Cybersécurité chez TotalEnergies : un défi constant de protection informatique orchestré avec Synacktiv

novembre 20, 2025

Par Julie Rameau

La collaboration stratégique entre TotalEnergies et Synacktiv pour la cybersécurité

Face à l’environnement numérique de plus en plus hostile en 2025, la protection informatique constitue un enjeu majeur pour les géants industriels comme TotalEnergies. La multinationale du secteur énergétique, consciente des risques liés à la montée constante des cyberattaques, engage depuis plusieurs années un partenariat étroit avec Synacktiv, une entreprise française spécialisée dans la sécurité offensive. Cette collaboration se révèle essentielle pour anticiper, détecter et contrer les menaces informatiques qui pèsent non seulement sur ses infrastructures mais aussi sur l’ensemble de sa chaîne d’approvisionnement.

Synacktiv, fondée en 2012 et regroupant près de 200 experts répartis sur plusieurs sites en France, déploie des compétences pointues en « red team », une méthodologie offensive visant à simuler des attaques sophistiquées pour identifier les failles les plus critiques. TotalEnergies place cette approche au cœur de sa stratégie de défense pour tester en conditions réelles la robustesse de ses systèmes, ce qui garantit une protection informatique courageuse et innovante.

L’objectif de cette alliance est clair : révolutionner la gestion des risques via une mise en œuvre pragmatique des technologies de sécurité modernes, y compris l’intégration poussée d’intelligence artificielle. Le responsable de la sécurité des systèmes informatiques de TotalEnergies, Jean-Dominique Nollet, insiste sur le fait que seule une offensive permanente et proactive permet d’atteindre une résilience cyber durable, surtout dans un secteur où la sécurité industrielle est prioritaire.

Partenaire Expertise Rôle Localisation
TotalEnergies Gestion de la sécurité informatique & industrielle Client & bénéficiaire International
Synacktiv Sécurité offensive & red team Partenaire en tests d’intrusion France (Paris, Rennes, Lyon, Toulouse, Bordeaux)

Pour approfondir la dynamique entre ces deux acteurs, découvrez comment les audits et tests d’intrusion réalisés par Synacktiv mettent en lumière les vulnérabilités jusque-là insoupçonnées chez TotalEnergies, et comment cette démarche innovante s’inscrit dans une tendance globale vers le renforcement des solutions on premise dans la cybersécurité.

découvrez comment totalenergies relève le défi de la cybersécurité grâce à une collaboration stratégique avec synacktiv pour protéger ses systèmes informatiques contre les menaces.

Techniques avancées de sécurité offensive employées par Synacktiv chez TotalEnergies

Synacktiv ne se limite pas à de simples tests d’intrusion virtuels. Leur démarche se distingue par une palette exhaustive de techniques utilisées pour simuler les attaques des hackers les plus sophistiqués. Le recours à des méthodes combinant exploitation digitale, ingénierie sociale et pénétration physique permet de couvrir l’intégralité des vecteurs d’attaque susceptibles de compromettre la sécurité informatique de TotalEnergies.

Par exemple, Synacktiv utilise des vues satellites pour réaliser des repérages précis des infrastructures, ce qui facilite la planification d’attaques complexes et ciblées. Cette technique est associée à la création de faux portails d’authentification afin de tromper les collaborateurs de TotalEnergies, exploitant ainsi la faille humaine. La récupération minutieuse d’informations personnelles disponibles sur les réseaux sociaux complète cette phase de reconnaissance, favorisant l’accès non autorisé aux systèmes à travers des hameçonnages ou autres vecteurs humains.

L’automatisation des tests d’intrusion via des outils intelligents basés sur l’intelligence artificielle permet à Synacktiv de simuler des attaques en continu et à grande échelle, augmentant considérablement la rapidité de détection des vulnérabilités critiques. Cette capacité est particulièrement pertinente dans le contexte actuel, où les cybercriminels exploitent fréquemment l’IA pour renforcer l’efficacité de leurs techniques malveillantes. Une synergie intelligente est donc créée entre offensive et défense, comme rapporté dans cet article sur révolution de la défense numérique par l’intelligence artificielle.

Premièrement, la dimension physique est aussi prise en compte. L’équipe de Synacktiv a ainsi recours à des opérations telles que le crochetage de serrures pour accéder aux locaux sensibles afin d’intervenir directement sur les points critiques du réseau. L’installation discrète de matériel dans l’enceinte de l’entreprise permet ensuite de lancer des tests d’intrusion à distance, testant ainsi la réaction des dispositifs de sécurité industriels et informatiques.

Technique Description Objectif Exemple d’utilisation
Repérage par satellite Analyse visuelle des sites via images satellites Planification de l’attaque ciblée Reconnaissance des bâtiments et points d’accès
Faux portails d’authentification Création de sites de login pièges Vol d’identifiants des collaborateurs Phishing ciblé via email
Automatisation IA des tests Bot intelligents pour tests répétés Identification rapide des vulnérabilités Scan continu de systèmes sensibles
Crochetage physique Accès illégal aux locaux Installation d’implants matériels Insertion de dispositifs d’espionnage réseau

Cette approche multi-niveaux permet à TotalEnergies de déjouer des scénarios d’attaque très élaborés, contribuant ainsi à une meilleure sécurité globale et une anticipation efficace des nouvelles formes de cybermenaces.

Une défense éprouvée par des attaques prolongées et systématiques

Jean-Dominique Nollet, ex-chef des services d’intelligence criminelle et père de la stratégie cybersécurité de TotalEnergies, souligne l’importance de mettre à l’épreuve les systèmes de sécurité sur une durée étendue. En effet, s’inspirant des techniques utilisées par les services de renseignement étrangers, la collaboration avec Synacktiv repose sur des attaques continues pouvant s’étendre de six mois à un an.

Cette méthode dite « attaque longue durée » s’inscrit dans le cadre d’une gestion proactive des risques, permettant de détecter non seulement des brèches techniques classiques mais aussi des failles organisationnelles, liées par exemple à l’humain, à la chaîne logistique ou aux partenaires externes. Une telle charge d’assaillants simulés sur une longue période offre un aperçu réaliste de la résilience et des capacités de réaction du dispositif de défense.

L’illustration la plus probante de cette approche est la mise en œuvre de ce type d’expérimentations non seulement en interne mais également vis-à-vis des prestataires, souvent point faible dans la chaîne de sécurité globale. La confiance accordée à des tiers est mise à rude épreuve par ces scénarios, qui encouragent une amélioration continue des procédures contractuelles et un renforcement des contrôles. Si initialement ces fournisseurs sont réticents, la montée en compétence constatée et la prise de conscience collective transforment désormais cette approche en véritable standard de sécurité collaborative.

Cela s’inscrit parfaitement dans la vision stratégique globale où la cybersécurité ne relève plus uniquement de la responsabilité isolée de l’entreprise, mais d’un effort commun largement relayé par des organisations spécialisées, comme illustré dans cette réflexion sur la cybersécurité collaborative en Europe et au Royaume-Uni.

Durée des tests d’attaque Objectifs Zone cible Impact attendu
6 mois – 1 an Evaluation Résilience globale Infrastructures internes & prestataires Identification des failles organisationnelles et techniques
Continu Simulations répétées Réseau informatique et sécurité industrielle Renforcement adaptatif des mesures de défense
Ponctuel Audit de conformité Fournisseurs critiques Amélioration des politiques de sécurité

La capacité d’adaptation rapide de TotalEnergies face à ces simulations intenses fait partie intégrante d’un plan global visant à rester en permanence en avance vis-à-vis des cybercriminels.

Gestion des risques et sécurité industrielle : un défi transversal pour TotalEnergies

La cybersécurité chez TotalEnergies ne se limite pas à une défense ponctuelle des systèmes informatiques. Elle englobe également la sécurité industrielle, un enjeu crucial dans un secteur aussi exposé aux risques technologiques que l’énergie. La protection informatique au sein des infrastructures physiques doit assurer une continuité opérationnelle sans faille, car les attaques peuvent à terme compromettre la production, la distribution et la sécurité des personnes.

Les tests menés par Synacktiv prennent donc en compte les systèmes industriels et leurs spécificités, nécessitant des protocoles de sécurité adaptés et le respect de contraintes réglementaires strictes. Par exemple, le réseau IT traditionnel doit être séparé et protégé indépendamment du réseau industriel (OT – Operational Technology), ce qui pose un défi important en termes de gouvernance et d’intégration des technologies de sécurité.

Face aux risques croissants, TotalEnergies a mis en place des dispositifs de détection avancée destinés à surveiller en temps réel toute activité anormale susceptible de révéler une tentative d’intrusion. Cette veille constante est complétée par une capacité de réaction rapide, s’appuyant sur des scénarios validés par les tests offensifs menés régulièrement avec Synacktiv. L’objectif est d’assurer la disponibilité, l’intégrité et la confidentialité des systèmes critiques à tous les niveaux.

Les enjeux réglementaires européens accentuent cette nécessité. La réglementation renforce les contraintes sur la protection des données, la cybersécurité et l’intelligence artificielle, imposant un cadre strict que TotalEnergies doit intégrer dans ses pratiques. Cette double contrainte de respect des normes et d’innovation technologique définit la direction vers laquelle se dirige la gouvernance cyber de l’entreprise.

Aspect Description Implication pour TotalEnergies Approche adoptée
Sécurité IT Protection des systèmes informatiques Sauvegarde des données sensibles clients et projets Tests offensifs réguliers, IA pour détection
Sécurité OT Protection des systèmes industriels Maintien de la production continue et sécurisée Isolement des réseaux, surveillance temps réel
Conformité réglementaire Respect des standards européens Réduction des risques légaux et financiers Audit continu et adaptation des politiques
Gestion des risques Identification et atténuation des menaces Réactivité et résilience accrues Affinement permanent des scénarios et contrôles

Impact de l’intelligence artificielle sur la sécurité informatique chez TotalEnergies

L’avènement de l’intelligence artificielle transforme en profondeur les outils et méthodes déployés pour la cybersécurité. TotalEnergies, conscient de ce changement, intègre l’IA à divers niveaux de sa gestion des risques, notamment dans l’automatisation des tests d’intrusion réalisés avec Synacktiv.

Les capacités d’analyse prédictive et d’apprentissage automatique permettent aujourd’hui d’anticiper certains comportements malveillants avant même leur concrétisation. Ces technologies facilitent également l’analyse en temps réel des logs et du trafic réseau, détectant des anomalies capables de déclencher une réponse immédiate. Ce paradigme, où l’intelligence artificielle devient un levier incontournable, modifie les pratiques traditionnelles de défense qui s’appuient uniquement sur les audits et interventions humaines.

Cependant, l’introduction de cette technologie soulève aussi des défis, comme l’adaptation constante des algorithmes face à des attaques de plus en plus élaborées. Le défi constant pour TotalEnergies reste donc de maintenir un équilibre entre innovation technologique et rigueur opérationnelle. Cette évolution s’intègre parfaitement dans les réflexions menées à l’échelle internationale sur le rôle de l’IA dans la révolution des défenses cybernétiques.

La démocratisation des outils d’attaque basés sur l’IA oblige aussi TotalEnergies à renforcer ses capacités défensives en adoptant des systèmes automatisés d’identification et de neutralisation des menaces, toujours en collaboration étroite avec des experts comme Synacktiv.

Fonction IA Utilisation chez TotalEnergies Avantage principal Limite associée
Analyse prédictive Anticipation des vecteurs d’attaque probable Prévention proactive Faux positifs nécessitant vérifications humaines
Automatisation des tests Tests continus et à large portée Gain de temps et couverture étendue Dépendance aux données historiques
Surveillance en temps réel Détection d’anomalies dans le trafic réseau Réponse rapide aux incidents Complexité d’intégration aux systèmes OT
Apprentissage adaptatif Évolution des algorithmes contre nouvelles menaces Renforcement constant Besoins intensifs en ressources et expertises

Exemple emblématique d’une offensive « red team » menée chez une PME industrielle partenaire

L’efficacité de la méthode offensive adoptée par TotalEnergies et Synacktiv est illustrée par une opération réalisée au sein d’une PME industrielle partenaire. Après une reconnaissance minutieuse du site, l’équipe rouge a commencé son attaque en crochetant une sortie de secours en fin de journée, profitant du moment où la vigilance est moindre et les alarmes pas encore activées.

Cette intrusion physique a permis d’introduire des dispositifs d’espionnage numérique avant de perpétrer une série d’accès répétés non détectés pendant plusieurs heures. Le lendemain, les attaquants ont implanté un accès à distance en utilisant la 4G, ce qui leur donnait un contrôle quasi permanent sur le réseau industriel. Pour déjouer la vigilance, les faussaires se présentaient aux employés comme des prestataires IT, parvenant même à obtenir un accès direct au bureau de l’administrateur réseau, bien que ce dernier ait été absent temporairement.

Ce cas souligne combien la dimension humaine reste un maillon fragile dans la protection informatique. L’absence de suspicion des collaborateurs, combinée à une sécurisation physique insuffisante, a permis une compromission étendue du réseau et un vol des secrets industriels essentiels à la PME.

Étape Action Technique utilisée Conséquence
1 – Reconnaissance Analyse du site pendant plusieurs jours Observation physique et numérique Identification des points d’entrée
2 – Intrusion physique Crochetage d’une sortie de secours Technique de lockpicking Accès aux locaux non sécurisé
3 – Implantation Déploiement d’implant d’accès distant Utilisation de réseau 4G Contrôle externe du réseau
4 – Récupération Déplacement discret dans site, collecte données Exploitation de faiblesse humaine Vol de propriété intellectuelle

Cet exemple met en exergue la nécessité d’un entraînement constant des équipes à la cybersécurité et aux réflexes anti-fraude, ainsi que la coordination entre sécurité physique et informatique.

Evolution des menaces cyber chez TotalEnergies et réponse aux défis 2025

Le secteur de l’énergie figure parmi les industries les plus exposées aux cyberattaques à l’échelle mondiale, TotalEnergies ne fait pas exception. Les années récentes ont vu une augmentation de plus de 15 % des incidents signalés à l’Agence nationale des systèmes de sécurité informatique (ANSSI), soulignant un contexte d’aggravation constante des risques. Les tentatives de fraude via des logiciels espions, des ransomwares et autres attaques ciblées se multiplient et deviennent toujours plus sophistiquées.

L’approche musculaire de la cybersécurité adoptée chez TotalEnergies s’appuie sur un arsenal technologique et organisationnel capable d’adapter en permanence sa réponse. Le partenariat avec Synacktiv s’intègre parfaitement dans cette dynamique, tirant profit des avancées en matière d’intelligence artificielle et de sécurité offensive. En outre, cette collaboration s’étend à la sécurisation du multicloud, une architecture désormais omniprésente, où les données et applications sont dispersées sur plusieurs plateformes pour plus de flexibilité mais aussi davantage de risques.

En s’appuyant sur des acteurs spécialisés et en investissant dans des formations régulières, TotalEnergies montre la voie vers une gestion des risques qui conjugue technicité, agilité et anticipation des tendances émergentes. Cette trajectoire est aussi une réponse directe à ce logiciel espion inédit découvert sur smartphones, rappelant la nécessaire vigilance permanente dans le domaine de la sécurité des données sensibles.

Formation et résilience : pilier essentiel de la cybersécurité chez TotalEnergies

Une stratégie de protection informatique efficace ne peut être pleinement satisfaisante sans une formation adaptée des collaborateurs. TotalEnergies attache une importance fondamentale à la sensibilisation aux bonnes pratiques en cybersécurité, notamment face à la sophistication croissante des attaques ciblant l’humain.

L’organisation régulière d’exercices et de scénarios d’attaque simulée avec Synacktiv permet de mettre en lumière les failles comportementales, d’évaluer la réactivité individuelle et collective, et de cultiver une culture de vigilance.

Lors de ces opérations, les collaborateurs apprennent à détecter les tentatives d’ingénierie sociale, les faux emails à destination de la fraude, ou encore les risques liés à l’utilisation non sécurisée des outils numériques personnels. Ce travail de fond participe à construire une véritable résilience cyber qui assure un impact minimal lors d’incidents avérés.

Enfin, cette formation est étendue également aux équipes techniques, qui intègrent les avancées les plus récentes en matière de technologies de sécurité et de gestion des risques, garantissant ainsi un dispositif de défense coordonné, robuste et aligné avec les meilleures pratiques mondiales.

Public Thématiques abordées Fréquence Objectif
Collaborateurs non techniques Phishing, gestion des mots de passe, vigilance digitale Annuel + sessions ponctuelles Réduire les erreurs humaines
Équipes techniques Dernières technologies en CI/CD, audit, gestion des incidents Trimestriel Renforcer compétences opérationnelles
Fournisseurs & partenaires Normes contractuelles et cyber-hygiène Semestriel Sécurité intégrée dans la chaîne

Perspectives futures et défis globaux dans la cybersécurité énergétique

À l’horizon 2025 et au-delà, la cybersécurité chez TotalEnergies doit composer avec un paysage de menaces en perpétuelle évolution. La complexité croissante des systèmes d’information conjuguée à une diversification des outils numériques impose une gouvernance rigoureuse couplée à une innovation constante.

Une part importante des efforts est désormais consacrée à la sécurisation des environnements multicloud et hybrides, ainsi qu’à la prise en compte des réglementations émergentes visant à harmoniser la protection des données et les pratiques cyber. TotalEnergies s’inscrit activement dans cette dynamique internationale en collaborant avec des consortiums et en suivant les préconisations des frameworks comme le NIST 2.0.

En parallèle, l’entreprise poursuit son engagement dans le développement de solutions à base d’intelligence artificielle et de machine learning, capables de faire évoluer les défenses en temps réel face aux nouvelles tactiques des cybercriminels. La montée en puissance des équipes red team par Synacktiv, alliée à une meilleure gestion des risques partagés avec les partenaires, contribue à renforcer cette posture offensive et défensive.

Par ailleurs, TotalEnergies participe également à des initiatives de recherche et d’innovation visant à anticiper les menaces liées aux technologies émergentes, incluant la protection des infrastructures critiques et la sécurisation des nouvelles sources d’énergie décentralisées. Plus que jamais, la collaboration entreprise-chercheurs-autorités devient un catalyseur clé pour préserver la continuité et la sécurité du secteur.

Défi Solution envisagée Impact attendu État d’avancement
Sécurisation multicloud Intégration de contrôles renforcés et audits réguliers Meilleure visibilité des risques En cours
Conformité réglementaire évolutive Mise à jour continue des politiques internes Réduction des sanctions & risques légaux Permanent
Détection via IA Développement d’algorithmes adaptatifs Réactivité et prévention accrues Phase pilote
Collaboration renforcée Partenariats stratégiques et partage d’informations Résilience collective renforcée Renforcé

Pourquoi TotalEnergies mise-t-elle sur une stratégie offensive en cybersécurité ?

TotalEnergies considère la stratégie offensive, notamment via des red team comme Synacktiv, essentielle pour tester efficacement ses systèmes et déceler toutes les failles invisibles aux audits classiques. Elle permet une préparation réaliste aux attaques réelles.

Quels sont les principaux vecteurs d’attaque testés par Synacktiv ?

Synacktiv évalue un large éventail de vecteurs, incluant les attaques physiques (crochetage), les techniques numériques (phishing, faux portails), les réseaux sociaux (ingénierie sociale), ainsi que les intrusions automatisées par intelligence artificielle.

Comment la formation des collaborateurs influence-t-elle la sécurité chez TotalEnergies ?

La formation régulière permet de développer une culture de vigilance face aux cybermenaces, réduisant le risque d’erreur humaine qui reste un des maillons faibles majeurs en cybersécurité.

Quel est le rôle de l’intelligence artificielle dans la gestion des risques informatiques ?

L’intelligence artificielle sert à automatiser les tests d’intrusion, analyser et détecter les anomalies en temps réel, anticiper les menaces émergentes, renforçant ainsi la réactivité et l’efficacité des équipes de défense.

Comment TotalEnergies gère-t-elle les risques liés à ses fournisseurs ?

Par le biais d’accords contractuels et de tests d’attaque incluant les prestataires, TotalEnergies assure une évaluation continue des vulnérabilités externes et une amélioration constante des mesures de sécurité déployées.

Autres articles

La cybersécurité : une préoccupation majeure pour les dirigeants à travers tous les secteurs, régions et fonctions

décembre 16, 2025

La cybersécurité comme priorité stratégique pour les dirigeants en 2025 Dans le contexte numérique actuel, la cybersécurité s’est imposée comme une priorité incontournable pour les dirigeants d’entreprise, indépendamment de leur secteur d’activité, de leur région géographique ou de leur fonction au sein de l’organisation. Selon une étude récente réalisée auprès de 1 540 membres de

Thales présente un sonar innovant propulsé par l’intelligence artificielle

décembre 16, 2025

Thales révolutionne la détection sous-marine avec un sonar innovant propulsé par l’intelligence artificielle Thales, acteur incontournable de la sécurité maritime et de la défense, vient de dévoiler un sonar d’une nouvelle génération combinant technologie avancée et intelligence artificielle (IA). Ce système inédit, baptisé 76Nano, représente une avancée majeure dans le domaine de la détection sous-marine

Intelligence artificielle, climat et cybersécurité : comment les écoles de commerce révolutionnent leur enseignement pour répondre aux défis du XXIe siècle

décembre 15, 2025

Révolution pédagogique dans les écoles de commerce : intégrer l’intelligence artificielle comme compétence du futur Les écoles de commerce, confrontées aux transformations majeures du XXIe siècle, repensent entièrement leur approche pédagogique, notamment en intégrant l’intelligence artificielle (IA) comme un pilier incontournable de la formation. Désormais, cette discipline ne se limite plus à un simple champ

Nate Soares, chercheur à Berkeley et « doomer » de l’IA, alerte : « Laisser ces risques se matérialiser, c’est jouer avec la fin de l’humanité »

décembre 15, 2025

Nate Soares, une voix scientifique majeure face aux risques de l’intelligence artificielle Passé par Microsoft et Google, Nate Soares s’est aujourd’hui imposé comme un chercheur incontournable au Machine Intelligence Research Institute (MIRI) de Berkeley. Sa position au cœur d’une institution dédiée à la sécurité et la compréhension profonde de l’intelligence artificielle le place au centre

Top 5 des formations incontournables pour devenir expert en cybersécurité

décembre 15, 2025

Manager la cybersécurité : piloter la sécurité informatique en entreprise Avec la multiplication des cyberattaques, la nécessité de maîtriser la gestion des incidents et l’analyse des risques est devenue cruciale. La formation « Manager la cybersécurité », labellisée par l’ANSSI, est une référence majeure pour ceux qui souhaitent piloter la sécurité informatique des systèmes d’information.

Cybersécurité : l’intelligence artificielle révolutionne les stratégies de protection

décembre 15, 2025

Comment l’intelligence artificielle reconfigure la détection des intrusions en cybersécurité Face à l’accroissement exponentiel des menaces informatiques, la cybersécurité traditionnelle tend à montrer ses limites. L’intégration de l’intelligence artificielle (IA) bouleverse ce paradigme en permettant une détection des intrusions plus rapide, précise et proactive. Contrairement aux systèmes classiques basés sur des signatures ou des règles

Dilijan en Arménie lance une vaste campagne de sensibilisation à la cybersécurité pour protéger ses citoyens

décembre 15, 2025

Importance stratégique de la campagne de sensibilisation à la cybersécurité à Dilijan La ville de Dilijan, située dans la région de Tavush au nord-est de l’Arménie, a récemment entrepris une initiative majeure dans le domaine de la cybersécurité visant à renforcer la protection de ses citoyens. Cette campagne, orchestrée par le ministère arménien de l’Éducation,

« Un soutien incontournable » : comment l’intelligence artificielle a métamorphosé nos achats de Noël

décembre 15, 2025

L’intelligence artificielle : un levier puissant pour transformer les achats de Noël À l’approche des fêtes, le commerce en ligne connaît une effervescence singulière. La progression constante de l’intelligence artificielle y joue un rôle désormais incontournable, offrant un soutien précieux à la fois pour les enseignes et les consommateurs. En 2025, cette technologie ne se

ServiceNow en passe d’acquérir la startup Armis, spécialiste de la cybersécurité, selon Bloomberg News

décembre 14, 2025

ServiceNow ambitionne d’acquérir Armis, une pépite de la cybersécurité valorisée à 7 milliards de dollars Le marché de la cybersécurité continue de subir de profondes mutations en 2025, illustrées par les négociations avancées entre ServiceNow et la startup Armis, spécialiste israélo-américaine en sécurité informatique. Selon Bloomberg News, le géant du logiciel cloud, reconnu pour ses

VÉRIF’ : Les images créées par IA et leurs impacts inattendus dans la vie quotidienne

décembre 14, 2025

Les images générées par IA et leurs conséquences sur la perception de la réalité La technologie immersive offerte par les outils basés sur l’intelligence artificielle a atteint un niveau de réalisme surprenant. Aujourd’hui, des applications comme Sora d’Open AI ou Nano Banana de Google permettent à n’importe quel internaute de créer des images générées par

Suivant