ISO 27001:2022 Annexe A Contrôle 8.1

Périphériques de point de terminaison utilisateur

Demander demo

groupe,concentré,de,collègues,de,travail,diversifiés,ayant,une,réunion,ensemble

La transition vers travail à distance et le recours accru aux appareils mobiles s'est révélé avantageux pour la productivité des employés et a permis aux organisations de réaliser des économies. Malheureusement, les terminaux des utilisateurs comme les ordinateurs portables, les téléphones mobiles et les tablettes sont sensibles aux cybermenaces. Les cybercriminels exploitent souvent ces appareils pour accéder illégalement aux réseaux d'entreprise et compromettre les informations confidentielles.

Les cybercriminels peuvent chercher à cibler les employés par phishing, les persuadant de télécharger une pièce jointe infectée par un logiciel malveillant, qui peut être utilisée pour propager le logiciel malveillant sur le réseau de l'entreprise. Cela peut entraîner la perte de disponibilité, d’intégrité ou de confidentialité des actifs informationnels.

A enquête auprès de 700 professionnels de l'informatique a révélé que 70 % des organisations ont subi une violation de leurs actifs informationnels et de leur infrastructure informatique en raison d'une attaque sur l'appareil d'un utilisateur en 2020.

ISO 27001: 2022 L'Annexe A Contrôle 8.1 décrit les mesures que les organisations peuvent prendre pour garantir que leurs actifs informationnels hébergés ou traités sur les appareils des utilisateurs sont protégés contre la compromission, la perte ou le vol. Cela comprend l’établissement, le maintien et la mise en œuvre de politiques, procédures et mesures technologiques pertinentes.

Objet de la norme ISO 27001:2022 Annexe A 8.1

ISO 27001: 2022 Annexe A 8.1 permet aux entreprises de protéger et de maintenir la sécurité, la confidentialité, l'intégrité et la disponibilité des informations stockées sur les appareils des utilisateurs finaux ou accessibles à partir de ceux-ci. Ceci est réalisé en établissant des politiques, des procédures et des contrôles appropriés.

Propriété de l'annexe A 8.1

Les Responsable de la sécurité de l'information doit assumer la responsabilité d'assurer le respect des exigences de la norme ISO 27001:2022 Annexe A Contrôle 8.1, qui nécessitent la création et le maintien de politiques, de procédures et de mesures techniques à l'échelle de l'organisation.

Orientations générales sur la conformité à la norme ISO 27001:2022 Annexe A 8.1

Les organisations doivent, conformément à la norme ISO 27001 : 2022 Annexe Al 8.1, créer une politique qui couvre la configuration et l’utilisation sécurisées des appareils des utilisateurs.

Le personnel doit être informé de cette politique qui comprend :

  • Quels types de données, notamment en termes de niveau de sécurité, peuvent être traitées, enregistrées ou utilisées dans les points de terminaison des utilisateurs ?
  • Les appareils doivent être enregistrés.
  • La protection physique des appareils est obligatoire.
  • Il est interdit d'installer des logiciels sur les appareils.
  • Les règles d'installation des logiciels sur les appareils et de mise à jour des logiciels doivent être respectées.
  • Les règles régissant la connexion des terminaux des utilisateurs au réseau public ou à des réseaux situés hors site.
  • Contrôles d'accès.
  • Les supports de stockage hébergeant les actifs informationnels doivent être cryptés.
  • Les appareils doivent être protégés contre les intrusions de logiciels malveillants.
  • Les appareils peuvent être désactivés ou interdits d'utilisation, et les données qui y sont stockées peuvent être supprimées à distance.
  • Des plans et protocoles de secours doivent être en place.
  • Règles concernant l'utilisation des applications et services Web.
  • Analyser le comportement des utilisateurs finaux pour mieux comprendre comment ils interagissent avec le système.
  • Les supports de stockage amovibles, tels que les clés USB, peuvent être utilisés à bon escient. De plus, les ports physiques, par exemple les ports USB, peuvent être désactivés.
  • Les capacités de séparation peuvent être utilisées pour distinguer les actifs informationnels de l'organisation des autres actifs enregistrés sur l'appareil utilisateur.

Les organisations devraient penser à interdire le stockage de données délicates sur les appareils finaux des utilisateurs via des contrôles techniques, selon les orientations générales.

La désactivation des fonctions de stockage local telles que les cartes SD peut faire partie des contrôles techniques utilisés.

Les organisations doivent mettre en œuvre la gestion de la configuration comme indiqué dans la norme ISO 27001 : 2022, Annexe A, Contrôle 8.9 et utiliser des outils automatisés.

Conseils supplémentaires sur la responsabilité de l'utilisateur

Le personnel doit être informé des mesures de sécurité les mesures pour les terminaux des utilisateurs et leurs obligations pour s'y conformer. De plus, ils doivent comprendre leur rôle dans la mise en œuvre de ces mesures et procédures.

Les organisations doivent demander au personnel de respecter les réglementations et processus suivants :

  • Une fois qu'un service n'est plus nécessaire ou qu'une session est terminée, les utilisateurs doivent se déconnecter et mettre fin au service.
  • Le personnel ne doit pas laisser ses appareils sans surveillance. Lorsqu'il n'est pas utilisé, le personnel doit assurer la sécurité de leurs appareils en utilisant des mesures physiques telles que des verrous à clé et des mesures techniques telles que des mots de passe forts.
  • Le personnel doit faire preuve d'une prudence particulière lorsqu'il utilise des terminaux contenant des données confidentielles dans des lieux publics non sécurisés.
  • Les terminaux des utilisateurs doivent être protégés contre le vol, en particulier dans les endroits dangereux tels que les chambres d'hôtel, les salles de réunion ou les transports en commun.

Les organisations doivent concevoir un système spécial pour gérer la perte ou le vol des terminaux des utilisateurs. Ce système doit être construit en tenant compte des besoins juridiques, contractuels et de sécurité.

Conseils supplémentaires sur l'utilisation des appareils personnels (BYOD)

Permettre au personnel d'utiliser ses propres appareils pour des activités liées au travail peut faire économiser de l'argent aux organisations, mais cela expose les données confidentielles à des risques potentiels.

L'Annexe A 27001 de la norme ISO 2022:8.1 suggère cinq éléments que les organisations doivent prendre en compte lorsqu'elles autorisent le personnel à utiliser ses appareils personnels pour des activités liées au travail :

  1. Des mesures techniques telles que des outils logiciels doivent être mises en place pour séparer l'utilisation personnelle et professionnelle des appareils, protégeant ainsi les informations de l'organisation.
  2. Le personnel peut avoir accès à son propre appareil à condition d'accepter ce qui suit :
    • Le personnel reconnaît son devoir de protéger physiquement les appareils et d'effectuer les mises à jour logicielles essentielles.
    • Le personnel s'engage à ne faire valoir aucun droit de propriété sur les données de l'entreprise.
    • Le personnel convient que les données de l'appareil peuvent être effacées à distance en cas de perte ou de vol, conformément aux directives légales relatives aux informations personnelles.

  3. Définissez des directives concernant les droits de propriété intellectuelle générés à l’aide des gadgets des points de terminaison des utilisateurs.
  4. Concernant les restrictions légales sur un tel accès, la manière dont les appareils privés du personnel seront accessibles.
  5. Permettre au personnel d'utiliser ses gadgets individuels peut entraîner une responsabilité juridique causée par l'application de logiciels tiers sur ces gadgets. Les entreprises devraient réfléchir aux accords de licence de logiciels qu'elles possèdent avec leurs fournisseurs.

Conseils supplémentaires sur les connexions sans fil

Les organisations doivent créer et maintenir des pratiques pour :

  • La configuration des connexions sans fil sur les appareils doit être effectuée avec soin. Assurez-vous que chaque connexion est sécurisée et fiable.
  • Des connexions sans fil ou filaires, avec une bande passante conforme aux politiques spécifiques à un sujet, doivent être utilisées.

Orientations supplémentaires sur l'Annexe A 8.1

Lorsque les employés retirent leurs terminaux de l'organisation, les données qui y sont stockées risquent davantage d'être compromises. Par conséquent, les organisations doivent mettre en œuvre différentes mesures de protection pour les appareils utilisés en dehors de leurs locaux.

La norme ISO 27001 :2022, Annexe A 8.1, avertit les organisations de deux risques associés aux connexions sans fil qui pourraient entraîner une perte de données :

  1. Les connexions sans fil avec une capacité limitée peuvent entraîner une interruption de la sauvegarde des données.
  2. Les points finaux des utilisateurs peuvent parfois perdre la connexion au réseau sans fil et les sauvegardes planifiées peuvent échouer. Pour garantir la sécurité et la fiabilité des données, des sauvegardes régulières doivent être effectuées et la connexion au réseau sans fil doit être régulièrement surveillée.

Modifications et différences par rapport à la norme ISO 27001:2013

L'ISO 27001:2022 Annexe A 8.1 remplace l'ISO 27001:2013 Annexe A 6.2.1 et l'Annexe A 12.2.8 dans la norme révisée 2022.

Différences structurelles

Contrairement à la norme ISO 27001:2022 qui dispose d'un contrôle unique couvrant les terminaux des utilisateurs (8.1), la norme ISO 27001:2013 présentait deux contrôles distincts : la politique relative aux appareils mobiles (annexe A, contrôle 6.2.1) et l'équipement utilisateur sans surveillance (contrôle 11.2.8). ).

Alors que la norme ISO 27001:2022 Annexe A Contrôle 8.1 couvre tous les appareils terminaux des utilisateurs tels que les ordinateurs portables, les tablettes et les téléphones mobiles, la version 2013 ne concernait que les appareils mobiles.

La norme ISO 27001:2022 prescrit des exigences supplémentaires concernant la responsabilité des utilisateurs

Les deux versions de l'accord exigent un certain niveau de responsabilité personnelle de la part des utilisateurs ; cependant, la version 2022 comporte une exigence supplémentaire :

  • Le personnel doit faire preuve d'une prudence particulière lorsqu'il utilise des terminaux contenant des données sensibles dans des espaces publics qui peuvent ne pas être sécurisés.

La norme ISO 27001 : 2022 est plus complète en termes de BYOD

Par rapport à 2013, l'Annexe A 8.1 introduit en 2022 trois nouvelles exigences pour l'utilisation du BYOD (Bring Your Own Device) par le personnel :

  1. Il est nécessaire d’établir des politiques concernant les droits de propriété intellectuelle des créations réalisées à l’aide des terminaux des utilisateurs. Ces politiques doivent être précises et claires, garantissant que toutes les parties concernées reconnaissent leurs droits et responsabilités.
  2. Compte tenu des limites légales d’accès aux appareils privés du personnel, comment cela sera-t-il géré ?
  3. Permettre au personnel d'utiliser ses propres appareils peut entraîner une responsabilité légale en raison de l'utilisation de logiciels tiers sur ces appareils. Les organisations devraient réfléchir aux accords de licence logicielle qu’elles détiennent avec leurs fournisseurs.

ISO 27001:2022 nécessite une politique thématique plus détaillée

Par rapport à la norme ISO 27001:2013, les organisations doivent désormais mettre en œuvre une politique spécifique à chaque sujet sur les appareils des utilisateurs.

L'annexe A 27001 de l'ISO 2022:8.1 est plus complète et contient trois nouveaux éléments à inclure :

  1. Une analyse du comportement des utilisateurs finaux a été entreprise.
  2. Les clés USB sont un excellent moyen de transférer des données, et les ports USB physiques peuvent être désactivés pour empêcher de tels transferts.
  3. La séparation des actifs informationnels de l'organisation peut être obtenue en tirant parti des capacités technologiques. Cela permet de séparer les actifs des autres actifs stockés sur la machine utilisateur.

Tableau de tous les contrôles ISO 27001:2022 Annexe A

Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque contrôle individuel ISO 27001:2022 Annexe A.

ISO 27001 : 2022 Contrôles organisationnels

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles organisationnelsAnnexe A 5.1Annexe A 5.1.1
Annexe A 5.1.2
Politiques de sécurité des informations
Contrôles organisationnelsAnnexe A 5.2Annexe A 6.1.1Rôles et responsabilités en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.3Annexe A 6.1.2Séparation des tâches
Contrôles organisationnelsAnnexe A 5.4Annexe A 7.2.1Responsabilités de la direction
Contrôles organisationnelsAnnexe A 5.5Annexe A 6.1.3Contact avec les autorités
Contrôles organisationnelsAnnexe A 5.6Annexe A 6.1.4Contact avec des groupes d'intérêt spécial
Contrôles organisationnelsAnnexe A 5.7NOUVEAURenseignement sur les cybermenaces
Contrôles organisationnelsAnnexe A 5.8Annexe A 6.1.5
Annexe A 14.1.1
Sécurité de l'information dans la gestion de projet
Contrôles organisationnelsAnnexe A 5.9Annexe A 8.1.1
Annexe A 8.1.2
Inventaire des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.10Annexe A 8.1.3
Annexe A 8.2.3
Utilisation acceptable des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.11Annexe A 8.1.4Restitution des actifs
Contrôles organisationnelsAnnexe A 5.12Annexe A 8.2.1Classification des informations
Contrôles organisationnelsAnnexe A 5.13Annexe A 8.2.2Étiquetage des informations
Contrôles organisationnelsAnnexe A 5.14Annexe A 13.2.1
Annexe A 13.2.2
Annexe A 13.2.3
Transfert d'information
Contrôles organisationnelsAnnexe A 5.15Annexe A 9.1.1
Annexe A 9.1.2
Contrôle d'accès
Contrôles organisationnelsAnnexe A 5.16Annexe A 9.2.1Gestion d'identité
Contrôles organisationnelsAnnexe A 5.17Annexe A 9.2.4
Annexe A 9.3.1
Annexe A 9.4.3
Informations d'authentification
Contrôles organisationnelsAnnexe A 5.18Annexe A 9.2.2
Annexe A 9.2.5
Annexe A 9.2.6
Des droits d'accès
Contrôles organisationnelsAnnexe A 5.19Annexe A 15.1.1Sécurité de l'information dans les relations avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.20Annexe A 15.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.21Annexe A 15.1.3Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Contrôles organisationnelsAnnexe A 5.22Annexe A 15.2.1
Annexe A 15.2.2
Surveillance, révision et gestion du changement des services des fournisseurs
Contrôles organisationnelsAnnexe A 5.23NOUVEAUSécurité des informations pour l'utilisation des services cloud
Contrôles organisationnelsAnnexe A 5.24Annexe A 16.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.25Annexe A 16.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.26Annexe A 16.1.5Réponse aux incidents de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.27Annexe A 16.1.6Tirer les leçons des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.28Annexe A 16.1.7Collecte de preuves
Contrôles organisationnelsAnnexe A 5.29Annexe A 17.1.1
Annexe A 17.1.2
Annexe A 17.1.3
Sécurité des informations en cas de perturbation
Contrôles organisationnelsAnnexe A 5.30NOUVEAUPréparation aux TIC pour la continuité des activités
Contrôles organisationnelsAnnexe A 5.31Annexe A 18.1.1
Annexe A 18.1.5
Exigences légales, statutaires, réglementaires et contractuelles
Contrôles organisationnelsAnnexe A 5.32Annexe A 18.1.2Droits de Propriété Intellectuelle
Contrôles organisationnelsAnnexe A 5.33Annexe A 18.1.3Protection des dossiers
Contrôles organisationnelsAnnexe A 5.34 Annexe A 18.1.4Confidentialité et protection des informations personnelles
Contrôles organisationnelsAnnexe A 5.35Annexe A 18.2.1Examen indépendant de la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.36Annexe A 18.2.2
Annexe A 18.2.3
Conformité aux politiques, règles et normes en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.37Annexe A 12.1.1Procédures opérationnelles documentées

Contrôles des personnes ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles des personnesAnnexe A 6.1Annexe A 7.1.1Tamisage
Contrôles des personnesAnnexe A 6.2Annexe A 7.1.2Conditions d'emploi
Contrôles des personnesAnnexe A 6.3Annexe A 7.2.2Sensibilisation, éducation et formation à la sécurité de l’information
Contrôles des personnesAnnexe A 6.4Annexe A 7.2.3Processus disciplinaire
Contrôles des personnesAnnexe A 6.5Annexe A 7.3.1Responsabilités après la cessation ou le changement d'emploi
Contrôles des personnesAnnexe A 6.6Annexe A 13.2.4Accords de confidentialité ou de non-divulgation
Contrôles des personnesAnnexe A 6.7Annexe A 6.2.2Travail à distance
Contrôles des personnesAnnexe A 6.8Annexe A 16.1.2
Annexe A 16.1.3
Rapport d'événements liés à la sécurité de l'information

Contrôles physiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles physiquesAnnexe A 7.1Annexe A 11.1.1Périmètres de sécurité physique
Contrôles physiquesAnnexe A 7.2Annexe A 11.1.2
Annexe A 11.1.6
Entrée physique
Contrôles physiquesAnnexe A 7.3Annexe A 11.1.3Sécuriser les bureaux, les chambres et les installations
Contrôles physiquesAnnexe A 7.4NOUVEAUSurveillance de la sécurité physique
Contrôles physiquesAnnexe A 7.5Annexe A 11.1.4Se protéger contre les menaces physiques et environnementales
Contrôles physiquesAnnexe A 7.6Annexe A 11.1.5Travailler dans des zones sécurisées
Contrôles physiquesAnnexe A 7.7Annexe A 11.2.9Bureau clair et écran clair
Contrôles physiquesAnnexe A 7.8Annexe A 11.2.1Emplacement et protection des équipements
Contrôles physiquesAnnexe A 7.9Annexe A 11.2.6Sécurité des actifs hors site
Contrôles physiquesAnnexe A 7.10Annexe A 8.3.1
Annexe A 8.3.2
Annexe A 8.3.3
Annexe A 11.2.5
stockage des médias
Contrôles physiquesAnnexe A 7.11Annexe A 11.2.2Utilitaires de support
Contrôles physiquesAnnexe A 7.12Annexe A 11.2.3Sécurité du câblage
Contrôles physiquesAnnexe A 7.13Annexe A 11.2.4Entretien de l'équipement
Contrôles physiquesAnnexe A 7.14Annexe A 11.2.7Élimination ou réutilisation sécurisée de l’équipement

Contrôles technologiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles technologiquesAnnexe A 8.1Annexe A 6.2.1
Annexe A 11.2.8
Périphériques de point de terminaison utilisateur
Contrôles technologiquesAnnexe A 8.2Annexe A 9.2.3Droits d'accès privilégiés
Contrôles technologiquesAnnexe A 8.3Annexe A 9.4.1Restriction d'accès aux informations
Contrôles technologiquesAnnexe A 8.4Annexe A 9.4.5Accès au code source
Contrôles technologiquesAnnexe A 8.5Annexe A 9.4.2Authentification sécurisée
Contrôles technologiquesAnnexe A 8.6Annexe A 12.1.3Gestion de la capacité
Contrôles technologiquesAnnexe A 8.7Annexe A 12.2.1Protection contre les logiciels malveillants
Contrôles technologiquesAnnexe A 8.8Annexe A 12.6.1
Annexe A 18.2.3
Gestion des vulnérabilités techniques
Contrôles technologiquesAnnexe A 8.9NOUVEAUConfiguration Management
Contrôles technologiquesAnnexe A 8.10NOUVEAUSuppression des informations
Contrôles technologiquesAnnexe A 8.11NOUVEAUMasquage des données
Contrôles technologiquesAnnexe A 8.12NOUVEAUPrévention des fuites de données
Contrôles technologiquesAnnexe A 8.13Annexe A 12.3.1Sauvegarde des informations
Contrôles technologiquesAnnexe A 8.14Annexe A 17.2.1Redondance des installations de traitement de l'information
Contrôles technologiquesAnnexe A 8.15Annexe A 12.4.1
Annexe A 12.4.2
Annexe A 12.4.3
Journal
Contrôles technologiquesAnnexe A 8.16NOUVEAUActivités de surveillance
Contrôles technologiquesAnnexe A 8.17Annexe A 12.4.4Synchronisation d'horloge
Contrôles technologiquesAnnexe A 8.18Annexe A 9.4.4Utilisation de programmes utilitaires privilégiés
Contrôles technologiquesAnnexe A 8.19Annexe A 12.5.1
Annexe A 12.6.2
Installation de logiciels sur les systèmes opérationnels
Contrôles technologiquesAnnexe A 8.20Annexe A 13.1.1Sécurité des réseaux
Contrôles technologiquesAnnexe A 8.21Annexe A 13.1.2Sécurité des services réseau
Contrôles technologiquesAnnexe A 8.22Annexe A 13.1.3Ségrégation des réseaux
Contrôles technologiquesAnnexe A 8.23NOUVEAUfiltrage web
Contrôles technologiquesAnnexe A 8.24Annexe A 10.1.1
Annexe A 10.1.2
Utilisation de la cryptographie
Contrôles technologiquesAnnexe A 8.25Annexe A 14.2.1Cycle de vie du développement sécurisé
Contrôles technologiquesAnnexe A 8.26Annexe A 14.1.2
Annexe A 14.1.3
Exigences de sécurité des applications
Contrôles technologiquesAnnexe A 8.27Annexe A 14.2.5Architecture de système sécurisée et principes d’ingénierie
Contrôles technologiquesAnnexe A 8.28NOUVEAUCodage sécurisé
Contrôles technologiquesAnnexe A 8.29Annexe A 14.2.8
Annexe A 14.2.9
Tests de sécurité en développement et acceptation
Contrôles technologiquesAnnexe A 8.30Annexe A 14.2.7Développement externalisé
Contrôles technologiquesAnnexe A 8.31Annexe A 12.1.4
Annexe A 14.2.6
Séparation des environnements de développement, de test et de production
Contrôles technologiquesAnnexe A 8.32Annexe A 12.1.2
Annexe A 14.2.2
Annexe A 14.2.3
Annexe A 14.2.4
La Gestion du changement
Contrôles technologiquesAnnexe A 8.33Annexe A 14.3.1Informations sur les tests
Contrôles technologiquesAnnexe A 8.34Annexe A 12.7.1Protection des systèmes d'information lors des tests d'audit

Comment l'aide d'ISMS.online

ISMS.online est le logiciel de système de gestion ISO 27001:2022 incontournable. Il facilite la conformité à la norme et aide les organisations à aligner leurs politiques et procédures de sécurité.

Ce plate-forme en nuage propose une gamme complète d'outils pour aider les entreprises à créer un ISMS (Information Security Management System) conforme à la norme ISO 27001.

Contactez-nous maintenant pour organiser une démonstration.

Nous avions l'impression d'avoir
le meilleur des deux mondes. Nous étions
pouvoir utiliser notre
les processus existants,
& l'adopter, s'adapter
le contenu nous a donné de nouvelles
profondeur à notre SMSI.

Andrew Bud
Fondateur, iproov

Réservez votre démo

Dites bonjour au succès de la norme ISO 27001

Obtenez 81 % du travail effectué pour vous et obtenez une certification plus rapidement avec ISMS.online

Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage