptes ont été ciblés lors du piratage de Twitter. Les mots de passe de 45 de ces comptes ont été réinitialisés. Les informations sur 8 d’entre eux ont été téléchargées
- Piratage de Twitter : les hackers ont « manipulé avec succès un petit nombre d’employés ». Ils ont été contactés par un certain Kirk, qui a affirmé travailler au sein de l’entreprise
- Le piratage spectaculaire de Twitter amènera-t-il le réseau social à chiffrer les messages privés ?
- Twitter piraté : l’appareil cybercriminel au-delà du scam Bitcoin
- Plusieurs entreprises françaises dont MMA visées par des attaques informatiques
Matière à réflexions
- Vers un plus petit dénominateur commun? Se contenter d’une meilleure protection des infrastructures critiques vitales »
- Les yeux d’Elsa, une nouvelle « fable » de Solange GHERNAOUTI
Études, enquêtes et référentiels
- La lutte contre la cybercriminalité, un rapport d’information du Sénat
- Plus de 150 outils open source proposés par le SANS Institute pour une meilleure sécurité (en)
- L’encyclopédie des groupes de cybermenaces. Version 2.0 (en)
- Les cyber-attaques touchent moins d’entreprises, mais coûtent plus cher selon un rapport de l’assureur Hiscox
- Kaspersky Security Bulletin : entre avril et juin 2020, près d’un quart des utilisateurs ont été la cible de menaces web
Séminaires – Conférences – Journées
- 30 septembre et 1er octobre – Paris Cyber Week : le Forum européen de la Transformation Numérique
- Comment des informations divulguées non-intentionnellement peuvent mener à la compromission d’une organisation ? Avec Jean-Marc MANACH, le 28 octobre 2020, organisé par le Club AEGE. Les inscriptions seront ouvertes fin juillet
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Quel rôle jouera l’IA dans les décisions de justice sur Smart_Tv avec Myriam QUEMENER, Cécile DOUTRIAUX et Philippe CARILLON
- Podcast NXU – Thierry BERTHIER sur l’Intelligence Artificielle et la Sécurité Numérique
Interrogations / Perspectives / Prospectives
Santé
- Les 21 projets d’intelligence artificielle soutenus par le Health Data Hub
- Health Data Hub – L’intelligence artificielle au service de l’amélioration des parcours de soin, communiqué de presse …
Recherche et développement
- Grâce à cette invention géniale, un seul ordinateur suffit pour entraîner l’IA
- Quand l’IA fait revivre l’épopée Apollo en 60 images par seconde
23 juillet 2020. Les réservistes opérationnels de cyberdéfense, chasseurs de bugs Quoi d’neuf Doctolib ? Une faille de sécurité – Les attaques informatiques se multiplient en France …
A(ré)écouter – A (re)voir
- Le monde de la santé face aux menaces cyber, une série de 5 webinaires de StormShield
- Les stratégies de déstabilisation d’entreprises sur Xerfi Canal, Rémy FEVRIER
- Le Balado – 27, podcast canadien sur les impacts et enjeux sociaux liés à la cybersécurité et aux technologies de l’information
Informations
- Les investissements dans la cybersécurité devraient augmenter de 6 % en 2020 soit environ 43,1 milliards de dollars US, selon Canalys
- L’internet du futur sera quantique, et voici à quoi il ressemblera
- Étude : plus de la moitié de la population mondiale utilise les réseaux sociaux
- Si l’Europe s’en prend à Huawei, la Chine pourrait s’attaquer à Nokia et Ericsson
- 5G : Huawei sera bien exclu, à terme, des réseaux mobiles français, c’est l’Agence Reuters qui le dit …
Management de la sécurité de l’Information
- Les règles d’or de la cybersécurité proposées par « Les Echos Executives »
- Cyber-règle n°1 : connaître ses ennemis
- Cyber-règle n°2 : désigner un pilote … 10 sont prévues
- Le Bug Bounty est un atout stratégique pour les RSSI, et, pour rappel …
- … Le hacking éthique ne convainc pas les RSSI, une étude HackerOne
- Les femmes adoptent de plus en plus la cybersécurité comme parcours professionnel, mais elles sont 21 % moins payées que les hommes dans le secteur, selon (ISC)2
- Développer une culture de la donnée pour limiter les cyber-risques
- L’évolution des cyberattaques pendant la pandémie de Covid-19
- PME & pandémie : la cybersécurité est dorénavant vitale !
- Cinq conseils pour aider les entreprises à limiter les dommages causés par des attaques par ransomware
- Comment rendre le télétravail productif et sécurisé grâce au SD-Wan
- Comment Utiliser Le Wi-Fi Public En Toute Sécurité ?
- Six vecteurs d’attaque critiques à surveiller dans le datacenter
- Les hackers placent leurs pages de phishing sur les services de Cloud public pour mieux piéger les victimes
- Protection contre le phishing et le spoofing d’email via SPF et DKIM : une faillite française
- Les meilleurs scanners de vulnérabilité gratuits 2020 (en)
- Ce phishing sur les impôts circule depuis 10 ans : pourquoi n’est-il toujours pas neutralisé ?
- Comment migrer son environnement de travail sereinement vers office 365, un article WaveStone
Veille de veille(s)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Invalidation du Privacy Shield – ça va piquer un peu, analyse de C. CARTAU
- Après Schrems II: Incertitudes sur la base juridique des transferts de données et implications constitutionnelles pour l’Europe par Théodore CHRISTAKIS (en)
- Fin du Privacy Shield : les premières mesures pratiques à prendre
- Invalidation du « privacy shield » : modestes observations sur quelques solutions disponibles
- Privacy Shield : les DPO français appellent la CNIL à formuler des recommandations pratiques
- Le CNPEN publie un bulletin du veille sur les enjeux d’éthique liés aux outils numériques en télémédecine et télésoin dans le contexte de la COVID-19
- LGPD : tout savoir sur la nouvelle loi brésilienne sur la protection des données personnelles
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Des interviews cyber… menées par Valérie DESFORGES …
- Interview de Eric Freyssinet, Chef du pôle national de lutte contre les cybermenaces – Gendarmerie nationale
- Interview de Jérôme Notin, DG du GIP ACYMA cybermalveillance.gouv.fr
- Interview de Anne Souvira, commissaire divisionnaire et chargée de mission cybercriminalité, cabinet du Préfet de Police de Paris
- Bug Bounty 2020 : témoignages des réservistes opérationnels de cyberdéfense
- L’armée de l’Air remporte le premier « cybercrunch » face à la Royal Air Force
- Panorama de l’écosystème indien de la cybersécurité
- Rencontre avec Dan Black, cyberanalyste œuvrant à la protection des réseaux de l’OTAN contre les menaces cyber
- Cybersécurité : le Maroc, cible de plusieurs attaques
- Cyberattaques: inquiétude au Congrès américain à l’approche de la présidentielle
- Les USA accusent la Chine d’employer des cybercriminels pour mener des attaques
- La justice américaine accuse deux ressortissants chinois d’espionnage
- Les États-Unis somment la Chine de fermer son consulat à Houston; le motif : la protection de la propriété intellectuelle et de l’information privée des américains
- Comment le FBI utilise une entreprise de gestion des réservations pour surveiller les voyageurs dans le monde entier
- Le réseau hydraulique israélien de nouveau la cible de cyberattaques
- Attaques informatiques sur plusieurs entreprises françaises dont MMA
- Doctolib victime d’un vol de données
- La sécurité chez Doctolib : « On passait notre temps à serrer les fesses », de « fausses accusations » pour la plateforme
- Sur Doctolib, le secret médical est soigné avec beaucoup trop de légèreté, accès abonnés Télérama
- MisterFly victime de la vague de cyberattaques qui sévit en France
- Escroqueries au bitcoin: le parquet de Paris demande un procès pour le Russe Alexander Vinnik
Matière à réflexions
- L’État automatisé : le risque d’une crise de légitimité ?
- Ces hackers venus du froid… un édito Le Dauphiné
Études, enquêtes et référentiels
- L’identité numérique, le rapport d’information de l’Assemblée nationale, pas sans rappeler des paroles d’experts publiées récemment par le CyberCercle sur le sujet …
- L’identité numérique, c’est aussi un enjeu de souveraineté du député Jean-Michel MIS
- Identités numériques du Dr Michel DUBOIS, chef du Pôle expertise de la Direction de la cybersécurité du Groupe La Poste
- La pandémie de COVID-19 est le moteur des cyberattaques criminelles et politiques, sur les réseaux, le Cloud et les mobiles, au premier semestre 2020, et les principaux logiciels malveillants au cours du 1er semestre 2020, un rapport CheckPoint
- 43 % des employés avouent avoir commis des erreurs qui ont compromis la cybersécurité de leur entreprise, les causes sont multiples et les conséquences sont « dévastatrices », d’après une enquête
- Les recherches de Barracuda révèlent l’émergence d’une économie spécialisée autour de l’usurpation de comptes de messagerie électronique
- Top mondial des Etats les plus touchés par des cyberattaques, une enquête Specops
- Les attaques par ransomwares se multiplient, les entreprises en télétravail sont la cible privilégiée des pirates, selon un rapport de Skybox Security
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Les conclusions de la Mission d’information de la Commission de la défense de l’Assemblée Nationale sur les systèmes d’armes létaux autonomes (SALA), vidéo …
- Skyborg, l’appareil de la guerre aérienne avec IA
- Une approche simple pour protéger votre modèle de machine learning (en)
Interrogations / Perspectives / Prospectives
- Pourquoi l’intelligence artificielle se trompe tout le temps
- Mettez de l’intelligence, au moins artificielle, dans votre démarchage !
- Yann LeCun supprime son compte Twitter suite à une discussion sur la partialité de l’IA avec ses pairs, les systèmes d’IA sont biaisés s’ils sont préformés avec des données biaisées, dit-il
- Robots et ia : ce que la SF nous apprend, un dossier du CNRS
- Le gendarme bancaire veut savoir si les banques font bon usage de l’intelligence artificielle, accès abonnés LesEchos
- Observabilité : comment le machine learning fait évoluer les outils, un dossier LeMagIT
Santé
Recherche et développement
- Nvidia et l’Université de Floride vont construire le supercalculateur « le plus rapide du monde » dédié à l’IA
- Les chercheurs développent une technique d’IA qui met les formes (en)
Économie – Business
- Industrie 4.0 : Magic Software et Preste poussent l’IA auprès des PME/ETI
- Les interactions client reposant sur l’IA auraient doublé en 2 ans selon un rapport du Capgemini Research Institute
26 juillet 2020. Une nouvelle stratégie européenne en matière de sécurité – Le SGDSN propose son test de connaissance du secret – Une boîte à outils du hacker et du … professionnel de la sécurité mise en ligne – Suite d’une cyberattaque, les montres Garmin ne sont plus à l’heure …
A(ré)écouter – A (re)voir
- Constat informatique et recherche de preuves sur Décideurs TV
- Des tatouages connectés … encore une extension de la surface d’exposition aux risque (!), dans la chronique « Nouveau monde » de Jérôme COLOMBAIN sur FranceInfo Radio
- Protection des données: «la meilleure défense, c’est l’attaque!» Cybersécurité: « Il n’y a plus de vie privée », interview de Frédéric OCANA
- Souveraineté numérique, la douche froide ? Sur la chaîne YouTube ThinkerView, Tariq KRIM et Bernard BENHAMOU
Informations
- Stratégie de l’UE sur l’union de la sécurité: établir des liens au sein d’un nouvel écosystème de la sécurité; promotion de la cybersécurité, résilience des infrastructures critiques, lutte contre la criminalité organisée … les outils à mettre en œuvre dans les 5 prochaines années
- Le Secrétariat général de la Défense et de la Sécurité nationale (SGDSN) vous propose son Test de connaissance du secret
- L’armée de l’Air devient l’armée de l’Air et de l’Espace
- La France écarte subtilement le chinois Huawei de ses réseaux 5G
- Affaire Huawei : après le Royaume-Uni, la France rejoint aussi le camp de l’interdiction
- Les enjeux stratégiques et la guerre de l’information autour de la 5G, travaux de l’École de guerre économique
Management de la sécurité de l’Information
- Unissons nos efforts pour protéger le cryptage, un appel de la Vice-présidente de l’Internet Society
- Quels stratégies de cybersécurité pour se prémunir des hackers ?
- Le marché des Ransomware-as-a-service sur le darknet
- Écoutez cet audio Deepfake usurpant l’identité d’un PDG dans une tentative de fraude (en)
- Où l’on reparle de formation à la cybersécurité
- La cybersécurité des effectifs à distance contre les nouvelles attaques par phishing
- Mobiliser les développeurs pour protéger les données personnelles
- Les moyens de riposte face au piratage des réseaux Wi-Fi domestiques
- Sécurité : les modems-routeurs grand public sont de vrais passoires
- Les « security twins » : le nouveau gage de sécurité et confiance des objets connectés (1/2)
- Facebook crée un Facebook alternatif où des bots essayent d’arnaquer d’autres bots
- Ces ransomwares qui volent les données avant de les chiffrer…
- Le guide pratique pour vous protéger contre les ransomwares
- Les PDF signés sont-ils vraiment sécurisés ?
- Le Socle interministériel de logiciels libres, indispensable outil éthique en période de crise !
- Une liste complète d’outils de test de pénétration et de piratage pour les pirates et les professionnels de la sécurité (en)
- MATA: un malware multi-plateforme, sa description par Kaspersky … (en)
- NetWalker : ce ransomware qui sévit en France
Veille de veille(s)
- Le rapport hebdomadaire du 24 juillet 2020 du Centre national de cybersécurité britannique (NCSC) (en)
- Résumé de la semaine 30 (du 18 au 24 juillet), un bulletin du CERT-XMCO
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Codes de conduite : publication du référentiel d’agrément des organismes de contrôle
- StopCovid : mise en demeure de la CNIL, analyse juridique de Me Garance MATHIAS
- RGPD : un règlement pour protéger les personnes, pas les données
- L’utilisation abusive de données personnelles en ligne inquiète les citoyens européens
Les problématiques des (r)évolutions numériques en cours
- L’observatoire de la haine en ligne émerge des ruines fumantes de la loi Avia
- (Corona)viralité des fake news
Des nouvelles du CyberFront
- La protection des sites sensibles français : une opération vitale
- « Cybercrunch » : l’Armée de l’air défie la Royale Air Force
- Les établissements de santé de plus en plus ciblés par les ransomware en 2019
- Belgique – Nette hausse de la cybercriminalité en 2019
- Cybersécurité : Apple distribue des iPhone à des chercheurs pour qu’ils soient hackés
- Cybercriminalité, voyage dans l’écosystème d’une économie souterraine
- Une longue opération de vol de propriété intellectuelle par la Chine dévoilée par les États-Unis
- Malware : le FBI alerte toutes les entreprises étrangères officiant en Chine
- Des pirates informatiques anonymes alertent sur les risques de logiciels espions qui seraient présents dans TikTok
- Quand des pirates se font pirater les données de pirates
- Après avoir volé leur code, des hackers font cracher des distributeurs de billets
- Après une faille de sécurité, un site américain laisse accessible à la police un million de profils ADN
- Avez-vous entendu parler du piratage informatique de 200 services de police américains ? Ça s’appelle BlueLeaks (en)
- Canada – Des pirates informatiques ciblent une firme d’entretien d’avions
- L’«homme le plus recherché au monde» impliqué dans une affaire de piratage
- Blanchir 25 millions de $ en Bitcoin – Une mauvaise idée qui coûte 30 ans de prison
- Hack de CouchSurfing : emails et noms de la quasi totalité des utilisateurs sont à vendre
- Plus de 1000 banques de données touchées par la cyberattaque « Meow »
- Piratage massif de Twitter : 20 % des employés auraient pu être à l’origine de la faille
- Doctolib victime d’un vol de données portant sur 6.000 rendez-vous
- Cyberattaque au Conseil départemental d’Eure-et-Loir : la faille pourrait se situer du côté du télétravail
- Bordeaux. Deux faux comptes au nom du maire Pierre Hurmic circulent sur Facebook
- Le groupe français de BTP Rabot Dutilleul victime d’un ransomware
- Les services de Garmin tombent en panne après une attaque de ransomware
Matière à réflexions
- Cybersécurité: une nouvelle industrie au coeur d’un dilemme
- « L’anonymat sur les réseaux sociaux c’est le régime de Vichy », « quelque chose de choquant » dont le gouvernement français va devoir s’emparer, d’après le nouveau Premier ministre Jean Castex
- Avons-nous donné aux géants de la technologie les clés de notre vie privée et de nos secrets médicaux? (en)
- La crise suffit-elle a justifier l’exploitation des données de santé ? Accès abonnés LesEchos
Études, enquêtes et référentiels
Séminaires – Conférences – Journées
- Un milliard d’heures utilisateur perdues dans les télécommunications de l’UE en raison d’incidents de sécurité en 2019, le rapport annuel de l’ENISA, l’Agence européenne de cybersécurité, sur les incidents de sécurité dans les télécommunications (en)
- Cybersécurité et collectivités territoriales : des efforts mais peut mieux faire, le rapport du CLUSIF …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Soldats robots : au-delà de la recherche technologique, un débat juridique et éthique
- IA et cybersécurité : 8 cas d’usage principaux
- Les principes éthiques en intelligence artificielle pour la communauté du renseignement (en)
- L’IA conduira les violations de données de demain (en)
Interrogations / Perspectives / Prospectives
Enseignement
Recherche et développement
Économie – Business
Événements – Livres / Rapports / Études …
- Ne manquez pas le salon AI Paris les 14 et 15 septembre
- Le Hub FranceIA met en ligne des vidéos d’évènements sur YouTube. Cette semaine, le discours de Margrethe VESTAGER, vive-présidente exécutive de la Commission européenne lors de l’European AI Forum
- La Commission de la sécurité nationale de l’intelligence artificielle américaine publie ses recommandations à l’adresse du Congrès (en) [pdf]
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] Veille Cyber N293 – 27 juillet 2020 […]
J’aimeJ’aime
[…] La Veille cyber hebdomadaire N.293 est en ligne, un retour sur la semaine du 20 au 26 juillet 2020, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime