Intelligence Artificielle et cybersécurité - Chapitre 2 – Le déploiement