Pièces complète 2 euro commémorative et accessoires protection pièces

IA d'entreprise : quels nouveaux défis en matière de conformité ? – InformatiqueNews

Cloudflare veut sécuriser les smartphones avec du Zero trust
Optimus, le robot de Tesla, n’est pas pour bientôt…
Amazon dote sa liseuse d’un stylet et d’un bloc-notes numérique
Avec Unison, Intel veut unir PC et Smartphones
Très cher iPhone 14, bienvenue…         
L’USB toujours plus rapide… et plus complexe à comprendre.
La moitié des endpoints sont vulnérables, faute de mises à jour
ThreatQuotient simplifie l’automatisation de la cybersécurité
Vulnérabilités des logiciels : Comment les entreprises font face, des RSSI témoignent !
Cloudflare veut sécuriser les smartphones avec du Zero trust
Identifier et prévenir le risque de menaces internes
François Amigorena, IS Decisions

Les enseignements cybersécurité d’une pandémie qui perdure…
Chris Novak, Verizon.

GoTo (ex-LogMeIn) annonce l’acquisition de Miradore
Trois projets quantiques pour optimiser la simulation dans l’industrie
OVHcloud étend son offre de serveurs Bare Metal vers le haut
Kyndryl Bridge veut faciliter la transformation digitale des entreprises
IBM promet de réduire la consommation d’énergie de l’IT avec ses nouveaux serveurs LinuxOne Emperor 4
Schneider Electric peaufine son offre de maintenance prédictive
Zebra renforce ses solutions de vision avec un DL-OCR
OpenText combat la surcharge d’informations avec Cloud Editions 22.4 et Titanium
ServiceNow propose une nouvelle version de sa « Now Platform »
Actiyon, une plateforme française de « crowdtesting »
SAS Viya disponible sur Microsoft Azure
Zoom propose un hub de services qui rend sa solution plus hybride
Flaneer optimise sa solution cloud de Workstations as a Service grâce à la technologie Reemo
Cloudbees annonce l’acquisition de l’orchestrateur DevOps ReleaseIQ
Le spécialiste du stockage cloud Wasabi Technologies devient Licorne…
SAS Viya disponible sur Microsoft Azure
Pourquoi il est essentiel d’optimiser la connectivité de votre entreprise pour le cloud
Smappen, l’alternative géodata toulousaine à Google Maps
Intel s’associe à Samsung pour développer un PC dont l’écran est extensible
Intel multiplie les cœurs avec sa 13ème génération de processeurs Core i
Microsoft officialise « Windows 11 22H2 » et les Apps Android en France
Intel refond ses marques et abandonne les ancestraux logos Pentium et Celeron…
On en sait un peu plus sur les premiers « moments » Windows
Un PC encore plus mini chez Bleu Jour
22 To sur un seul disque dur…
Qumulo s’étend sur Azure et muscle son offre Cloud Q as a Service.
Vast Data s’allie au français Atempo pour assurer la sauvegarde et l’archivage sur sa plateforme
Quantum lance deux nouvelles solutions de stockage et des services…
Qumulo offre 1 Po de stockage gratuit pour aider à passer au cloud…
Quantum annonce des nouveautés sur l’archivage hyperscale avec son Scalar i6H.
Qu’est-ce que l’intelligence artificielle émotionnelle et comment l’industrie va-t-elle l’utiliser ?
Maximilien Joannides, Odaptos

IA d’entreprise : quels sont les défis du moment en matière de conformité
Andrew Pery, Abby

La donnée, une porte ouverte vers l’innovation pour le secteur de l’assurance
Patrick Soulignac, Guidewire Software

Quand le paiement embarqué dope les revenus des éditeurs de logiciel SaaS
CEO et Co-fondateur de la fintech Skaleet

Identifier et prévenir le risque de menaces internes
François Amigorena, IS Decisions

Les enseignements cybersécurité d’une pandémie qui perdure…
Chris Novak, Verizon.

Finalement, Elon Musk veut bien racheter Twitter aux conditions de départ
Cloudbees annonce l’acquisition de l’orchestrateur DevOps ReleaseIQ
Le spécialiste du stockage cloud Wasabi Technologies devient Licorne…
Un marché de l’emploi IT toujours en rose ?
Google : sanction de 4 milliards d’euros confirmée par l’UE
OpenText s’offre Micro Focus pour 6 milliards de dollars
SAP adapte sa suite HXM aux nouvelles tendances du marché du travail
40 minutes pour se former aux enjeux du Green IT
Les Tracances… nouvelle tendance du télétravail en vacances.
Bird Office et Kactus s’unissent pour mieux dépoussiérer l’évènementiel corporate
Helpline lance une grande campagne de recrutement
Un retour au bureau de plus en plus conflictuel
« Nous n’avons pas vocation à remplacer la traduction humaine mais à la rendre plus productive »
Vincent Godard, Systran

« L’avenir de la cybersécurité est dans le as-a-service »
Emmanuel Gosselin, Sophos

Le récap’ de l’actualité IT : WiFi 7, un super-réfrigérateur IBM, amende record Google, Orange hacké, datacenters en europe…
« Nous voulons devenir le poil à gratter des hyperscalers »
Margus Danil, Storadera

« Avec SymplyPerifery, nous faisons nos premiers pas sur le marché des appliances »
Dave Zabrowski, DataCore

« Nous avons pour objectif de remplacer la bande par l’ADN »
Erfane Arwani, Biomemory

Comment adopter le SaaS en toute sérénité ?
Comment optimiser la protection du poste de travail ?
WatchGuard : un bouclier nommé EDR
L’IA de Cybereason, rempart contre les cyberattaques
Quantum accompagne l’explosion des données non structurées
ALE injecte la sécurité dans l’infrastructure réseau
Le récap de l’actualité IT : annonces Intel, le collaboratif souverain TOO, du bare-metal musclé chez OVHcloud, le cloud européen…
Le récap de l’actualité IT : Windows 11 22H2, Dreamforce 2022, Intel Processor, Figma…
Le récap de l’actualité IT de l’été : USB4 v2, Optane, Oracle, Front, Darktrace, MicroFocus, ransomwares…
Le récap’ de l’actualité IT : HPE, Google Cloud, Ameli, Jupiter, Cigref
Le récap’ de l’actualité IT : Visual Studio sur ARM, cyber-assurances, crash des crypto, Atos, IE…
Le récap de l’actualité IT : MongoDB World 2022, FIC 2022, Pure Storage, du quantique chez OVHcloud, etc.
Dossier Impression 1/5
La transformation numérique aura-t-elle raison du papier ?

Dossier Impression 2/5
Des entreprises en quête de sécurité et de flexibilité

Dossier Impression 3/5
Ziegler en marche vers la dématérialisation

Dossier Impression 4/5
Services de base et offre complémentaire

Dossier Impression 5/5
Accélérateurs et freins de mise en œuvre

L’infogérance d’impression (MPS) chez Lexmark France
Viseo pour aller plus loin avec Anaplan
« Itinéraire d’un CIO connecté » épisode 3
Le DSI, vers un dialogue fructueux avec les métiers
« Itinéraire d’un CIO connecté » épisode 2
Le DSI, interlocuteur naturel de la direction générale ?
« Itinéraire d’un CIO connecté » épisode 1
Dossier cybersécurité 5/5
Des IA pour défendre les entreprises : avenir de la cybersécurité ?

Dossier cybersécurité 4/5
Le Groupe Tessi fait confiance à l’IA de Darktrace pour lutter contre les cyberattaques

Dossier cybersécurité 3/5
Comment Darktrace, une start-up européenne, révolutionne l’IA et la cybersécurité

Dossier cybersécurité 2/5
La pandémie a favorisé l’émergence des Fearwares…

Dossier cybersécurité 1/5
La cybersécurité dans un nouveau monde «à distance»

Se transformer grâce au cloud hybride
Les clés de la transformation numérique en 2021
TechTalk : Cloud Hybride quels choix technologiques ?
Cloud hybride : la nouvelle architecture
des entreprises actuelles

Kubernetes : incontournable socle d’un cloud hybride
Les 5 tendances 2021 du Cloud Hybride  
La réalité des open spaces et ce que vous pouvez faire pour y remédier
Des solutions de video-conférences adaptées aux nouvelles générations
Comment résoudre les difficultés liées à la multiplicité des plates-formes vidéo pour améliorer l’expérience utilisateur ?
L’invité de la semaine : Frédéric Batut VP Europe du sud Polycom
Moderniser son infrastructure informatique avec l’hyperconvergence
Découvrez une nouvelle architecture d’infrastructure hyperconvergée encore plus flexible
Le Negresco redonne du souffle à son infrastructure avec HPE Simplivity
HPE Primera réinitialise les attentes en matière de stockage haut de gamme
Migrer vers l’hyperconvergence dans le retail
Architecture hyperconvergée, pourquoi la performance et l’évolutivité sont au rendez-vous ?
FranceTV Publicité passe à la vitesse supérieure en termes de cloud hybride avec Rubrik
Guide d’achat d’une solution de sauvegarde et de restauration
Rubrik accélère la conformité avec le RGPD
Guide Rubrik du cloud public : Technologie et fonctionnement
Fortinet SD-Branch sécurise le réseau étendu des sites distants
La consolidation des fonctionnalités réseau et sécurité peut réduire la vulnérabilité des sites distants
« Réussir sa transition vers le multi-cloud : comment garantir la meilleure protection de ses données »
Trois raisons d’adopter une licence portable pour protéger tous les workloads
Les 10 meilleures pratiques de sauvegarde pour vSphere
Les 10 mauvaises pratiques de l’utilisation de Veeam Backup & Replication
AKKA Technologies déploie Veeam pour accélérer sa transformation digitale
Rapport Veeam 2019 sur la gestion des données dans le Cloud
World Quality report 13ème édition : Entre confiance et réalisme
DevSecOps, le nouveau graal de la DSI !
IDC FutureScape : Worldwide Digital Transformation 2020 Top 10 Predictions
Comment accélérer le développement des applications d’entreprise avec une stratégie DevOps
World Quality Report découvrez la 12ème édition 2020/21
L’ingénierie de la performance : la clef pour gérer la hausse du trafic
Une modernisation du SI réussie pour Fauché
Exploiter l’identité pour positionner la sécurité en tant que catalyseur d’activité
10 mesures pour augmenter la sécurité et la productivité dans le cadre du travail à distance
Les contrôles des identités intégrés au sein de l’entreprise offrent sécurité et avantages commerciaux
Combien coûte la protection de votre identité numérique ? Moins que vous pourriez le penser
Guide des avantages et fonctionnalités des solutions d’identité
Pourquoi les mots de passe ne suffisent pas à assurer la sécurité de votre entreprise ?
Cyber IA Darktrace Un système immunitaire pour la sécurité du cloud
Alors que la cybermenace s’intensifie, la demande en matiére de sécurité e-mail basée sur l’IA augmente de 400 %
Les solutions de Darktrace Cyber AI maintenant disponibles en déploiement virtuel
Darktrace Antigena : la réponse autonome générée par l’IA
Les attaques renforcées par l’IA et la bataille des algorithmes
88 % des responsables sécurité affirment que les attaques dopées par l’intelligence artificielle sont inévitables
L’évolution des attentes des clients motive l’adoption d’outils d’engagement visuel
Rescue : une vidéo découverte
LogMeIn Rescue : Dix trucs à essayer !
La prise en charge mobile : désormais incontournable
Les appareils mobiles : nouvel horizon de l’assistance pour le service informatique
Comment MITEGRO a réuni plus de 5 000 personnes au pied levé !
Pourquoi l’opérateur OpenIP a choisi GotoWebinar ?
Comment IDEX a amélioré l’efficacité des réunions et réduit les déplacements professionnels ?
La communication et la collaboration, un enjeu critique dans l’espace de travail modernisé
Alcatel-Lucent Enterprise innove et lance les nouveaux casques audio Aries !
Les communications d’entreprise à l’ère de la nouvelle normalité
Optimisez vos coûts et améliorez votre compétitivité grâce à la communication et à la collaboration cloud
Facilitez la collaboration entre professionnels de santé avec une solution certifiée HDS
Mobilité dans l’entreprise, pourquoi faut-il choisir le Wi-Fi ?
Le podcast pour tout savoir sur le Wi-Fi 6 en entreprise !
« Bad audio is Bad business » Rapport entre l’audio et le travail
Préparez votre entreprise au travail hybride !
Comment l’intelligence artificielle révolutionne le confort dans les espaces de travail modernes
Le bien-être au travail


Par La rédaction
IA, contrôle des identités numériques et process-mining sont des concepts de plus en plus inséparables alors que les règlementations autour de l’IA commencent à se multiplier et que les entreprises vont devoir faire évoluer leur conformité en la matière…
Selon une récente étude de Capgemini, 78 % des particuliers souhaitent utiliser des solutions technologiques reposant sur l’IA, notamment pour la gestion de leur identité numérique et de leurs interactions avec les services financiers traditionnels et les plateformes de paiement « Big Tech ».
La pandémie a accéléré l’adoption des chatbots, et autres assistants virtuels, y compris dans le cadre de démarches d’inscription à des services. Cette tendance à ainsi amplifié les besoins en matière de vérification biométrique de l’identité qui, au-delà de fluidifier les processus lors d’une inscription, renforcent le niveau de sécurité.
C’est ce que confirme une enquête de Payments.com qui révèle les failles associées à l’utilisation des mots de passe : près de 3/4 (75 %) des utilisateurs « se fient à leur mémoire pour s’en souvenir » et 90 % utilisent le même sur plusieurs sites.
En dépit des avantages inhérents à l’IA reconnus par les particuliers, un certain nombre de défis restent à relever. Le principal étant la méfiance persistante de certains utilisateurs à l’égard de l’impact de ces technologies sur le respect de leur vie privée. Une étude de Paysafe a montré qu’un tiers des personnes interrogées partageraient plus facilement leurs informations biométriques si les fournisseurs étaient plus transparents sur la façon dont ils les collectent, les gèrent et les sécurisent.
Un autre défi important est lié à la nécessité, pour les utilisateurs, de disposer d’un meilleur contrôle sur leurs identités numériques. Cette gestion est généralement un processus centralisé et les utilisateurs redoutent d’être sujets aux cyberattaques et autres atteintes à la vie privée. Une tendance est actuellement en train d’émerger en faveur d’un cadre de gestion davantage décentralisé, offrant aux utilisateurs un meilleur contrôle, sans avoir à dépendre de fournisseurs de services tiers.
Selon le rapport de l’OCDE sur les politiques nationales en matière d’IA, plus de 700 initiatives réglementaires en la matière sont en cours d’élaboration dans plus de 60 pays, mais sans qu’aucune n’ait à ce jour de caractère obligatoire. Il existe néanmoins des chartes et des principes éthiques en matière d’IA, édictés par des organismes de normalisation internationaux, et destinés à minimiser les risques de ces technologies afin qu’elles suscitent la confiance des utilisateurs.
La réglementation de l’IA est inévitable, comme en témoigne le projet de loi sur l’intelligence artificielle proposé par la Commission européenne (NDLR : Le « AI Act » Européen). Celui-ci propose d’imposer aux fournisseurs d’IA des obligations liées aux risques pour protéger les droits des utilisateurs, tout en favorisant l’innovation et les opportunités économiques associées à ces technologies. Les institutions gouvernementales renforcent donc leurs capacités réglementaires afin de faire face à la multiplication des applications de l’IA qui peuvent, bien qu’involontairement, aboutir à des situations discriminatoires. Plus qu’un simple souhait, la gouvernance de l’IA est désormais une exigence et un impératif. La réglementation va donc imposer aux entreprises des obligations de conformité plus rigoureuses, soutenues par des mécanismes d’application contraignants tels que des pénalités en cas de non-conformité.
Mais l’adhésion à une IA fiable ne doit pas être vue sous le seul prisme de l’atténuation des risques. Il est aussi question d’opportunités commerciales car la confiance favorise la satisfaction des clients et leur fidélisation. Elle est par conséquent un avantage concurrentiel solide.
Les entreprises peuvent assurer la conformité des technologies reposant sur l’IA tout en évitant de réduire la valeur commerciale par trois moyens. Tout d’abord, en adoptant une approche axée sur les données, pour déterminer les domaines dans lesquels les applications des technologies d’IA peuvent avoir le plus d’impact, avant de les déployer. S’agit-il d’améliorer l’engagement des clients, de gagner en efficacité opérationnelle ou d’atténuer les risques de conformité ? Chacun de ces facteurs nécessite une compréhension de la façon dont ces processus s’exécutent.
Toujours selon l’étude de Paysafe, 56 % des entreprises considèrent en effet que la collecte de données auprès des emprunteurs est l’une des étapes les plus difficiles et les plus inefficaces du processus de demande de prêt, ce qui entraîne des taux d’abandon élevés. Bien qu’elles aient prouvé leur aptitude à améliorer l’efficacité du processus de demande de prêt, les technologies d’identification biométrique et de collecte de données basées sur l’IA sont aussi susceptibles de créer des risques de conformité, en particulier en ce qui concerne la confidentialité des données et le biais algorithmique. Pour atténuer ces risques et y remédier, le Task Mining permet aux organisations de collecter les informations associées aux processus de souscription pour déterminer s’ils sont conformes aux recommandations concernant l’utilisation de l’identification biométrique et des systèmes de collecte de données pilotés par l’IA.
D’autre part, la combinaison du Task Mining et du Process Mining peut également aider les entreprises à mieux comprendre comment s’exécutent les processus en visualisant ses différentes étapes et en identifiant les délais, les blocages et les valeurs parasites. Le Process Mining fournit des données factuelles et chiffrées à partir desquelles les entreprises peuvent étayer leurs décisions, évaluer des opportunités d’automatisation, surveiller les performances des systèmes d’IA et alimenter le Machine Learning. Elles pourront également disposer d’informations prédictives quant à l’état futur des processus afin d’anticiper des mesures visant à en optimiser les résultats.
Par ailleurs, une fois dotées d’informations fondées sur les données pour identifier les possibilités d’automatisation, les entreprises peuvent encore accélérer la mise en œuvre de solutions plus avancées de l’Intelligent Process Automation. Les applications s’appuyant sur l’IA sont capables d’automatiser les processus liés aux documents, plus particulièrement ceux nécessitant une forte charge de travail et sujets aux erreurs (les mandats et audits de conformité, le KYC ou les AML dans les services financiers mais aussi la logistique de la supply chain et les processus Purchase to Pay et Order to Cash). Ces capacités permettent aux organisations d’automatiser jusqu’à 95 % du processus de gestion des documents, de diviser par 2 leur temps de développement et de réduire les tâches répétitives.
La conformité aide les organisations à évoluer de manière proactive dans un cadre réglementaire complexe et en évolution rapide. Elle favorise également la confiance envers l’IA aussi bien en interne qu’avec leurs clients et utilisateurs. C’est pourquoi une gouvernance appropriée de l’IA doit être intégrée à tous les niveaux d’une entreprise, avec des canaux clairs pour communiquer sur les risques potentiels et pouvoir y réagir.
Par Andrew Pery, Ethics Evangelist d’ABBYY

Qu’est-ce que l’intelligence artificielle émotionnelle et comment l’industrie va-t-elle l’utiliser ?
Maximilien Joannides, Odaptos

Zebra renforce ses solutions de vision avec un DL-OCR
OpenText combat la surcharge d’informations avec Cloud Editions 22.4 et Titanium
IA d’entreprise : quels sont les défis du moment en matière de conformité
Andrew Pery, Abby

La moitié des endpoints sont vulnérables, faute de mises à jour
Finalement, Elon Musk veut bien racheter Twitter aux conditions de départ
La donnée, une porte ouverte vers l’innovation pour le secteur de l’assurance
Patrick Soulignac, Guidewire Software

ThreatQuotient simplifie l’automatisation de la cybersécurité
Vulnérabilités des logiciels : Comment les entreprises font face, des RSSI témoignent !
Quand le paiement embarqué dope les revenus des éditeurs de logiciel SaaS
CEO et Co-fondateur de la fintech Skaleet

Cloudflare veut sécuriser les smartphones avec du Zero trust
ServiceNow propose une nouvelle version de sa « Now Platform »
Optimus, le robot de Tesla, n’est pas pour bientôt…
Identifier et prévenir le risque de menaces internes
François Amigorena, IS Decisions

Le récap de l’actualité IT : annonces Intel, le collaboratif souverain TOO, du bare-metal musclé chez OVHcloud, le cloud européen…
Flaneer optimise sa solution cloud de Workstations as a Service grâce à la technologie Reemo
Les enseignements cybersécurité d’une pandémie qui perdure…
Chris Novak, Verizon.

Actiyon, une plateforme française de « crowdtesting »
Amazon dote sa liseuse d’un stylet et d’un bloc-notes numérique
Cloudbees annonce l’acquisition de l’orchestrateur DevOps ReleaseIQ
Le spécialiste du stockage cloud Wasabi Technologies devient Licorne…
GoTo (ex-LogMeIn) annonce l’acquisition de Miradore
Selon CrowdStrike, les cybermenaces sont toujours plus dangereuses
Avec Unison, Intel veut unir PC et Smartphones
Intel s’associe à Samsung pour développer un PC dont l’écran est extensible
Intel multiplie les cœurs avec sa 13ème génération de processeurs Core i
SAS Viya disponible sur Microsoft Azure
Zoom propose un hub de services qui rend sa solution plus hybride
Cybereason muscle son antivirus « next gen »
Pourquoi il est essentiel d’optimiser la connectivité de votre entreprise pour le cloud
Récession : c’est le moment de mettre en place une stratégie de changement
James Tucker, Zscaler

Trois projets quantiques pour optimiser la simulation dans l’industrie
OVHcloud étend son offre de serveurs Bare Metal vers le haut
Le langage Rust bientôt intégré au noyau Linux
« Nous n’avons pas vocation à remplacer la traduction humaine mais à la rendre plus productive »
Vincent Godard, Systran

Le récap de l’actualité IT : Windows 11 22H2, Dreamforce 2022, Intel Processor, Figma…
Microsoft Viva soigne aussi l’expérience des managers…
Comment Linux est-il devenu le socle de l’entreprise ?
Brian Exelbierd, Red Hat

Pourquoi une démarche DevOps est-elle importante ? 
Mehdi El Kouhen, Ippon Technologies

Un marché de l’emploi IT toujours en rose ?
Kyndryl Bridge veut faciliter la transformation digitale des entreprises
Une enquête de Gigamon sur les ransomwares souligne la menace interne
Salesforce lève le voile sur Slack Canvas
Salesforce lance Genie pour alimenter son CRM en temps réel
Microsoft officialise « Windows 11 22H2 » et les Apps Android en France
Comment l’informatique apporte encore plus d’efficacité à la gestion de la supply chain
Loïc Biarez, Supplyframe.

Docaposte se renforce sur la cybersécurité avec l’acquisition de BoomkR
Intel refond ses marques et abandonne les ancestraux logos Pentium et Celeron…
Une médaille de bronze pour la France à l’European Cybersecurity Challenge
Les exigences croissantes des datacenters nécessitent une plateforme de fibre plus résistante
Nicolas Vincent, CommScope

Smappen, l’alternative géodata toulousaine à Google Maps
Les ransomwares visant Linux sont en forte augmentation
SAP adapte sa suite HXM aux nouvelles tendances du marché du travail
« L’avenir de la cybersécurité est dans le as-a-service »
Emmanuel Gosselin, Sophos

Le récap’ de l’actualité IT : WiFi 7, un super-réfrigérateur IBM, amende record Google, Orange hacké, datacenters en europe…
40 minutes pour se former aux enjeux du Green IT
Adobe dépense 20 milliards de dollars pour acquérir Figma
Améliorer ses défenses face aux menaces de demain
Jaspal Sawhney, Tata Communications

Exo propose une version gratuite « communautaire » de sa célèbre plateforme collaborative open source
Oracle porte MySQL HeatWave sur AWS
Nous proposons aux professionnels de l’informatique et des télécoms français un espace unique pour s’informer sans concession sur l’actualité du secteur, discerner les nouvelles tendances, commenter et échanger en toute sérénité avec leurs pairs et leurs fournisseurs.
Êtes-vous plutot On Premise ou Cloud Native ? Quant à la sécurité, faites-vous confiance au Zero Trust ou au SASE ?
Face à ce flux incessant de nouvelles tendances, d’acronymes… la rédaction d‘InformatiqueNews trie, analyse, et vous propose chaque semaine de retrouver une sélection rigoureuse d’informations et de témoignages essentiels pour une meilleure compréhension de votre environnement professionnel.

source

A propos de l'auteur

Avatar de Backlink pro
Backlink pro

Ajouter un commentaire

Backlink pro

Avatar de Backlink pro

Prenez contact avec nous

Les backlinks sont des liens d'autres sites web vers votre site web. Ils aident les internautes à trouver votre site et leur permettent de trouver plus facilement les informations qu'ils recherchent. Plus votre site Web possède de liens retour, plus les internautes sont susceptibles de le visiter.

Contact

Map for 12 rue lakanal 75015 PARIS FRANCE