{"version":"1.2.0","chapters":[{"startTime":17.191,"title":"Introduction à la cybersécurité"},{"startTime":132.011,"title":"L'essor des fichiers malicieux"},{"startTime":182.946,"title":"Phishing et intelligence artificielle"},{"startTime":329.276,"title":"Agents d'IA dans la cybersécurité"},{"startTime":446.636,"title":"L'IA comme outil de défense"},{"startTime":583.881,"title":"Réglementation et cybercriminalité"},{"startTime":703.254,"title":"Réseaux de cybercriminalité"},{"startTime":772.054,"title":"Conseils pour les utilisateurs"}]}