Vue normale

Notepad++ au centre d’une campagne de cyberattaques

2 février 2026 à 13:08

Notepad++ a un nouvel hébergeur.

Son développeur en fait part dans le cadre d’un point de situation concernant une attaque subie l’an dernier.

Entre juin et novembre, des utilisateurs ont été ciblés par l’intermédiaire de WinGUp, le gestionnaire de mises à jour intégré.

Ce dernier ne récupère pas directement les updates. Il se connecte à une URL qui lui fournit un fichier XML contenant le lien de téléchargement.

En compromettant le serveur partagé où était hébergée cette URL, des tiers – dits « probablement » à la solde de la Chine – ont pu intercepter le trafic. Puis modifier le lien de téléchargement et ainsi diffuser des fichiers malveillants… dont le gestionnaire de mises à jour n’a pas suffisamment contrôlé l’authenticité.

Début septembre, après une opération de maintenance (update du kernel et du firmware), les attaquants ont perdu l’accès au serveur. Ils ont toutefois conservé, pendant plusieurs semaines, les authentifiants des services hébergés.

La campagne aurait cessé le 10 novembre. On a connaissance d’une poignée de victimes, toutes ayant des intérêts en Asie orientale. Une conséquence possible des prises de position politiques du développeur de Notepad++. Nombre de nouvelles versions se sont effectivement accompagnées de messages de soutien aux Ouïghours ou à l’indépendance de Taïwan.

Notepad++, renforcé en plusieurs temps

La version 8.8.8 de Notepad++, publiée mi-novembre, avait apporté un premier correctif. Celui-ci force le préfixe de domaine de l’URL pour en empêcher la modification à la volée.

Notepad++ force URL

WinGUp force URL

Début décembre, la version 8.8.9 a renforcé la validation d’authenticité et d’intégrité des fichiers téléchargés.

Notepad++ vérification certificat signature installeur

WinGUp vérification certificat signature installeur

La version 8.9.2, attendue dans un mois environ, ajoutera la vérification du certificat et de la signature du fichier XML.

La version 8.8.7 avait introduit la signature de tous les binaires (dont WinGUp) avec un certificat GlobalSign. Depuis, il n’y a plus besoin d’installer le certificat racine de Notepad++. Cela a évité des faux positifs (on a recensé des cas de blocage par Avast, Defender, Trellix, etc.).

À consulter en complément, un point sur le protestware (détournement de logiciels à des fins politiques) réalisé peu après le début de la guerre en Ukraine.

Illustration générée par IA

The post Notepad++ au centre d’une campagne de cyberattaques appeared first on Silicon.fr.

Vos agents IA sécurisés en -10 sec. sur Mac

Par : Korben
2 février 2026 à 09:37

Si vous faites du "vibe coding" avec Claude ou Codex, vous savez que laisser un agent IA faire sa life, c'est un peu risqué. Si celui-ci se met à exécuter des rm -rf sur votre ordi de boulot, vous êtes dans la merde !

Heureusement, Kevin Lynagh a sorti Vibe et pour vous résumer le délire, c'est une VM Linux ultra-légère capable de sandboxer vos agents IA.

Ce qu'il vous faut

  • Un Mac ARM (M1, M2, M3...)
  • macOS 13 Ventura minimum
  • Temps estimé : 5 minutes

Installation

Hop, on commence par installer Vibe. Plusieurs options s'offrent à vous :

curl -LO https://github.com/lynaghk/vibe/releases/download/latest/vibe-macos-arm64.zip

unzip vibe-macos-arm64.zip

sudo mv vibe /usr/local/bin

Et là, c'est prêt. C'est du Rust pur compilé avec le framework Virtualization.framework d'Apple, donc ça va viiiiite !

Et ce que vous pouvez voir au lancement de Vibe, c'est le mapping entre vos dossiers locaux liés à Claude, Codex et compagnie, et les dossiers qui sont dans la VM.

Premier lancement

Pour démarrer une VM, c'est aussi simple que ça :

./vibe

Oui, c'est tout. 10 secondes plus tard, vous avez un shell Linux avec un accès réseau et un partage automatique de vos dossiers. Notez jute que la première fois il faut une connexion réseau pour télécharger l'image de base de Debian. Après, tout est en local.

Le truc cool, c'est que Vibe utilise un système copy-on-write où chaque VM part d'une image de base commune et seules les modifications sont stockées. Comme ça même si vous lancez 10 VMs, ça bouffe pas votre SSD.

Bon ok, j'en ai lancé que 2 en vrai mais l'idée est là ^^

Configurer Claude ou Codex

Ensuite c'est simple, il suffit de lancer la commande Claude ou Codex directement dans le terminal que ça vous a créé, de les configurer comme si vous étiez sur votre ordinateur et puis c'est parti, vous pouvez les lancer avec le mode --yolo pour Codex ou avec --allow-dangerously-skip-permissions pour Claude.

Et c'est tout ! Si ça fait de la merde, ce sera dans la VM et vous ne risquerez rien ! Les fichiers sont bien sûr créés et dispo dans le répertoire dans lequel vous avez lancé vibe. Mais tout sera exécuté dans la VM donc y'a plus aucun risque.

Bref, si vous faites du vibe coding et que vous voulez pas finir avec un sudo rm -rf / généré par une IA un peu trop enthousiaste... bah voilà quoi. Le tout en moins de 1200 lignes de Rust, open source sous licence MIT.

Taaadaaaa ! À découvrir ici !

Le géant français Capgemini vend sa filiale incriminée de travailler avec ICE (pour ficher les sans-papiers)

2 février 2026 à 08:14
Acheter actions Capgemini

Alors qu’elle est accusée de fournir des services à la très controversée police de l’immigration américaine, l’entreprise française Capgemini a annoncé qu’elle allait se séparer de sa filiale incriminée.

Winslop - Virez le "Slop" de Windows 11 en quelques clics

Par : Korben
30 janvier 2026 à 16:45

Yop !

Si vous avez la sensation que votre Windows 11 est devenu une espèce de panneau publicitaire géant bourré d'IA dont vous ne voulez pas, j'ai ce qu'il vous faut !!

Satya Nadella (le patron de Microsoft) a récemment parlé de "Slop" (ça veut dire bouillie) à propos de l'IA générative dans un billet de blog, mais ironiquement, c'est exactement ce que beaucoup reprochent à son OS aujourd'hui. A savoir que c'est devenu une accumulation de fonctionnalités imposées...

Sauf que voilà, pour nous, ça reste du gras qui peut ralentir certaines machines et polluer l'expérience. J'ai d'ailleurs passé pas mal de temps aujourd'hui sur un PC Windows 11 à essayer de virer manuellement des soft inutiles... Une tannée.

Hé bien, notre ami builtbybel (le créateur du génial FlyOOBE ) est de retour avec un nouvel outil baptisé Winslop.

L'objectif c'est de passer le Karcher sur la façade de votre OS pour virer tout ce qui ne sert à rien. En fait c'est un fork de son ancien projet CrapFixer, mais remis au goût du jour pour s'occuper spécifiquement des nouveautés un peu trop envahissantes de Redmond.

Concrètement, Winslop s'attaque à quatre types de "Slop" (et c'est un sacré paquet de trucs) :

  • AI Slop : Les éléments liés à l'IA générative et Copilot qui s'imposent un peu partout.
  • Feature Slop : Les fonctionnalités système souvent jugées superflues.
  • UX/Design Slop : Les choix d'interface discutables qui complexifient la navigation.
  • Corporate Slop : Les applications préinstallées et les "suggestions" (les pubs quoi).

Ce que je trouve top avec cet outil, c'est qu'il n'y a pas de magie. Vous récupérez l'archive sur GitHub (c'est une app portable), vous dézippez, vous lancez l'exécutable (en tant qu'administrateur pour que tout fonctionne), il scanne votre système, et il vous propose une liste de trucs à virer. Hop, vous cochez, vous appliquez, et c'est réglé.

Et là, vous me dites "Ouiiii mais euuuh si ça casse tout ?". Hé bien sachez les chers amis, Winslop met un point d'honneur à la réversibilité ! Donc normalement y'aura pas de soucis, mais je préfère être clair avec vous... Quand on touche aux entrailles de Windows, même Dieu ne peut pas savoir ce qui va arriver.

Donc, comme je le pête et le répète jamais assez, faites une sauvegarde ou un point de restauration avant de toucher à quoi que ce soit. On n'est jamais à l'abri d'un clic malheureux ou d'une mise à jour Windows qui n'aime pas qu'on lui grattouille les fichiers système. J'ai déjà eu le tour avec un script PowerShell obscur que j'avais lancé en mode yolo, et croyez-moi, je m'en suis mordu les doigts.

Voilà, donc à tous ceux qui se demandent comment supprimer les bloatwares sur Windows 11 sans y passer l'après-midi, Winslop est une solution géniale pour faire le ménage. Ça redonnera un peu d'air à votre ordi.

A découvrir ici !

Windows 11 - Microsoft veut regagner votre confiance

Par : Korben
30 janvier 2026 à 13:52

Windows 11 c'est un peu comme ce cousin relou qui s'incruste à tous les repas de famille avec ses nouvelles idées géniales qui ne marcheront jamais.

Entre Recall qui capture tout ce qui passe à l'écran (avec les polémiques qu'on connaît...), les "recommandations" publicitaires qui s'invitent dans le menu Démarrer et les mises à jour qui font parfois des siennes, la coupe est pleine pour les utilisateurs de Windows !

Du coup, comme tout le monde est en train de se barrer, ceux qui ont du budget vers Apple et ceux qui en ont moins, vers Linux, Microsoft semble enfin avoir une petite prise de conscience. Ah bah c'est pas trop tôt les copains… 😉

Hé oui, l'OS de Microsoft se traîne une réputation un peu moche depuis son lancement. J'ai même vu des tests, certes un peu biaisés sur du vieux matos genre ThinkPad X220 avec un vieux HDD pourri, montrer des performances moins bonnes par rapport à ce bon vieux Windows XP, sans parler d'une interface inconsistante et des exigences matérielles qui ont laissé un sacré paquet de machines sur le carreau.

Bref, c'est pas la joie.

Mais heureusement, Pavan Davuluri le président de Windows et du hardware chez M$, a décidé de siffler la fin de la récré. Pour cette année 2026, Redmond lance une grande opération baptisée "swarming" (un essaimage en gros) pour s'attaquer frontalement aux bugs les plus relous.

L'idée, c'est de redonner un peu de lustre à la bête et surtout de reconstruire cette confiance qui s'est évaporée plus vite qu'une cartouche de clopes dans un festival punk.

Microsoft veut donc se concentrer sur la performance brute, la fiabilité de l'interface et arrêter de nous gonfler avec des trucs dont personne ne veut. Pour ceux qui se demandent quels sont les principaux problèmes de Windows 11, la liste est longue : plantages de l'explorateur, barre des tâches capricieuse, ou encore les récents soucis de boot après la mise à jour de janvier 2026 sur certains systèmes.

Perso, je trouve ça un peu culotté de nous promettre la lune maintenant que le mal est fait et que tout le monde ou presque se soit vu migrer de force. D'ailleurs, si vous hésitez encore, sachez que le support officiel de Windows 10 s'est terminé le 14 octobre 2025 et que si vous y êtes encore, le support étendu (ESU) est la seule bouée de sauvetage officielle que vous avez.

Côté pratique, si vous voulez aider Microsoft à ne pas (trop) se louper, le meilleur moyen reste de passer par le Feedback Hub (Win + F) pour remonter chaque bug que vous croiserez. Et surtout, avant de laisser l'OS se mettre à jour tout seul, assurez-vous d'avoir une sauvegarde de vos fichiers importants sur un disque externe ou un NAS.

Voilà, moi maintenant, j'attends de voir si le tir est vraiment rectifié parce que bon, entre les promesses sur le gaming (DirectStorage, tout ça) et la réalité des perfs, y'a souvent un gouffre. Sans oublier les effets de bord cata à chaque patch... Argh... !

Je leur souhaite le meilleur avec ce "swarming" et en attendant, gardez un œil sur vos mises à jour et croisez les doigts pour que votre PC reste en forme.

Source

Cyber actualités ZATAZ de la semaine du 30 janvier 2026

30 janvier 2026 à 13:24
Cette semaine, l’actu cyber explose avec le retour des ShinyHunters, une fuite monumentale de 6 milliards d’identifiants révélée par le service veille ZATAZ, et des tensions croissantes autour de la protection du débat numérique à l’approche des municipales de 2026....

La stratégie nationale de cybersécurité passe le Campus Cyber sous silence

30 janvier 2026 à 11:33

Avec seulement 3 magistrats traitant les dossiers de cybercriminalité, la France accuse une véritable carence sur le volet judiciaire.

La CSNP (Commission supérieure du numérique et des postes) avait fait ce diagnostic au printemps 2021. Il était inscrit dans une série de recommandations sur la sécurité numérique. En toile de fond, la stratégie nationale pour la cybersécurité, annoncée quelques semaines plus tôt.

La CSNP notait que cette stratégie n’abordait pas le volet du traitement policier et judiciaire de la cybercriminalité. Elle encourageait les pouvoirs publics à étudier la création d’un parquet national cyber et à porter la même approche au niveau européen. Autres recommandations : consolider le dispositif des référents cybercriminalité auprès de chaque cour d’appel et dispenser aux magistrats des formations spécifiques.

La nouvelle stratégie nationale pour la cybersécurité, présentée le 29 janvier 2026, n’entre pas dans ce niveau de détail, mais l’État y promet un « renforcement de la réponse judiciaire ». Il s’engage, en parallèle, à mieux mobiliser d’autres leviers pour « décourager les agressions cyber » : sanctions, capacités cyber offensives et capacités de recueil de renseignement.

Où l’on parle désormais de féminisation du numérique

Un autre aspect non évoqué dans la stratégie précédente est la féminisation des métiers du numérique. Désormais, on nous promet un programme de mentorat spécifique pour les jeunes filles, capitalisant sur le retour d’expérience des initiatives existantes. En complément, il est question d’intégrer de la cybersécurité dans les dispositifs d’engagement civique à destination de la jeunesse.

Le sujet de la féminisation figurait dans les observations de la CSNP.  La commission avait notamment appelé les pouvoirs publics à renforcer leurs soutiens à la fondation Femmes@Numérique… alors présidée par l’une de ses membres*.

Parmi ses recommandations figurait aussi l’accélération de la mise en œuvre des ambitions de l’Appel de Paris. À travers lui, la France avait, en 2018, impulsé un ensemble de principes et de valeurs communes pour un cyberespace « libre, sûr et ouvert ». La CNSP espérait que leur traduction en mesures opératoires soit portée auprès de l’UE dans le cadre de la présidence française en 2022.

La nouvelle stratégie nationale de cybersécurité (2026-2030) mentionne l’Appel de Paris. L’État affirme vouloir poursuivre l’animation de la communauté qui en est née. Et le soutien des initiatives internationales connexes visant à mettre en œuvre les principes. À ce titre, la France poursuivra son implication dans le processus de Pall Mall, destiné à contrer l’utilisation abusive des capacités d’intrusion cyber disponibles sur le marché.

Le Campus Cyber, aux abonnés absents

La stratégie de 2021 accordait une grande place au Campus Cyber, alors en phase de préfiguration. Une enveloppe de 148 M€ – dont la moitié en fonds publics – devait y être dédiée. L’État se projetait également sur les déclinaisons régionales de ce « lieu totem », en phase avec la mise en place des CSIRT territoriaux.

Pas de référence au Campus Cyber dans la nouvelle stratégie, quand bien même sont évoqués de nombreux enjeux que son action est censée couvrir.

A contrario, des organismes non cités dans l’ancienne stratégie le sont cette fois-ci. Parmi eux, l’InterCERT, pour le renforcement du partage d’informations techniques sur les menaces entre services de l’État et acteurs privés. Il y a aussi ceux qui n’existaient pas encore, comme l’INESIA et le 17Cyber. Le premier doit accompagner les initiatives d’investissement dans la recherche sur les risques et opportunités de l’IA. Le second fera l’objet d’une intégration dans un « portail national de la cybersécurité du quotidien ».

Des critères cyber dans les dispositifs d’aides d’État

Pour le grand public, on nous parle aussi d’un « filtre de cybersécurité […] visant à prévenir l’accès aux sites web malveillants ». Et d’une « marque nationale de prévention du risque numérique ». Elle portera des campagnes de sensibilisation sur le modèle de celles de la prévention routière.

Pour les entreprises, la feuille de route comprend un label de confiance destiné à valoriser les efforts de sécurisation. L’État envisage par ailleurs d’intégrer des critères de cybersécurité dans ses dispositifs d’aides, « à l’instar de France 2030 ».

Concernant les fournisseurs de produits et services de cybersécurité, la France affirme sa volonté de rechercher des synergies entre domaines civil et militaire. Entre autres ambitions figurent le soutien à la filière d’évaluation de sécurité et la maîtrise des technologies critiques dans le domaine de la cryptographie. L’accompagnement à la mise en œuvre du CRA (Cyber Resilience Act) est un autre objectif. Cela passera par un renforcement de la politique nationale de gestion coordonnée des vulnérabilités. Et par un soutien à la recherche sur la sécurité des produits open source.

* Christine Hennion, députée des Hauts-de-Seine sous le premier mandat d’Emmanuel Macron. Aujourd’hui conseillère municipale de Courbevoie.

Illustration générée par IA

The post La stratégie nationale de cybersécurité passe le Campus Cyber sous silence appeared first on Silicon.fr.

Cyber-IA expo revient à Paris pour sa deuxième édition

29 janvier 2026 à 12:34

Le 3 février 2026, le Palais des Congrès de Paris accueillera la deuxième édition de Cyber-IA Expo. Organisé par Beyond Event, Les Assises de la cybersécurité et les RIAMS, cet événement réunit les décideurs confrontés aux transformations induites par l’intelligence artificielle dans le domaine de la cybersécurité.

Silicon vous offre un accès gratuit à l’évènement en utilisant le code YSL26 sur Cyber-IA expo dans la case coupon avant de commencer l’inscription.

Une double dynamique : menace et opportunité

L’intelligence artificielle redéfinit le paysage de la cybersécurité. Elle accélère la sophistication des attaques tout en devenant un outil de défense. Cette dualité impose aux organisations européennes de repenser leurs architectures, leur gouvernance et leur conformité réglementaire, dans un contexte marqué par des exigences élevées de confiance et de conformité.

L’événement s’articule autour de keynotes, 14 conférences thématiques, 81 exposants et 65 ateliers pratiques.

Les intervenants annoncés

Plusieurs personnalités interviendront lors de cette journée :

  • Clara Chappaz, Ambassadrice pour le numérique et l’intelligence artificielle
  • Guillaume Poupard, co-président du Conseil national de l’IA et du numérique
  • Cédric O, co-fondateur et CEO de The Marshmallow Project
  • Christophe Blassiau, SVP & Group CISO de Schneider Electric
  • Philippe Rambach, Chief AI Officer de Schneider Electric
  • Jean-Dominique Nollet, Group CISO de TotalEnergies
  • Achille Lerpinière, directeur des systèmes d’information de la Région Île-de-France
  • Vincent Strubel, Directeur général de l’ANSSI
  • Guillaume Grallet, rédacteur en chef du service Sciences & Tech au magazine Le Point

La keynote de clôture sera assurée par Édouard Geffray, ministre de l’Éducation nationale, qui abordera la question de la formation et des compétences face aux usages de l’IA.

Des thématiques concrètes

Les conférences aborderont plusieurs sujets : IA et démocratie, IA générative et opérations critiques, sécurité des données et enjeux du cloud pour les collectivités, ou encore les responsabilités des responsables cyber à l’ère de l’IA.

Une table ronde sera notamment consacrée au dispositif de mutualisation de la gestion des risques cyber pour les collectivités et leurs fournisseurs en Île-de-France, illustrant la mise en œuvre de la directive NIS 2.

Innovation et financement

Plus de 15 startups présenteront leurs solutions. L’événement accueillera également le Scale-Ups Investment Day, organisé avec Ryder & Davis, qui mettra en relation des entrepreneurs avec une centaine de fonds d’investissements et d’industriels.

Une extension allemande de l’événement est prévue à Munich le 24 juin 2026.

The post Cyber-IA expo revient à Paris pour sa deuxième édition appeared first on Silicon.fr.

France Travail écope de 5 millions € d’amende pour une faille cyber massive

29 janvier 2026 à 11:52

C’est un coup dur pour France Travail. Le 22 janvier 2026, la Commission nationale de l’informatique et des libertés (CNIL) a infligé une amende de 5 millions € à l’établissement public. La sanction fait suite à une cyberattaque survenue au premier trimestre 2024, qui a compromis les données personnelles de l’ensemble des personnes inscrites sur la plateforme au cours des 20 dernières années.

Une attaque par ingénierie sociale

Les pirates ont utilisé des techniques « d’ingénierie sociale » pour usurper des comptes de conseillers de Cap Emploi, les structures dédiées à l’accompagnement des personnes en situation de handicap. Une fois infiltrés dans le système d’information, les attaquants ont pu accéder à une masse considérable de données sensibles : numéros de sécurité sociale, adresses mail et postales, numéros de téléphone de tous les inscrits et candidats sur francetravail.fr.

Si les dossiers complets des demandeurs d’emploi, incluant notamment des données de santé, n’ont pas été compromis, l’ampleur de la fuite reste considérable.

Des failles de sécurité identifiées… mais pas corrigées

Le contrôle mené par la CNIL a mis en lumière de graves insuffisances dans les mesures de sécurité. Premier point noir : les modalités d’authentification des conseillers Cap Emploi n’étaient pas suffisamment robustes. Deuxième défaillance : l’absence de dispositifs de journalisation efficaces pour détecter les comportements anormaux sur le système.

Mais le plus accablant réside ailleurs. Les habilitations d’accès des conseillers Cap Emploi avaient été définies de manière trop large, leur permettant d’accéder aux données de personnes qu’ils n’accompagnaient pas directement. Cette configuration a démultiplié le volume de données accessibles aux attaquants.

La formation restreinte de la CNIL, chargée de prononcer les sanctions, a souligné un élément aggravant : France Travail avait identifié la plupart de ces mesures de sécurité dans ses analyses d’impact, en amont du traitement des données. Elles n’avaient simplement jamais été mises en œuvre.

Une sanction assortie de mesures correctives

Outre l’amende de 5 millions €, la CNIL a enjoint France Travail de justifier des mesures correctives apportées, selon un calendrier précis. À défaut, l’organisme devra s’acquitter d’une astreinte de 5 000 € par jour de retard.

Pour un établissement public dont le budget repose essentiellement sur les cotisations sociales, la sanction n’est pas anodine. Le montant de l’amende, qui ne peut dépasser 10 millions € pour un manquement à la sécurité des données selon l’article 32 du RGPD, sera reversé au budget de l’État via le Trésor public.

France Travail regrette « la sévérité » de la sanction

Dans un communiqué, France Travail a pris acte de la décision sans la contester devant le Conseil d’État. L’établissement reconnaît « la gravité des faits survenus » et sa « responsabilité en matière de protection des données », tout en regrettant « la sévérité » de la sanction « au regard de notre très fort engagement en matière de cybersécurité ».

France Travail affirme avoir anticipé la décision du régulateur en mettant en place « d’ores et déjà les mesures correctives demandées ». L’établissement indique notamment avoir déployé la double authentification depuis près de deux ans et engagé les développements nécessaires pour répondre à l’ensemble des injonctions de la CNIL.

L’organisme met en avant ses efforts en matière de cybersécurité, affirmant déjouer « près de 10.000 actes de malveillance cyber » chaque année. Il souligne également avoir renforcé sa politique de sensibilisation : les collaborateurs et ceux des partenaires doivent désormais suivre des formations obligatoires renouvelées tous les six mois, conditionnant l’accès au système d’information.

« Dans un contexte où les menaces cyber ne cessent d’augmenter, nous restons plus que jamais mobilisés pour renforcer nos systèmes de protection », conclut France Travail, rappelant que 90 % des incidents cyber proviennent d’erreurs humaines.

Image : © Cnil 

The post France Travail écope de 5 millions € d’amende pour une faille cyber massive appeared first on Silicon.fr.

Attention, le logiciel WinRAR est dangereux avertit Google : il faut le mettre à jour

Par : Setra
29 janvier 2026 à 05:31
Winrar (1)

Google alerte sur des campagnes qui ciblent des utilisateurs de WinRAR sur Windows. La faille exploitée par ces acteurs a été découverte en 2025 et est déjà corrigée (il s’agit d’une faille n-day). Néanmoins, les acteurs malveillants profitent de la lenteur du déploiement du correctif. Pour vous protéger, vous devez vous assurer que vous utilisez une version à jour de WinRAR.

L’info stealer, l’arme discrète du pillage numérique

28 janvier 2026 à 01:09
Info stealer, outil pirate discret, vole données et identifiants au cœur du cybercrime moderne et de la protection des données. A l'occasion de la journée des données personnelles, ZATAZ vous propose un outil pas comme les autres !...
❌