Intelligence artificielle (IA) et réflexions

L’IA conversationnelle est un type d’intelligence artificielle (IA) capable de simuler une conversation humaine. Cela est possible grâce au traitement du langage naturel (TLN), un domaine de l’IA qui permet aux ordinateurs de comprendre et de traiter le langage humain.

L’IA conversationnelle repose sur une combinaison de traitement du langage naturel (TLN), de modèles de fondation et de machine learning (ML). Les systèmes d’IA conversationnelle sont entraînés sur de grandes quantités de données, y compris textuelles et vocales.

Voici quelques exemples d’application de la technologie d’IA conversationnelle :

  • Agents d’IA générative : ces agents virtuels utilisent l’IA générative pour alimenter les conversations textuelles ou vocales
  • Chatbots : souvent utilisés dans les applications de service client pour répondre aux questions et fournir une assistance
  • Assistants virtuels : souvent utilisables par commande vocale, sur des appareils mobiles et des enceintes intelligentes
  • Logiciel de synthèse vocale : permet de créer des livres audio ou des instructions vocales
  • Logiciel de reconnaissance vocale : permet de transcrire des cours, des appels téléphoniques, des sous-titres, etc.

Posons à Grok et Claude la question suivante et comparons la réponse :

Année de la mer et des océans. Peux-tu proposer un texte en trois parties concernant cette problématique et en indiquant les points clés, en détaillant les points clés de cette problématique en insistant sur les innovations technologiques ou les politiques internationales ?

Voici quelques exemples d’applications Web d’utilisation de l’intelligence artificielle.

  • Grok [https://grok.com] est un modèle d’intelligence artificielle (IA) développé par une société d’Elon Musk. C’est un grand modèle linguistique (LLM), similaire à d’autres modèles comme ceux d’OpenAI (ChatGPT), de Google (Gemini), ou d’Anthropic (Claude). Son objectif principal est de comprendre le langage naturel et de générer du texte, de répondre à des questions, de résumer des informations, etc.
  • Gemini [https://gemini.google.com] repose sur des modèles tels que Gemini 2.5 Flash (expérimental) qui utilise le raisonnement avancé. Ces modèles permettent d’effectuer une large gamme de tâches, comme répondre à des questions, rédiger différents formats de texte, traduire des langues, et même générer du contenu créatif. L’accès à ces modèles dans la version gratuite est généralement soumis à certaines limites d’utilisation.
  • Claude [https://claude.ai/] est un assistant d’intelligence artificielle conversationnelle développé par l’entreprise Anthropic. Positionné comme un concurrent sérieux aux autres modèles de langage de pointe, comme ceux d’OpenAI, Claude se distingue par son approche axée sur une « IA constitutionnelle ». Cela signifie que son développement et son fonctionnement sont guidés par un ensemble de principes éthiques visant à le rendre plus sûr, plus utile et moins susceptible de générer des contenus dangereux ou biaisés.
  • ChatGPT Gratuit [https://chatgptgratuit.org] utilise la technologie chatbot basée sur un modèle IA générative et l’API d’OpenAI, spécialement conçu pour les utilisateurs francophones. ChatGPT Gratuit en ligne est facile à utiliser directement, pratique et ne nécessite aucune inscription. 
  • Mistral AI [https://chat.mistral.ai/], une entreprise française spécialisée dans l’intelligence artificielle générative. Leur mission est de développer des modèles d’IA générative performants, efficaces et fiables, en mettant l’accent sur l’innovation et, pour certains de leurs modèles, sur une approche « open-source » (code source ouvert) ou ouverte.

Conseil, une inscription permet de conserver l’historique des conversations.

Comparaison entre  l’IA Grok, l’IA Mistral, Chat GPT Gratuit, Claude et Gemini.

Voici une comparaison concise et objective des IA conversationnelles GrokMistralChatGPT Gratuit (GPT-3.5),Claude, et Gemini 2.5 en 2025, basée sur leurs performances, fonctionnalités, forces, faiblesses, et cas d’usage. Les informations tiennent compte des tendances et évolutions récentes dans le domaine de l’IA.


1. ChatGPT Gratuit (GPT-3.5) – OpenAI

  • Description : Version gratuite de ChatGPT, basée sur GPT-3.5, largement utilisée pour des tâches conversationnelles générales.
  • Forces :
    • Polyvalence pour des tâches variées : rédaction, réponses à des questions, assistance simple.
    • Interface intuitive et accessible via navigateur ou application mobile.
    • Large base d’utilisateurs, avec une ergonomie reconnue comme leader. 
  • Faiblesses :
    • Limité par rapport à GPT-4o (version payante) : moins précis, pas de connexion web en temps réel, pas de capacités multimodales avancées (images, vidéos).
    • Réponses parfois verbeuses ou moins nuancées.
  • Cas d’usage : Idéal pour des besoins basiques comme la rédaction de courriels, l’apprentissage, ou des questions générales.
  • Accessibilité : Gratuit, sans inscription complexe.

2. Claude (Claude 3.5 Sonnet) – Anthropic

  • Description : Développé par Anthropic, Claude est conçu pour être éthique, sûr, et performant dans l’analyse nuancée et la rédaction.
  • Forces :
    • Excelle dans l’analyse de textes longs et complexes (jusqu’à 200 000 tokens de contexte).
    • Réponses naturelles, nuancées, et éthiques, particulièrement adaptées à la programmation et à la rédaction créative.
    • Bonne gestion des nuances contextuelles et des instructions complexes.
  • Faiblesses :
    • Pas de connexion web en temps réel, limité à une base de connaissances interne (dernière mise à jour : octobre 2024).
    • Moins de fonctionnalités multimodales que ChatGPT ou Gemini (analyse d’images, mais pas de génération).
    • Accès parfois restreint (VPN requis dans certaines régions).
  • Cas d’usage : Parfait pour le développement logiciel, la rédaction académique, ou les tâches nécessitant une précision éthique.
  • Accessibilité : Gratuit pour un usage limité, payant pour des fonctionnalités avancées (Claude Pro).

3. Grok – xAI

  • Description : Créé par xAI, Grok se distingue par son ton sarcastique, son lien avec X, et son approche axée sur la « vérité maximale » et la mobilité.
  • Forces :
    • Intégration avec la plateforme X, idéal pour analyser des posts ou suivre l’actualité en temps réel.
    • Réponses concises et originales, avec une touche d’humour inspirée d’Elon Musk. 
    • Bonne performance pour les conversations mobiles et les interactions liées aux réseaux sociaux. 
  • Faiblesses :
    • Moins polyvalent que ChatGPT ou Claude pour des tâches complexes comme la programmation ou l’analyse de données volumineuses.
    • Performances variables selon le contexte, moins mature que ses concurrents. 
    • Capacités multimodales limitées (pas de génération d’images native). 
  • Cas d’usage : Idéal pour les utilisateurs de X, les conversations rapides, ou les recherches liées aux réseaux sociaux.
  • Accessibilité : Gratuit avec des limites, accès premium via abonnement à X.

4. Mistral (Le Chat, Mistral Large) – Mistral AI

  • Description : Chatbot français basé sur des modèles comme Mistral Large, axé sur la souveraineté numérique européenne et l’open-source.
  • Forces :
    • Open-source (Mixtral 8x7B) et respectueux du RGPD, idéal pour la confidentialité et les normes européennes. 
    • Performant en français, surpassant certains modèles comme LLaMA pour les benchmarks en langue française. 
    • Faible consommation énergétique (1/3 de ChatGPT pour certaines tâches). 
    • Gratuit et accessible sans numéro de téléphone. 
  • Faiblesses :
    • Interface basique et fonctionnalités limitées (pas de génération d’images, connexion web absente). 
    • Réponses parfois plus lentes que ChatGPT ou Gemini. 
    • Moins performant pour des tâches complexes par rapport à GPT-4 ou Claude. 
  • Cas d’usage : Adapté aux entreprises européennes, à la recherche académique, ou aux tâches nécessitant une IA légère et éthique.
  • Accessibilité : Gratuit en version bêta, avec des options payantes pour Mistral Large.

Visioconférence : Mode d’emploi

L’AR-18 utilise le logiciel de visioconférence open-source « Jitsi Meet », dans sa version « kMeet ». Celle-ci bénéficie de la solidité des serveurs de la société suisse INFOMANIAK[1], et d’un haut niveau de confidentialité.

Le logiciel « kMeet » peut-être utilisé avec les principaux navigateurs, de préférence « Chrome », mais « Firefox » est également bien supporté. Aucune application n’est alors à installer.

Une application dédiée est cependant disponible. Elle est téléchargeable pour Windows[2], MacOS[3] et Linux[4]. Il est également possible de l’installer sur smartphone à partir des plateformes Google Play, App store ou Aurora Store[5], cette dernière étant une alternative open-source qui, contrairement aux deux précédentes, ne trace pas ses utilisateurs.

L’utilisation de l’application a l’avantage d’éviter les problèmes éventuels de compatibilité posés par les navigateurs.

I – AVANT LA RÉUNION

Pour une première réunion en visioconférence sur INFOMANIAK, cliquer sur le lien https://kmeet.infomaniak.com/ et opter, selon le cas, pour l’un des choix suivants

  1. « démarrer une nouvelle réunion » pour l’animateur ;
  2. « rejoindre une réunion » pour les invités.

Choix 1 « démarrer une nouvelle réunion » :

Choisir le nom de la réunion, le saisir et sécuriser (mais ce n’est pas obligatoire),

  • en autorisant l’accès de chaque participant ;
  • ou en définissant un mot de passe ;
  • un 3ème choix permet aussi le chiffrement de bout en bout des échanges.

Cliquer sur « continuer »

Cliquer sur « depuis le navigateur » (cas général) ou « depuis l’application »,

Saisir dans le champ idoine son nom, ou son pseudo, utilisé pour la réunion ;

Cliquer alors sur « c’est parti » !

L’écran suivant indique alors l’adresse internet de la réunion, ou son numéro de code, que l’animateur devra  transmettre au préalable, par courriel, à tous les participants.

Choix 2 « rejoindre une réunion »

Cliquer sur https://kmeet.infomaniak.com/ ou de manière plus directe, sans passer par le site, sur le lien envoyé par courriel par l’animateur.

Le premier écran demande l’adresse internet de la réunion, ou son numéro de code,

Le deuxième offre le choix de travailler depuis le navigateur, ou depuis l’application préalablement installée ;

Saisir son nom ou pseudo puis cliquer sur « c’est parti » !

La réunion peut commencer.

II – PENDANT LA RÉUNION – Description du menu

Le bouton rouge en bas de page permet de quitter la réunion.

À sa gauche 3 boutons :

  • ouvrir, ou couper, le micro (penser à le désactiver, s’il n’est pas utilisé, pour éviter les brouhahas intempestifs);
  • ouvrir, ou couper, la caméra ;
  • partager un document : cliquer sur « fenêtre d’application », sélectionner le document à partager (ouvert au préalable), puis sur « partager ». Cliquer sur « stop sharing » pour arrêter le partage.

À sa droite, 3 boutons permettent de :

  • ouvrir (ou fermer) le « chat » : ceci permet d’échanger des textos, en toute discrétion, avec l’ensemble des participants, ou avec l’un d’entre eux ;
  • lever la main, pour avertir l’animateur que l’on souhaite intervenir ;
  • un cadenas, permettant de mettre en œuvre les options de sécurité précitées.

Dans le coin inférieur droit de la page, 3 points ouvrent un menu de paramétrage permettant : 

  • d’ajuster la qualité vidéo ;
  • d’afficher en plein écran ;
  • de commencer éventuellement l’enregistrement de la séance ;
  • de couper le micro ou la caméra à tout le monde ;
  • de modifier l’arrière-plan ;
  • d’éditer des statistiques de prise de parole ;
  • d’afficher les raccourcis clavier ;
  • de mettre en œuvre les options de sécurité précitées.

OBSERVATION

En l’absence de salle spécialement aménagée, et dans une pièce où plusieurs ordinateurs sont utilisés, il faut que chaque ordinateur dispose d’une connexion internet qui lui est propre (au moyen d’un smartphone par exemple), et qu’ils ne soient pas trop rapprochés, pour éviter les effets « Larsen ».

Jacques TABARY


[1]INFOMANIAK est un des trois acteurs majeurs européens dans le domaine du « Cloud », avec OVH, société française, et IONOS, société allemande.[2]https://download.storage.infomaniak.com/meet/kMeet.exe  
[3]https://download.storage.infomaniak.com/meet/kMeet.dmg
[4]https://download.storage.infomaniak.com/meet/kMeet-x86_64.AppImage  Nécessite de rendre exécutable le fichier téléchargé.
[5]https://aurora-store.fr.uptodown.com/android

LibreOffice ou OpenOffice

LibreOffice ou OpenOffice

© LibreOffice proposé par PcAstuces

Disponible gratuitement et en français, LibreOffice est une suite bureautique, destinée aussi bien à un usage personnel que professionnel.

LibreOffice est compatible avec les principales autres suites bureautiques comme Microsoft Office ou encore OpenOffice.

Et d’autres encore : export natif au format PDF, édition de formules mathématiques, extensions, etc.

Elle offre toutes les fonctions attendues d’une telle suite : traitement de texte, tableur, présentation/diaporama, dessin, base de données.

LibreOffice disponible au téléchargement ici.

Apache OpenOffice

© OpenOffice proposé par PcAstuces

OpenOffice est une suite bureautique entièrement gratuite.

OpenOffice comporte un traitement de texte, un tableur, un logiciel de présentation, etc.

Tous ces logiciels sont compatibles avec les formats des suites Office de Microsoft (Word, Excel, etc), ce qui vous permettra d’échanger des documents sans aucun problème.

L’interface assez proche de celle de Microsoft Office comporte de nombreuses options qui n’ont pas à pâlir face à celles de la suite du géant de Redmond.

A noter que les formats natifs d’OpenOffice donnent des fichiers plus compacts que son concurrent Microsoft. Le format de fichier est ouvert (documenté) ce qui fait que l’on perd, en cas de problème de fichier, que le minimum d’informations.

OpenOffice est assurément l’alternative à Office, pour tous ceux qui n’ont pas les moyens de s’offrir la suite de Microsoft. 

Apache OpenOffice disponible au téléchargement ici.

Sensibiliser les lycéens à la cyberdéfense

Article écrit le 22 janvier 2023 par Nghia NGUYEN
180e promotion Cardinal de Richelieu
– Professeur au Lycée Jean Monnet (Cognac)

D’abord spécialiste dans le soutien technique d’aéronefs, le Colonel Thierry KESSLER-RACHEL s’est par la suite orienté dans le domaine de la cyberdéfense (1).
Après une formation dans la sécurité des systèmes informatiques qui lui ouvrit de nouvelles responsabilités, il exerça comme chef du centre des opérations cyber au sein du tout nouveau COMCYBER (2) avant de devenir l’actuel commandant de la base aérienne 709.

C’est en tant que spécialiste en cyberdéfense qu’il vint à la rencontre des élèves de la Terminale G4 du Lycée Jean Monnet ce jeudi 19 janvier 2023. Avec le double objectif d’éclairer les jeunes esprits sur les enjeux cruciaux que pose l’omniprésence du cyberespace dans nos vies individuelles comme professionnelles, et celui de présenter les différents parcours pouvant mener aux nombreux métiers de la cyberdéfense, l’officier fit un exposé mêlant à la fois perspective historique, enjeux contemporains et données techniques. Son propos fut d’autant plus intéressant qu’il fut accessible pour un public de lycéens nonobstant sa technicité.

Ces derniers furent d’abord introduits dans le sujet par l’Histoire de la cryptographie (le fait de rendre incompréhensible un message afin d’en protéger les informations) dont l’usage remonte à l’Antiquité. Plus proche de nous, la guerre cryptographique menée par les Alliés durant la Deuxième Guerre mondiale avec les exemples de la bataille de Midway en 1942 et la capture des livres de code de la machine allemande Enigma.

Une chronologie simple permit ainsi de tracer une problématique de protection des informations et des chaînes de décision de l’Antiquité à nos jours que vint remettre en cause la première grande cyberattaque de l’Histoire.

  • En 2007, l’Estonie alors pays le plus numérisé au monde subit une attaque cybernétique d’une ampleur inédite paralysant ses institutions et son économie. Cette attaque – que beaucoup attribuaient à la Russie – est restée à la fois un marqueur et une rupture faisant émerger de véritables doctrines nationales de cyberdéfense.
  • D’autres attaques mettant en œuvre des virus particulièrement dangereux ont eu lieu depuis (STUXNET, Snowden, Wannacry, Solarwinds…), et l’évolution technologique permet désormais de mettre en œuvre des processus de dissimulation autrement plus sophistiqués dépassant la cryptographie classique.
  • Ainsi, le pixel d’un fichier jpeg, qui en contient des centaines de milliers, peut de nos jours cacher une information codée voire un virus. L’exemple permit d’introduire la notion de stéganographie (technique de dissimulation de l’information).

Partant d’une définition du cyberespace à travers ses trois couches (physique, logique, cognitive), le Colonel KESSLER-RACHEL s’employa à mettre en place les grands principes de la guerre informatique sur ses trois volets essentiels : défensif, offensif et lutte d’influence.
La guerre informatique a pour objectif d’atteindre ou d’assurer en permanence la disponibilité, l’intégrité et la confidentialité des informations : un triptyque fondamental et incontournable.
La posture de cyberdéfense posera d’abord la question de savoir ce que nous voulons protéger et contre qui/quoi. Elle cherchera ensuite à empêcher l’extension d’une attaque à l’ensemble d’un système pour finir par l’identification de la source de la menace et de l’attaque.

Ce dernier point est ce que l’on appelle l’ « attribution ». L’officier souligne son extrême difficulté eu égard au trop grand nombre d’acteurs (individus, organisations plus ou moins clandestines, mafias…) pouvant entrer en jeu, voire son impossibilité lorsqu’il s’agit d’un État…
Quant aux cyberattaques que nous pourrions mener, elles sont frappées du sceau de l’ultra confidentialité afin de ne pas révéler à la fois les failles et les cibles visées. La lutte contre l’État islamique a, par exemple, fait l’objet de mesures de cyberdéfense et de cyberattaques.

La cyberguerre est d’autant plus complexe qu’elle peut faire aussi intervenir des actions qui ne viennent pas directement du cyberespace. La bataille peut revêtir une dimension matérielle à travers des dommages infligés aux infrastructures :

  • Couper des câbles sous-marins,
  • Élever la température dans les data centers,
  • « Abandonner » des clés USB infectées…

Face à ces menaces dont les implications ne sont pas toutes connues, la France s’est donnée en 2017 un commandement interarmées entièrement dédié à la cyberguerre le Commandement Cyber (COMCYBER).
L’année suivante, une doctrine officielle de lutte informatique offensive a vu le jour pour la première fois ; les publications de la politique de lutte informatique défensive et de la lutte informatique d’influence ont suivi.

La cyberguerre a, en fait, déjà commencé et elle est permanente. Elle fait partie de ces nouveaux déséquilibres contemporains qui contournent désormais l’alternance classique du cycle paix-guerres.

  • En 2010, les Etats-Unis annonçaient déjà qu’ils considéreraient les cyberattaques comme des actes de guerre pouvant être militairement traités en retour.
  • À partir de 2013, émergeait aussi Outre-Atlantique la notion de « Pearl Harbor cybernétique ».
  • En France, le MINARM mais aussi les hôpitaux ou les mairies subissent très régulièrement des attaques majeures.

Tout en menant son exposé, le Colonel KESSLER-RACHEL développa – à partir d’exemples concrets du quotidien – un véritable questionnement sur la nécessité d’adopter une hygiène informatique.

  • La posture de défense est d’abord individuelle tant les failles dans les systèmes sont avant tout… humaines.
  • Projetant les lycéens dans un avenir professionnel proche, il les encouragea à porter cette sensibilisation au plus haut niveau de leur future entreprise en obtenant, par exemple, l’adhésion de leurs responsables de services et de direction sur la question de la cybersécurité.
  • L’enjeu peut sembler évident mais achoppe trop souvent sur les efforts budgétaires réclamés par une véritable traduction opérationnelle de la cyberdéfense sur le terrain… Il faut donc convaincre de l’intérêt de celle-ci pour le service, l’entreprise, voire pour la stratégie globale de cette dernière.
  • (1) Cf. Il est l’auteur de plusieurs articles sur le sujet avec entre autres BUSSER (Marion) et KESSLER-RACHEL (Thierry), « La culture du choc. Fluctuat nec mergiteur », in DSI, 148, juillet-août 2020, pp. 84-87. BUSSER (Marion) et KESSLER-RACHEL (Thierry), « Y a-t-il un pilote dans la donnée ? », in Revue Défense Nationale, 847, 2022/2, pp. 93-98. BUSSER (Marion) et KESSLER-RACHEL (Thierry), « La donnée et la guerre : vers la guerre « donnée-centrée » ? », in Revue Défense Nationale, 854, 2022/9, pp. 18-23.
  • (2) Cf. Le JDEF du 27 juin 2022 « Cyber, un combat virtuel bien réel » pour approfondir.

Colloque Cyber du 9 mai 2023 à Rochefort

IHEDN Colloque Cyber du 9 mai. Remerciements.

Au nom de notre association régionale des Auditeurs de l’IHEDN, je vous transmets mes sincères remerciements pour votre engagement lors de notre colloque cyber du 9 mai.

Vous trouverez, en pièces jointes, deux photos de la salle, qui montrent toute l’attention, notamment des jeunes, au propos que vous avez développés. 

Je remercie également le comité IHEDN de Charente-Maritime, pour sa participation active hier, de même que nos camarades de la Charente, de la Vienne, et des Deux-Sèvres, pour leur soutien. Une mention particulière au groupe de travail qui a réalisé la présentation en boucle traitant des conseils d’hygiène numérique. Cette présentation est disponible sur notre site Internet ihednpoitoucharentes.fr
https://ihednpoitoucharentes.fr/archives/4355

Encore Merci…et probablement à l’année prochaine.

Paul MorinPrésident de l’AR-18 [IHEDN Poitou-Charentes]

La cybersécurité à Rochefort

Colloque Cybersécurité
Face aux risques socio-économiques liés à la cybersécurité, quelles sont les compétences à acquérir ? Nouveaux enjeux pour notre jeunesse.
Mardi 9 mai 2023 de 13 h 15 à 18 h 15
Palais des Congrès de Rochefort

Point de contact : Paul Morin, président de l’association régionale Poitou-Charentes de l’Union des Auditeurs de l’Institut des Hautes Études de Défense Nationale.
Réponses et inscriptions : colloquecyber@ihednpoitoucharentes.fr

GAFAM Nation

La toile d’influence des géants du web en France.

L’Observatoire des multinationales a publié un rapport très complet (en PJ)  sur les pratiques de lobbying des GAFAM (Google, Amazon, Facebook, Apple et Microsoft) en France.

Un document éclairant et particulièrement utile tant il y a peu de données disponibles sur ces pratiques au niveau français.

S’il en était besoin, il démontre leur pénétration jusqu’au plus haut niveau de l’État et la servitude volontaire de la haute administration et de la plupart des couches de l’économie et de la société.

La pieuvre qui enserre de plus en plus la plupart des rouages de la Nation doit rencontrer la résistance de chacun d’entre nous si nous voulons demeurer une société libre et indépendante et ne pas glisser vers un scénario à la « 1984 », déjà bien entamé.

Les moyens alternatifs aux outils des GAFAM sont connus et sont aussi performants. L’idéal serait qu’il existe vraiment une volonté politique ferme et durable de les employer. A défaut, c’est à chaque citoyen de les utiliser et d’inciter à leur emploi.

« Le pouvoir n’existe que parce que ceux sur lesquels il s’exerce y consentent. » 
« Ainsi la première raison de la servitude volontaire, c’est l’habitude…»
La Boétie

Principales conclusions.
Les filiales françaises des GAFAM ont déclaré au total en 2021 la somme de 4 075 000 euros de dépenses de lobbying en France, contre 1 350 000 euros en 2017, soit une multiplication par 3.
Les GAFAM bénéficient en outre pour leur lobbying de l’appui de nombreux cabinets (8 à Paris et 10 à Bruxelles pour Google), ainsi que de plusieurs associations d’entreprises du numérique avec des dépenses de lobbying cumulées de 1,44 million d’euros en 2021.
Les GAFAM ont recruté de nombreux anciens hauts fonctionnaires ou anciens responsables d’autorité de régulation en France pour assurer leur lobbying auprès de leurs anciens collègues.
En dépit des révélations des «Uber Files» et d’autres enquêtes journalistiques, il n’y a toujours presque aucune transparence sur les rencontres et contacts entre les GAFAM et les décideurs publics.
Les GAFAM ont multiplié les partenariats financiers avec des « think-tanks », des grands médias ou des institutions de recherche en France, ce qui leur assure une influence considérable sur la fabrique de l’opinion et le débat public.
Par manque de moyens et d’expertise, les administrations et les services publics ont eux aussi multiplié les contrats et les collaborations avec les GAFAM, qui s’affirment ainsi comme des partenaires incontournables des États.