En mai 2019, je montais sur scène à l’EMDay pour parler de deux menaces que la plupart des gens dans la salle trouvaient encore un peu… prospectives. Le genre d’annonce de fin du monde qu’on écoute poliment en hochant la tête, et dont on se souvient vaguement deux ans plus tard quand ça arrive pour de vrai.
La première menace, c’était l’intelligence artificielle couplée au deep learning, que j’avais personnifiée sous le nom de DeepLiA pour qu’on en parle plus facilement. Un Terminator de l’emailing, froid, factuel, sans état d’âme, et dont le seul objectif était la satisfaction de l’utilisateur. Pas la tienne, marketeur. Celle du destinataire.
La deuxième, c’était les spymails. Ces emails parfaitement ordinaires en apparence, qui collectent silencieusement des métadonnées sur toi dès l’instant où tu les ouvres. IP, localisation, appareil, OS, comportement, forwarding. Des emails ordinaires transformés en instruments de surveillance. Et personne n’en parlait.
Treize ans après la création de Snipemail, j’avais l’habitude d’arriver en avance sur les sujets. Ça ne m’empêchait pas de me demander si cette fois je n’allais pas trop loin, trop vite.
Spoiler : non.
Tout ce que j’avais décrit ce jour-là s’est produit. Certaines choses plus vite que prévu, d’autres différemment, mais rien ne s’est démenti. Et dans le contexte de l’actualité récente, la position de la CNIL sur le pixel de tracking et la fuite de l’ANTS, il me semblait utile de remettre les pendules à l’heure. De t’expliquer d’où on vient, où on en est, et pourquoi ce n’est toujours pas réglé.
Cet article est donc en deux temps. D’abord, ce que j’avais dit à l’EMDay 2019, en détail, parce que certains d’entre vous n’étaient pas là. Ensuite, la mise à jour 2026 : ce qui a changé, ce qui a évolué, ce qui reste un angle mort béant. Et le quizz de fin de conférence, revisité. Tu vas voir que la situation n’a pas autant progressé qu’on pourrait le croire.
Acte 1 — Ce que j’avais dit en 2019
L’écosystème sous pression
J’avais ouvert la conférence sur une image d’écosystème fragilisé. L’emailing subissait une lourde pression : ressources suréxploitées, filtres débordés, mauvaises habitudes persistantes, système qui saturait. Et j’avais posé la question frontalement : sommes-nous proches d’une extinction de masse ?
Ce n’était pas une métaphore gratuite. C’était une analogie avec la sixième extinction et ce qu’on observe dans d’autres écosystèmes digitaux. Les sites web avaient vécu leur propre crise : trop de publicités, des utilisateurs saturés, l’installation massive de bloqueurs de bannières, et au bout du compte leur intégration native dans les navigateurs eux-mêmes. Les cookies avaient connu le même cycle : ciblage trop intrusif, sentiment d’être traqué comme du gibier, développement de la navigation privée, puis le “Do Not Track” intégré par défaut dans les systèmes. L’histoire se répète toujours. Le déséquilibre entraîne des conséquences, les conséquences entraînent une réaction du système, la réaction finit par une sanction.
L’emailing était en train de suivre exactement la même trajectoire.
DeepLiA — le Terminator qui n’en a rien à faire de toi
La première menace concrète, c’était l’arrivée du deep learning dans le filtrage email. J’en avais pris conscience en octobre 2018, lors d’une présentation au M3AAWG à Brooklyn qui montrait ce que l’IA pouvait faire quand on la laissait tourner librement sur un volume massif d’emails. Les résultats étaient inattendus. Ce que j’avais vu tout de suite, c’est que ça allait nous dézinguer.
Quelques mois plus tard, Google annonçait l’utilisation de TensorFlow sur ses serveurs Gmail, pas une IA à proprement parler, plutôt un outil de deep learning, pour bloquer le 0,1% de spam qui passait encore entre les mailles du filet. Résultat : 100 millions de spams supplémentaires bloqués par jour. Et pas n’importe lesquels : ceux qui ressemblaient le plus à de vrais emails légitimes.
J’avais baptisé cette entité DeepLiA, association de Deep Learning et d’IA, et je l’avais décrite comme un Terminator. Pas pour faire peur. Pour faire comprendre sa nature : une analyse froide, factuelle, sans émotion, sans négociation possible. DeepLiA n’en a rien à foutre de toi, marketeur. Il est là pour la satisfaction de l’utilisateur. De l’utilisateur, en gras et souligné.
Pour comprendre ce que ça impliquait concrètement, il fallait d’abord comprendre ce qui se passe dans une boîte mail une fois le spam évident écarté. Il reste deux catégories. Une petite proportion d’emails réellement désirés. Et une masse grise, que j’appelais le greybulk : la masse d’emails dont la désirabilité et la légitimité ne sont pas clairement définies.
Ce greybulk se décompose lui-même en deux. D’un côté, le greymail : des emails légitimes au regard de la loi, mais que le destinataire ne souhaitait pas vraiment recevoir, ou pas à ce moment-là. De l’autre, le greyspam : des emails illégitimes, du vrai spam, mais qui réussissaient à passer entre les mailles parce qu’ils ressemblaient à de la prospection B2B normale. La frontière entre les deux était ténue. Elle l’est toujours.
Le comportemental comme nouvelle règle du jeu
Ce que DeepLiA avait compris, et que beaucoup de marketeurs n’avaient pas encore intégré, c’est que le signal le plus puissant n’est pas technique. C’est comportemental. Ce que les gens font avec tes emails, pas ce que tes emails contiennent.
Un email non désiré : il n’est pas ouvert, pas cliqué, supprimé directement. L’outil enregistre une absence de comportemental. C’est neutre.
Un email ouvert puis supprimé sans clic : l’outil enregistre un mauvais comportemental. Ce qui est radicalement différent. Et si, en plus, les emails que tu envoies à cette personne sont habituellement conservés après ouverture, et que là elle l’efface immédiatement, c’est une catastrophe pour ta réputation d’expéditeur.
Parce que l’IA ne regarde pas ton email en isolation. Elle regarde les patterns à l’échelle de l’écosystème entier. Si la communauté rejette massivement un type d’email, l’IA identifie le pattern, remonte jusqu’à l’expéditeur, et sanctionne. Pas un humain. Pas un comité. La machine. Automatiquement.
J’avais utilisé une métaphore qui avait bien fonctionné dans la salle : si tu ne veux pas te faire attraper dans les mailles du filet et te retrouver à cliqueter “Je suis un dauphin, je suis un dauphin, je ne suis pas un spam !”, il faut d’abord ne pas traîner avec les maquereaux et les morues. Si tu étais vraiment un dauphin, tu ne finirais pas en boîte de thon.
Les programmes particulièrement exposés à cette logique comportementale ?
Les newsletters, d’abord : trop souvent pauvres en valeur ajoutée réelle, subies plutôt que souhaitées. L’acquisition ensuite : intrinsèquement risquée parce qu’on envoie à des gens qui n’ont pas nécessairement demandé à recevoir. Et le marketing automation, non pas parce que le concept est mauvais, mais parce que quand le contenu ne génère pas de comportemental positif, la machine creuse sa tombe toute seule, automatiquement, sans jamais s’arrêter. Le monde s’est divisé entre ceux qui utilisent correctement le marketing automation et ceux qui creusent.
Les spymails : quand ton email te regarde
La deuxième menace était d’une autre nature. Moins institutionnelle, plus insidieuse.
Un spymail, c’est un email ordinaire dans lequel est intégré du code de tracking. Ce code collecte des informations sur le destinataire : matérielles, logicielles, personnelles, comportementales. Et il le fait à son insu, dès l’ouverture ou le transfert du message.
Là où ça devient inconfortable, c’est quand on réalise que vous, marketeurs, vous envoyez déjà des spymails. Quand dans vos rapports de logs vous avez des données sur l’IP, la localisation, le comportemental, le type d’appareil, c’est déjà de la collecte de métadonnées par email. Ce que font les ESP, comme je le disais, c’est plutôt gentillet. Ce n’est pas ça qui est le plus dangereux.
Ce qui est dangereux, c’est un outil de spymail professionnel, conçu explicitement pour aller chercher de la data. Et là, le catalogue de ce qu’on peut collecter devient vertigineux : IP et localisation précise, reverse DNS pour identifier la société derrière l’adresse, comportemental horodaté pour chaque action, informations techniques complètes sur l’appareil, l’OS, le modèle, la version, les pièces jointes que le système est capable d’ouvrir, le référeur qui révèle quel webmail est utilisé. Et surtout : le suivi de tous les forwards. Je sais à qui tu as transféré mon email. Je sais où est cette personne. Je sais si le mail a été déplacé, effacé, imprimé.
Pour illustrer concrètement ce que ça donnait, j’avais fait une démonstration en direct avec un outil qui s’appelait ReadNotify. Je m’étais envoyé un email, l’avais forwardé à deux autres adresses, une sur ordinateur portable et une sur téléphone. Les données récupérées étaient tellement sensibles que j’avais dû retirer une partie de mes slides avant la présentation. Je ne pouvais pas montrer ça en public.
Mais alors, à quoi sert concrètement ce niveau de surveillance ?
J’avais listé plusieurs cas d’usage, du plus banal au plus inquiétant.
L’espionnage commercial d’abord : tu envoies ta proposition commerciale avec un spymail intégré. Si tu vois qu’elle n’est ouverte qu’une seule fois et une seule minute, tu sais que ton offre n’intéresse pas. Si elle est ouverte six fois, imprimée, et forwardée à des adresses que tu peux croiser avec LinkedIn pour identifier la direction générale, tu sais que tu tiens quelque chose, et tu peux négocier en conséquence. Avantage concurrentiel déloyal, mais légal à l’époque.
L’identification de sources confidentielles ensuite : j’envoie un document à un journaliste et lui demande de le faire valider par sa source. Le forward me révèle qui est la source. Dramatique en termes de confidentialité.
La localisation de cibles : j’envoie un email à un ingénieur sécurité qui travaille en télétravail certains jours. En croisant les ouvertures avec les adresses IP, je sais exactement où il est, et quand il n’est pas au bureau. À partir de là, l’ingénierie sociale devient chirurgicale.
Et la préparation d’attaques de spear-phishing : j’envoie un email à chaque employé d’une société. Je cartographie les habitudes, qui ouvre quand, à quelle heure, sur quel appareil, avec quelle rapidité. Je détecte les maillons faibles et les hyperréactifs. Je sais que telle personne ouvre des documents Word mais jamais des Excel. Mon fichier piégé sera un .doc. Et mon email se fera passer pour le PDG en demandant une correction rapide. Ça passe comme dans du beurre.
J’avais terminé la partie spymails sur le paradoxe de la protection : ce qui marchait le moins bien pour s’en protéger, c’est bloquer le téléchargement des images. Trop facilement contournable, trop pénalisant pour l’utilisateur. La vraie solution, c’était de nettoyer les trackers à l’entrée et de servir des images propres. J’avais présenté un outil américain, MessageControl, anciennement MailControl, qui avait déposé un brevet pour faire exactement ça. Victor le nettoyeur de l’email, en quelque sorte.
Et j’avais terminé sur le titre de la conférence, “On va tous devenir aveugles” : si le nettoyeur clique sur tous les liens pour vérifier s’ils sont sains, les stats explosent et ne signifient plus rien. S’il se contente de cleaner les trackers en les neutralisant, tu te retrouves dans le noir complet. Dans les deux cas, tes statistiques d’ouverture sont mortes.
Le quizz
Pour finir la conférence, j’avais demandé à la salle de lever la main pour chaque outil de sécurité en place : firewall, VPN, antivirus, site en SSL, anti-spam, accès biométrique. Presque tout le monde avait les deux mains et les dix doigts en l’air.
Puis j’avais dit : “Maintenant, baissez les mains si vous n’avez pas de solution pour protéger vos métadonnées des spymails.”
Une seule personne dans toute la salle avait gardé les mains levées.
Une. Dans une salle remplie de l’élite de l’emailing français.
Acte 2 — Ce qui s’est passé depuis
DeepLiA a tenu ses promesses
Ce que j’appelais DeepLiA en 2019 est devenu la réalité quotidienne du filtrage email. Et il a même dépassé ce que j’imaginais.
Les filtres de Gmail et d’Outlook utilisent aujourd’hui des modèles de type transformer, la même architecture de base que les grands modèles de langage. Ils n’analysent plus des mots-clés : ils comprennent l’intention, le contexte, la structure argumentaire, les tactiques de pression psychologique. Un filtre actuel fait la différence entre “connectez-vous à votre compte pour consulter votre relevé mensuel” et “connectez-vous immédiatement ou votre compte sera fermé”. Pas à cause du mot “immédiatement”, à cause de la dynamique d’ensemble.
Le résultat : Gmail traite aujourd’hui plus de 15 milliards de messages indésirables par jour, avec un taux de blocage supérieur à 99,9% pour le spam, le phishing et les malwares. Ce qui reste, c’est exactement le greybulk dont je parlais, et c’est précisément là que l’IA continue d’affiner.
Mais la vraie révolution, celle qui confirme tout ce que je disais sur le comportemental comme règle du jeu, c’est le virage de février 2024. Google a rendu obligatoire, pour tous les expéditeurs en volume, l’authentification des messages, le désabonnement en un clic, et surtout, c’est le point central, la démonstration que les emails envoyés sont réellement souhaités par leurs destinataires. Ce n’est plus une recommandation de bonnes pratiques. C’est une condition de délivrabilité. Et depuis novembre 2025, les expéditeurs non conformes ne se retrouvent plus en spam : ils sont rejetés définitivement au niveau SMTP. La machine n’envoie plus de signal d’avertissement. Elle élimine, en bon Terminator.
Et si tu pensais que l’IA, c’était seulement du côté des défenseurs, tu avais tort.
Entre septembre 2024 et février 2025, 82,6% des emails de phishing analysés par des chercheurs contenaient de l’IA du côté de l’attaquant. DeepLiA versus DeepLiA (ou plutôt EviliA ici). Un bras de fer entièrement automatisé, sans humain des deux côtés, à une vitesse et une échelle qu’aucun analyste ne pourrait suivre manuellement. C’est le monde que j’avais décrit en 2019 qui est arrivé. Exactement.
Apple a tué les stats d’ouverture. Officiellement.
La deuxième confirmation de ma prédiction est venue d’Apple, en septembre 2021, avec le lancement de Mail Privacy Protection, MPP. Deux ans après ma conférence.
Le principe : Apple précharge le contenu de tous les emails dès leur réception sur ses serveurs proxy, avant même que l’utilisateur les ouvre. Le pixel de tracking se déclenche. L’ESP enregistre une “ouverture”. Sauf que l’utilisateur n’a peut-être jamais regardé le message.
Ce que ça signifie en chiffres : début 2025, Apple Mail représente environ 58% de toutes les ouvertures d’emails dans le monde. Plus d’une “ouverture” sur deux dans tes rapports statistiques est potentiellement un signal machine, pas un signal humain. Les taux d’ouverture ont quasi doublé pour certains expéditeurs à audience Apple dominante, non pas parce que leurs emails sont devenus meilleurs, mais parce qu’Apple précharge tout automatiquement.
J’avais annoncé en 2019 qu’on allait devenir aveugles. On l’est devenus. Et la plupart des marketeurs n’ont toujours pas changé leurs KPI en conséquence.
MPP masque aussi l’adresse IP du destinataire, empêche la géolocalisation, bloque le lien entre ouverture et activité en ligne. Tout ce que je décrivais comme le danger des spymails, la collecte de localisation, d’identité d’appareil, de comportement, Apple l’a neutralisé pour ses utilisateurs. Pas par altruisme pur, mais parce que ses utilisateurs le demandaient, et parce que c’est un argument commercial différenciant.
Ce qui est ironique, c’est que la réponse au spymail n’est pas venue d’un outil de nettoyage d’entreprise. Elle est venue du système lui-même, intégré directement dans le client mail le plus utilisé au monde.
MessageControl : mort, racheté, digéré
Victor le nettoyeur que je citais en 2019 n’existe plus en tant que produit indépendant. MessageControl, anciennement MailControl, c’était en réalité une suite de trois outils : Silencer, qui bloquait les trackers entrants avant qu’ils se déclenchent, CodeBreaker, qui injectait des avertissements intelligents dans les emails suspects, et GateKeeper, qui empêchait les envois accidentels vers les mauvais destinataires.
C’est cet ensemble que Mimecast a racheté en juillet 2020, moins d’un an après ma conférence. Les fonctionnalités ont été absorbées dans la suite de sécurité enterprise de Mimecast, désormais positionnée autour de la gestion du risque humain à grande échelle.
Traduction concrète : ce qui était un outil spécialisé, accessible et focalisé sur le problème précis du spymail, est devenu une ligne dans un catalogue enterprise. Une suite complète, onéreuse, dimensionnée pour des organisations avec un vrai service IT et un budget sécurité conséquent. Pas exactement ce dont a besoin la PME de quinze personnes dont le gérant utilise son téléphone perso pour lire ses emails professionnels.
Ce qui existe aujourd’hui pour se protéger
La bonne nouvelle, c’est que la protection contre les trackers s’est démocratisée, enfin partiellement.
Pour les utilisateurs individuels : Apple MPP, on vient d’en parler. Proton Mail intègre nativement une protection contre les pixels espions et les liens de tracking. C’est dans leur ADN, c’est pourquoi beaucoup de profils sensibles à la confidentialité l’ont adopté. Pour les utilisateurs de Gmail, Outlook ou Yahoo en webmail sur navigateur, il existe une extension gratuite et open source qui fait le travail directement dans le browser : Trocker. Elle détecte et bloque les pixels avant qu’ils se déclenchent, tourne entièrement en local sans envoyer aucune donnée sur internet, et fonctionne sur Chrome, Firefox, Edge, Opera et Brave. Pas d’application mobile 🙁 Sur iOS, Apple Mail s’en charge nativement ; sur Android, tu es pour l’instant livré à toi-même.
Un bémol, et il est crucial : pour fonctionner, Trocker doit avoir accès à tous tes onglets. Le code est open source, auditable, et la réputation de l’outil est bonne. Le rapport bénéfice/risque est raisonnable. Pour les professions sensibles, juridique, médical, financier, institutionnel, c’est une décision qui mérite réflexion avant installation.
Pour les entreprises : la protection contre les trackers entrants s’est fondue dans les grandes suites de sécurité email. Mimecast, Proofpoint, Abnormal Security, ces outils font du nettoyage de trackers dans le cadre d’un dispositif de sécurité beaucoup plus large. Mais ils sont dimensionnés pour des organisations de taille significative. Et ils coûtent en conséquence.
Ce qui reste un angle mort quasi total, c’est la PME. La TPE. Le consultant indépendant. Le cabinet de dix personnes. Tous ceux qui envoient et reçoivent des emails professionnels sans avoir de DSI, sans avoir de budget sécurité spécifique, et sans avoir la moindre idée que leurs emails entrants peuvent collecter des informations sur eux. C’est l’immense majorité des professionnels français.
Le pixel de tracking sous un autre angle
Il y a quelques jours, je publiais un article sur la position de la CNIL concernant le pixel de tracking. La CNIL a confirmé officiellement ce que Snipemail documentait depuis 2018 : utiliser un pixel de tracking sans consentement explicite du destinataire est illicite.
Beaucoup ont lu cet article sous l’angle marketing : est-ce que mon taux d’ouverture est légal ? Est-ce que je risque quelque chose ? Ce sont des questions légitimes.
Mais il y a un angle que la CNIL ne développe pas dans ses documents, parce que ce n’est pas son rôle : le pixel de tracking n’est pas seulement une question de consentement marketing. C’est un vecteur de renseignement.
Tout ce que je décrivais en 2019 avec les outils de spymail professionnels, c’est exactement la même mécanique que le pixel de tracking, poussée à son degré maximal. Le pixel de l’ESP te donne une ouverture et un OS. L’outil professionnel te donne une localisation GPS précise, l’identité de la société derrière l’IP, le comportement de lecture seconde par seconde, et la liste de toutes les personnes à qui le mail a été forwardé.
Ce n’est pas une différence de nature. C’est une différence de degré.
Et dans un contexte où les données personnelles exposées s’agrègent et alimentent des campagnes de spear-phishing de plus en plus ciblées comme on vient de le voir avec la fuite de l’ANTS et ses 19 millions de fiches, la question du pixel de tracking n’est plus seulement une question de droit. C’est une question de sécurité.
Derrière chaque email que tu envoies avec un pixel intégré, tu envoies une sonde. Elle collecte des données sur quelqu’un qui t’a fait confiance en t’ouvrant sa boîte. Ce n’est peut-être pas ton intention. Mais c’est ce qui se passe.
Le quizz en 2026
Je sais que le concept de lever la main quand on lit un article est un peu spécial, mais c’est pour te remettre dans les conditions de l’époque.
Lève la main si tu as un firewall. Si tu as un antivirus. Si ton site est en HTTPS. Si tu as un filtre anti-spam. Si tu as configuré SPF, DKIM et DMARC sur ton domaine.
Bien. J’espère que t’as les mains en l’air, et pas qu’une.
Maintenant, baisse la main si tu n’as jamais fait auditer ta configuration email par un professionnel. Si tu ne sais pas précisément quelles données ton client mail collecte sur toi quand tu ouvres un email commercial. Si tes campagnes n’ont pas encore été certifiées conformes au regard de la position de la CNIL sur le pixel de tracking. Si tu utilises encore les taux d’ouverture comme KPI principal sans avoir vérifié comment ton ESP gère Apple MPP.
Je ne te vois pas derrière l’écran (et j’ai pas usé de spymails pour le savoir), mais il y a de fortes chances que le résultat ressemble beaucoup à 2019.
Une seule personne avait gardé les mains levées il y a sept ans, dans une salle remplie de professionnels de l’emailing. Je doute que la proportion ait radicalement changé dans la population générale des entreprises françaises.
Ce qu’on peut faire, concrètement
Ce dont tu as besoin, c’est de comprendre le mécanisme. Une fois qu’on comprend le mécanisme, les actions découlent naturellement.
Si tu es un professionnel qui envoie des emails : le pixel de tracking dans tes campagnes est désormais illicite sans consentement explicite. La CNIL l’a dit. Ce n’est pas une zone grise. La question n’est pas de savoir si tu risques un contrôle demain matin, c’est de savoir si tu veux continuer à envoyer des sondes dans les boîtes de tes clients et prospects qui t’ont fait confiance.
Si tu es un professionnel qui reçoit des emails : une proportion significative des emails commerciaux que tu reçois collecte des données sur toi à l’ouverture. Localisation approximative, type d’appareil, heure, comportement de lecture. Si tu utilises Apple Mail, tu es partiellement protégé depuis 2021. Si tu utilises Gmail en webmail, une extension comme Trocker fait le travail gratuitement. Si tu travailles dans une organisation sensible comme le secteur juridique, médical, financier, institutionnel, la question mérite une vraie réflexion sur tes outils de messagerie.
Si tu utilises les taux d’ouverture comme indicateur de performance : depuis septembre 2021 et l’arrivée d’Apple MPP, tes chiffres sont faux. Pas approximatifs. Faux. Et dans les deux sens à la fois.
D’un côté, Apple gonfle artificiellement tes taux d’ouverture, de l’autre, tous les outils de protection côté destinataire rendent tes pixels muets, ce qui sous-compte les ouvertures réelles. Le résultat : un chiffre qui ne ressemble ni à la réalité haute ni à la réalité basse, et dont tu ne peux pas connaître le biais exact.
Et si tu te disais que tu pourrais compenser en affinant avec tout ce dont tu es si friand, l’OS, le device, l’environnement mail de tes destinataires, pour savoir si tes KPI sont au moins plausibles pour ces cibles ? Mauvaise nouvelle : ces données-là, c’est exactement ce que collectent les spymails, et c’est précisément ce que la CNIL vient de déclarer illicites sans consentement.
Reste la boussole. Sauf que la tienne, depuis 2021, c’est une boussole Pif Gadget. Elle tourne, elle indique quelque chose, elle a l’air sérieuse. Mais tu ne sais pas de combien elle dévie, ni dans quel sens. Je le dis depuis très, très, très longtemps : les seuls signaux qui valent encore quelque chose, ce sont les clics (encore que, on y reviendra dans un article dédié), les réponses, les conversations, les conversions. Et pour tout ce qui se passe après le clic, l’analyse de ce qui se passe sur tes propres pages. Mais là, on entre dans le territoire des trackers web, et… ils sont partouuut.
Les KPI de l’email feront l’objet d’un article complet avant le prochain EMDay. Si tu n’es pas encore inscrit, la réduction earlybird vaut le coup d’œil maintenant plutôt que dans deux mois.
Pour ceux qui veulent voir la conférence d’origine, avec les slides, les métaphores visuelles, le quizz en direct et la salle qui réagit, la vidéo est disponible sur YouTube. La qualité audio et vidéo n’est pas terrible, c’était 2019, mais le contenu est intact.
Pour ceux qui préfèrent lire plutôt que regarder, l’article publié à l’époque de la conférence est toujours en ligne : [lien]
Laisser un commentaire