Veille hebdomadaire du 7 mars 2021
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 325
L’actualité cyber du 1er au 7 mars 2021 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
2 mars 2021. Prestataires de vérification d’identité à distance, un nouveau référentiel d’exigences de l’ANSSI – Les thèmes de contrôles 2021 de la CNIL sont publiés – Un variant du ransomware RYUK, une alerte de l’ANSSI – SolarWinds, c’est la faute au stagiaire …
A(ré)écouter – A (re)voir
- Tout sur l’énorme fuite de données de santé, Damien BANCAL invité de B Smart TV le 1er mars
- Expressions Agaçantes en matière de cybersécurité, au micro de l’équipe NoLimitSecu cette semaine, les néologismes et anglicismes dans la cybersécurité
- Le phishing ou hameçonnage, je ne tombe plus dans le piège . Le fraudeur, le hacker et vous, séquence didactique, podcast sur Spotify
Informations
- Cybersécurité : Appel de Paris du 12 novembre 2018 pour la confiance et la sécurité dans le cyberespace, mise en place des groupes de travail
- Le projet de loi “4D” va aussi faciliter l’échange de données entre administrations, sur ActeursPublics. En même temps, à noter qu’il prévoit une simplification des procédures de mise en demeure et de sanctions de la CNIL pour les affaires ne dépassant pas 20 000€; c’est un projet …
- Rapport Internet des Objets & Souveraineté Numérique, un rapport de l’AFNIC
Management de la sécurité de l’Information
- Publication du référentiel d’exigences applicables aux prestataires de vérification d’identité à distance (PVID) de l’ANSSI
- Dans la « nouvelle-réalité » du travail, le RSSI doit faire rimer cybersécurité, innovation et adaptation au changement ! [métier]
- La SSI chiffrée entre 5 % et 10 % du budget DSI. Vraiment ? Une tribune de Cédric CARTAU
- Gouvernance des systèmes d’information industriels, renforcer leur niveau de sécurité, un doc WaveStone
- Rétention des données : mettre fin à la crise
- Le poste de travail hybride requiert une autre forme de protection
- Fuite de données : quel est l’impact pour les entreprises ?
- Les 14 effets de coût d’une cyberattaque, une étude de Deloitte, un article de juil. 2016 plus que jamais d’actualité
- Adopter une approche plus opérationnelle de la sécurité, un dossier LeMagIT
- Phishing : comment les attaquants bernent les filtres de messagerie avec des images hébergées à distance ?
- OBERISK – Une approche de gestion des risques à base de … posters, proposée par le Club EBIOS, préparée par Stéphane PAUL de Thales Research & Technology
- Modèle de rapport d’analyse de risques EBIOS Risk Manager
- EBIOS Risk Manager – Sélecteur de techniques d’attaque – Outillage pour l’atelier 4 des techniques d’attaques extraites de la matrice ATT&CK du MITRE
- Cybersécurité: les nouvelles pistes pour lutter contre le fléau, accès abonnés LesEchos
- Choisir une plateforme de détection et de renseignement sur les menaces
- L’ANSSI alerte sur un variant du ransomware Ryuk
- Le bulletin d’actualité du 1er mars du CERT-FR, le Centre de veille et d’alerte informatique gouvernemental, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- Cybersécurité. Taux de protection selon les types de technologies. Qui est le vainqueur ? Le palmarès, basé sur la matrice MITRE, des meilleures technologies de protection … une étude Itrust
- Problèmes de SEO ? Demandez à ces pirates un coup de pouce
- Sophos détaille le fonctionnement jour par jour d’une attaque par le ransomware Conti
- Technique – #SolarWinds Microsoft a mis en ligne des requêtes pour identifier d’éventuelles compromissions de code (en)
Et puis, la sécurité de l’Information dans la vie personnelle comme dans la vie professionnelle …
- Méfiez vous des arnaques et de la désinformation sur les vaccins contre la COVID 19
- Une arnaque sur internet peut en cacher une autre
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 2 mars
- Celle qui bourgeonne et pétule, la newsletter techno-juridique de la semaine du Cabinet Aeon …
- L’hebdo des cyber-menaces, la veille du décodeur du 28 février 2021
- La Veille cyber hebdomadaire N.324 est en ligne, un retour sur la semaine du 22 au 28 février 2021, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- CNIL : Des priorités 2021 dictées par l’actualité
- Fuite massive de données de santé : comment savoir si elle vous concerne et que pouvez-vous faire ? Cette fois, c’est la CNIL qui s’exprime
- Fuite massive de données de santé en France : les victimes seront bientôt contactées
- Les données de santé: l’autre fiasco du Covid, un article de l’Expansion
- Les sciences humaines et sociales et la protection des données à caractère personnel dans le contexte de la science ouverte Guide pour la recherche. Version 2, un référentiel du CNRS
- Le MIT a créé une technologie pour lire une lettre scellée sans la déplier ni l’ouvrir
Les problématiques des (r)évolutions numériques en cours
- Covid-19 : Le partenariat pour la vaccination entre l’Etat et Doctolib attaqué en justice
- Des gestionnaires de mots de passe épinglés pour leur utilisation de trackers
- Sur TikTok, un deepfake de Tom Cruise est impressionnant de réalisme
Des nouvelles du CyberFront
- Ransomware : un mois de février intense, sur tous les fronts
- Entre facilitateurs et courtiers, 2020 a marqué la naissance du cybercrime organisé
- L’OCDE pointe les dérives fiscales et criminelles permises par les cryptomonnaies
- #solarwind – Le PDG de SolarWinds blâme un stagiaire pour une fuite de mot de passe, il n’est, cependant, pas encore certain que cela ait joué un rôle dans le piratage de SolarWinds
- Vendée. Après la cyberattaque chez Beneteau, l’activité reprend progressivement
- Un hacker a siphonné l’intégralité des messages de Gab, l’autre réseau de l’extrême droite
- Dark Web : des hackers dévoilent les détails d’un avion militaire canadien
- Manutan: victime d’une cyberattaque
- Tentative d’intrusion sur le réseau informatique du Groupe Lactalis
Matière à réflexions
- Pourquoi il n’y a pas (beaucoup) de femmes en Cyber une analyse de Solange GHERNAOUTI
- L’influence de la Femme au Siècle des Nouvelles Technologies du Numérique, une table-ronde le 11 mars organisée par l’IREST
- Cyberdéfense de l’Espace : un nouveau défi international, un entretien avec Isabelle TISSERAND
- Faut-il appliquer le droit de la guerre dans l’espace ?
- « Lawfare », le droit de la guerre et la guerre du droit, accès abonnés LeFigaro
Études, enquêtes et référentiels
- L’évolution du marché de la cybercriminalité: Supply Chains, COVID-19 et ransomwares à la tête
- Des outils cybersécurité open source proposés par le SANS Institute (en)
- NSA et Microsoft promeuvent une approche Zero Trust de la cybersécurité (en)
Séminaires – Conférences – Journées
- L’intelligence artificielle, une matinale du CyberCercle le 18 mars avec le député Cédric VILLANI et le colonel Patrick PERROT de la gendarmerie nationale. Plusieurs articles sur le sujet sont accessibles sur le site du Cercle
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- L’IA remplacera-t-elle complètement les équipes de cybersécurité? (en)
- L’intelligence artificielle et la réalité étendue peuvent poser des risques pour la sécurité, prévient un expert (en)
- Comment l’IA et le ML remodèlent la cybersécurité? (en)
- Des chercheurs en cybersécurité construisent un meilleur « canary trap « (en)
- Devops imprégné d’intelligence artificielle offre plus d’opportunités (en)
Interrogations / Perspectives / Prospectives
- Intelligence artificielle : les défis que les entreprises vont devoir relever prochainement
- IA : comment lutter contre les biais dans les données d’entraînement
- Les États-Unis s’engagent à lutter contre les menaces de l’intelligence artificielle posées par la Chine (en)
Recherche et développement
- Quand l’IA vient en aide à l’IA, le projet Appolo de Google research
Économie – Business
Événements – Livres / Rapports / Études …
4 mars 2021. Serveurs de messagerie Exchange … bons à mettre à jour – La gestion des crises Cyber au cœur d’un CYCLONe européen …
A(ré)écouter – A (re)voir
- La table ronde des experts. Evolution de la menace Cyber : les leçons de 2020 et les challenges 2021 organisée par Riskintel, le replay vidéo …
Informations
- Google Cloud, Allianz, Munich Re s’allient sur la cyberassurance
- Ce que les DSI doivent retenir de Microsoft Ignite 2021
- Microsoft lance Power Fx, un langage de programmation low code basé sur les formules Excel avec des outils de supervision de conformité annoncés
- JavaScript, Python et Java en tête des langages préférés des développeurs
- Discussions entre SAP et OVH : l’espoir d’un moteur franco-allemand pour l’Europe du numérique
Management de la sécurité de l’Information
- Cybersécurité en santé, quelle situation en France ?
- Les voitures connectées : vulnérables aux cyberattaques ?
- Multicloud: comment réduire la surface d’exposition aux risques de cybersécurité
- Piratage d’une station d’épuration des eaux en Floride : avertissement sans frais pour toutes les organisations du secteur public
- 11 conseils pour protéger son entreprise face aux cyberattaques
- Baser la sécurité sur une approche préventive : du mythe à la réalité
- La mise en œuvre d’une Gouvernance des Identités et des Accès [IAM]
- Google craint une recrudescence d’attaques aux robots malveillants
- Des exploits Linux et Windows utilisant la faille Spectre découverts
- Bugs en série pour les entreprises du CAC 40, pour rappeler qu’il n’y a pas que les cyberattaques …
- L’ANSSI rappelle les coordonnées de son site d’offres d’emplois sur les réseaux sociaux [métier]
- Les pirates informatiques exploitent les sites Web pour leur donner un excellent référencement, avant de déployer des logiciels malveillants
- Microsoft corrige en urgence quatre failles de sécurité sur les serveurs Exchange
- L’APT Hafnium cible actuellement les serveurs Exchange d’entreprises ciblées
- Des hackers chinois ciblent les messageries professionnelles d’ONG et d’avocats, alerte Microsoft
- Microsoft : des hackers soutenus par la Chine se sont engouffrés dans une faille d’Exchange
- Microsoft exhorte ses clients Exchange à mettre à jour la messagerie suite à une faille exploitée par des hackers chinois
- Multiples vulnérabilités dans Microsoft Exchange Server, le bulletin d’alerte du CERT-Fr, le Centre de veille et d’alerte informatique gouvernemental
Et puis, la sécurité de l’Information dans la vie personnelle comme dans la vie professionnelle …
- Arnaque à la carte vitale : 11 sites qui veulent voler vos données personnelles
- Avertissement sur le site internet de la Covid-19 : l’augmentation des enregistrements de domaines liés aux vaccins signifie un risque accru d’escroquerie
Veille de veille(s)
- Veille cybersécurité #31 – 4 mars 2021 de ISW IoTSecurity Watch
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- J-30 pour les cookies, une chronique d’Eric BARBRY, avocat
- RGPD : cet avenant qui inquiète la distribution automobile
- Quelles sont les priorités de la CNIL en 2021 ?
Les problématiques des (r)évolutions numériques en cours
- Comment Amazon aide la police américaine à construire un immense réseau de vidéosurveillance. Après avoir lu cet article, vous ne regarderez plus votre sonnette de la même façon
- Cookies : Google promet de ne bientôt plus pister les utilisateurs individuellement
Des nouvelles du CyberFront
- Barkhane : La 807e Compagnie de Transmissions contre une cyberattaque tous les 10 jours
- Directive « SRI 2 » : l’Europe crée un CyCLONe pour gérer les crises cyber, une analyse de Pierre BERTHELET
- Le groupe Lazarus se tourne à présent vers l’industrie de la défense, selon les conclusions de Kaspersky
- Le gouvernement américain va mettre plus d’un an à se relever de l’affaire SolarWinds
- Des hackers chinois s’attaquent au secteur de l’électricité en Inde
- Microsoft accuse la Chine d’attaquer son service d’email professionnel
- « Ce type d’actes ne doit pas rester impuni » : au procès du hacker Ulcan, les parties civiles espèrent une condamnation
- Coronavirus – La justice israélienne limite le traçage par les services de sécurité
- Twitter va bannir les utilisateurs en cas de désinformation répétée sur les vaccins
- Avec Qualys, les opérateurs de Cl0p continuent d’aligner les victimes
- Une erreur de codage de débutant qui pourrait avoir été utilisée pour le piratage de Gab provenait de son directeur technologique. Le site a masqué les preuves de l’introduction du code non sécurisé
- Tentative d’intrusion : ce que dit et ne dit pas Lactalis
- Pas de fuite de données après la cyberattaque contre la Mutuelle nationale des hospitaliers
- Ransomware : plus de 300 cyberattaques référencées par ZATAZ en février
- 16-28 février 2021 Chronologie des cyberattaques d’Hackmageddon (en)
Matière à réflexions
- L’attaque cyber Solarwinds contre les États-Unis : saura-t-on jamais si c’en est fini ? Non ! répondent Jean-Jacques QUISQUATER et Charkes CUVELLIEZ
Études, enquêtes et référentiels
- Gestion de crise : à l’image de sa préparation dans le N. 16 du magazine CyberRun
- 50 % des PME ont subi une intrusion sur leur site web
- FortiGuard Labs identifie des changements majeurs parmi les cybermenaces
Séminaires – Conférences – Journées
- L’ANSSI communique … Tentez votre chance au France Cybersecurity Challenge (FCSC) et gagnez un ticket pour l’Equipe France !
- Webinar “Cybersécurité, Cloud de confiance et autonomie stratégique : un échange de points de vues entre les Pays-Bas et la France” le 17 mars , organisé par l’Observatoire du FIC
- En complément du FIC physique du 8 au 10 juin à Lille, le Forum International de la Cybersécurité lance Virtual FIC avec une matinée préparatoire le 7 avril prochain
- Création d’un CyberCercle Nouvelle-Aquitaine avec un premier rendez-vous le 12 mars
- L’intelligence artificielle, une matinale du CyberCercle le 18 mars avec le député Cédric VILLANI et le colonel Patrick PERROT de la gendarmerie nationale rectification lien hypertexte de cette information relayée dans la lettre précédente du 2 mars
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Les robots de la police de New York inquiètent
- Le gendarme britannique de la cybersécurité mise tout sur l’IA
- Pourquoi l’intelligence artificielle est la clé de la cybersécurité (en)
Interrogations / Perspectives / Prospectives
- Un rapport américain s’oppose à une interdiction globale des systèmes d’armement alimentés par l’IA
- Pouvons-nous expliquer l’IA? Une introduction à l’intelligence artificielle explicable (en)
- Les États-Unis à la traîne en intelligence artificielle
- Avec l’intelligence artificielle, notre addiction aux écrans risque de grimper en flèche
Enseignement
- Les métiers de l’IA : se former en 2021 pour devenir un futur spécialiste
- Agoria lance un nouveau cours en ligne gratuit sur l’intelligence artificielle, accès abonnés LaLibre
Recherche et développement
- Un physicien crée un algorithme d’IA qui pourrait prouver que la réalité est une simulation
- GPT-3 : l’IA capable de rédiger un mémoire de fin d’études entre 3 et 20 minutes
Économie – Business
- DataRobot, la plateforme d’IA qui fait de l’ombre à Google
- Lionbridge confirme l’acquisition de sa division d’intelligence artificielle par TELUS International
Événements – Livres / Rapports / Études …
- Sortez vos données du frigo – Une entreprise performante avec la data et l’IA, une conférence organisée par le Hub France IA le 30 mars
- Cultur’IA, à l’attention de son personnel, la revue bimestrielle de la gendarmerie Nationale dédiée à l’intelligence artificielle, le numéro 2 vient de paraître
- Une première pièce de théâtre, écrite par une intelligence artificielle, vient d’être jouée sur scène
7 mars 2021. Partenariat entre le ministère des Armées et le Groupement Cybermalveillance – Hausse des actes cybermalveillants contre la défense française, un constat de la DRDS – Une Women Cyber Force au Luxembourg – L’histoire de la stagiaire qui n’en était pas une …
A(ré)écouter – A (re)voir
- Les enjeux de la cybersécurité dans les années à venir, un webinar avec Nicolas ARPAGIAN
- Dans la peau d’un hacker, replay d’un webinar avec Stanislas GRANEL et Jianni NINIRINARISOA de OnePoint
Informations
- Gacé (Normandie). Les élèves du collège Jean-Moulin sensibilisés aux cyber-infractions
- GAIA-X : comment se pilote l’infrastructure de données européenne
Management de la sécurité de l’Information
- Attaques par rançongiciels, tous concernés – comment les anticiper et réagir en cas d’incident ? Un guide de l’ANSSI et de la DACG, la Direction des Affaires criminelles et des grâces
- La crise du Covid-19 : état des lieux des menaces et risques de sûreté sur le secteur de la santé
- Cybersécurité : un besoin urgent de professionnels qualifiés [métier]
- [Interview] « En cas de cyberattaque, l’avocat joue le rôle de pompier », Jean-Guy de Ruffray et Laetitia Daage (Altana)
- Environnements hybrides et multi-clouds : un défi et une chance pour la cybersécurité
- Pourquoi les ransomwares deviennent de plus en plus menaçants
- Comment la dangerosité des failles informatiques est-elle mesurée ? [veille]
- Technique – Pour Détecter les webshells déposés sur les serveurs Microsoft Exchange après des compromis 0day un script proposé par le CERT de Lettonie sur Github (en)
Et puis, la sécurité de l’Information dans la vie personnelle comme dans la vie professionnelle …
Veille de veille(s)
- Résumé de la semaine 9 (du 27 février au 5 mars), un bulletin du CERT-XMCO
- Ciblage des fournisseurs de services – La semaine du ransomware de Bleeping Computer du 5 mars 2021 (en)
- Le rapport hebdomadaire du 5 mars 2021 du Centre national de cybersécurité britannique (NCSC) (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Fuite de données de santé : le tribunal judiciaire de Paris demande le blocage d’un site web, le communiqué de la Commission
- Données de santé volées : La justice demande aux FAI de bloquer l’accès au fichier
- Les FAI reçoivent l’ordre de bloquer un site hébergeant les données de santé de 500 000 Français
- Fuite de données de santé, la Cnil s’en mêle et des militaires touchés
- Fuite de données médicales : l’armée française aurait été touchée également
- L’armée française touchée par une fuite de données
- Piratage informatique. Les données médicales de 300 000 Bretons en pâture sur le dark web !
- Dans le Loiret, les victimes de vol de données médicales, désemparées, cherchent comment contre-attaquer
- Retour sur la récente fuite de données concernant 500 000 patients français de Charles BLANC-ROLIN
- Atteinte à la vie privée pour reproduction de condamnations pénales, un arrêt de la Cour de cassation du 17 février
- Données personnelles de géolocalisation : un accès sous contrôle même pour le ministère public, une analyse juridique
- L’heure est à la patrimonialisation des données personnelles ! Matière à réflexion
- Canada – Le commissaire à la protection de la vie privée affirme que la société de reconnaissance faciale Clearview AI a violé les lois canadiennes sur la protection de la vie privée
Les problématiques des (r)évolutions numériques en cours
- Entretien. Pourquoi le numérique doit absolument donner plus de place aux femmes
- Fin des cookies : les annonces de Google font grincer des dents, accès abonnés LeMonde
Des nouvelles du CyberFront
- Discours de Florence Parly, ministre des Armées, à l’occasion de la signature de la convention avec le Groupement d’Intérêt Public Action contre la cybermalveillance
- La Direction du Renseignement de la Sécurité de la Défense (DRDS) constate une hausse des actes de « cybermalveillance » contre la sphère de défense française
- Le Luxembourg lance sa Women Cyber Force [métier]
- SolarWinds : de nouvelles armes du crime mises au jour
- Piratage informatique : une faille chez Microsoft touche 30 000 organisations américaine
- Microsoft alerte sur 4 failles zero-day exploitées sur Exchange (un script sur GitHub pour détecter les serveurs compromis … https://github.com/cert-lv/exchange_webshell_detection)
- Cyberattaque : Manutan aux prises avec le ransomware DoppelPaymer
- Comment les bitcoins du casse de Gatehub pourraient enrichir l’État français
- Un étrange malware a infecté au moins 30.000 Mac… et attend encore des instructions
- Une nouvelle catégorie de cybercriminels commet des infractions et vend ensuite les accès d’après de nouvelles recherches de Digital Shadows
- Un hacker pirate un forum du Dark Web russe
- Maza : le plus élitiste des forums de cybercriminels s’est fait entièrement pirater
- CallX, une société de télémarketing californienne, subit une violation de données; Plus de 100 000 fichiers exposés
- Solocal a détecté et bloqué une tentative d’intrusion de ses systèmes d’information, le communiqué de cet entreprise spécialisée dans la publicité et le marketing numérique
- Cyberattaque : vol de données chez SITA, Société Internationale de Télécommunications Aéronautiques
- Tentative d’intrusion : comment Lactalis a échappé à la catastrophe
- Rodez. Aveyron : une stagiaire infiltrée à la chambre d’agriculture détournait des fichiers à la demande de son employeur
- Lannion. Cybersécurité : les mairies balbutient, accès abonnés Ouest-France
Matière à réflexions
- L’impérialisme des géants du numérique, une étude de l’EGE, l’École de Guerre Économique
- Bordeaux nouvelle porte d’entrée pour le cloud américain en Europe ?
- L’informatique, quelques questions pour se fâcher entre amis
Études, enquêtes et référentiels
- Une bibliothèque juridique mondiale sur la protection des données, la confidentialité et la surveillance (en)
- Exemple d’une approche étrangère ciblée à des fins de captation de technologie dans le Flash « Ingérence économique » de la DGSI du mois de février
- Cyberattaques : l’industrie fortement touchée en 2020 selon IBM Security
- Cyberviolences : le bilan des stalkerwares en 2020, un rapport de Kaspersky
- Le dernier trimestre de 2020 a vu une augmentation de 10 000 % de l’activité des logiciels de rançon selon un nouveau rapport de Nuspire, fournisseur de services de sécurité gérés
- L’emprise des ransomwares dans un monde touché par une pandémie . Les attaques augmentent de 150%, une étude Group-IB avec notamment la cartographie des techniques, des tactiques et des procédures d’attaques conforme à la matrice MITRE (en)
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- Scale-Up Europe : Plus de 150 fondateurs de scale-up, investisseurs, chercheurs, dirigeants et institutionnels rejoignent l’initiative
- Charte « Femmes & IA » du Cercle InterElles : SAP s’engage en faveur de la diversité
- Un quart des entreprises déclarent adopter l’IA à grande échelle selon l’étude IA Predictions 2021 de PwC
- Tests d’algorithmes d’intelligence artificielle, IA de confiance, effet black box : entretien avec Guillaume Avrin du LNE
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en) du 27 février au 5 mars
Recherche et développement
Économie – Business
- Aux États-Unis, plus d’une entreprise sur deux a accéléré ses investissements en IA après la crise sanitaire
- Top 10 des entreprises d’intelligence artificielle redéfinissant le monde du commerce de détail (en)
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.325 est en ligne, un retour sur la semaine du 1er au 7 mars 2021, sans oublier son extrait dédié à l’intelligence artificielle […]
J'aimeJ'aime