Retour d’expérience d’un CISO, obsolescence et gestion des vulnérabilités, cyberattaques et IA