La Cybersécurité dans tous ses états, acte 2