Veille hebdomadaire du 16 juin 2024
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 496
L’actualité cyber du 10 au 16 juin 2024…… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
11 juin 2024. La CNIL poursuit ses travaux sur l’IA – VIGINUM publie un rapport sur l’opération Matriochka, une campagne de manipulation de l’information contre les médias et les fact-checkers …
A(ré)écouter – A (re)voir
- La conférence SSTIC 2024, le Symposium sur la sécurité des technologies de l’information et des communications de Rennes, au micro de l’équipe NoLimitSecu cette semaine
- Quelles sont les proies préférées des hackers ? une table-ronde Riskintel Media animée par Yasmine DOUADI
- Élections européennes : quelle résilience pour les électeurs ciblés par la désinformation ? Dans le podcast « Les dessous de l’infox » sur RFI
- La protection des données, un entretien avec William BOURGEOIS sur les antennes France Bleu dans le podcast « Sapienza »
Informations
- Les membres du collectif Educnum pour porter et soutenir des actions visant à promouvoir une véritable « culture citoyenne du numérique », une information de la CNIL
- Le décret du 23 mai 2024 crée pour cinq ans un Comité consultatif national d’éthique du numérique (voir aussi la lettre de veille du 28 mai)
Management de la sécurité de l’Information
- Cyber-défense et JO : comment rester maître en son château ? Extrait du dossier de « Le Monde Informatique » …
- Hébergement des données de santé externalisé : de nouvelles exigences pour un hébergement conforme
- Les 3 mythes de la fraude bancaire
- 15 critères pour évaluer le niveau de confiance d’un cloud selon le CLUSIF
- Souveraineté des hébergements cloud : sortons de l’ambiguïté, le communiqué de presse du CLUSIF …
- 15 critères pour évaluer la confiance numérique d’une solution d’hébergement
- RSSI et directions générales : la grande incompréhension, un nouvel article à partir de l’étude Trend Micro publiée dans la lettre du 4 juin (voir sur le sujet les lettres de veille du 6 et du 9 juin)
- Les angles morts de la sécurité informatique : la cible privilégiée des hackers !
- La gouvernance des données au sein d’une structure type holding : défis et bonnes pratiques
- Sensibiliser ses collaborateurs à la cybersécurité : une nécessité pour les entreprises !
- Comment faire face aux risques dans la gestion documentaire ?
- Choisir une solution IAM : quelles stratégies adopter ?
- Analyse comportementale : nouvelle ère de la détection des intrusions ?
- La technologie et les réglementations ne peuvent pas sauver les organisations des dommages causés par les Deepfakes (en)
- Windows Recall trop intrusif ? Ce hacker éthique le prouve avec son outil « TotalRecall »
- Technique. Comment des entreprises valant des milliards de dollars peuvent être piratées en 30 minutes à l’aide d’une extension VS Code malveillante qui exploite les lacunes de VS Code Marketplace en matière de sécurité
- Kaspersky dévoile des techniques avancées de phishing permettant de contourner l’authentification à deux facteurs
- Le National Institute of Standards and Technology, le NIST se tourne vers des consultants informatiques pour éliminer le retard accumulé dans la base de données nationale sur les vulnérabilités (en)
Et puis, dans la vie personnelle comme dans la vie professionnelle
Veille de veille(s)
- Le bulletin d’actualité du 10 juin du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- La Veille cyber hebdomadaire N.495 est en ligne, un retour sur la semaine du 3 au 9 juin, sans oublier son extrait dédié intelligence artificielle
- L’hebdo cybersécurité | 9 juin 2024 du décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Intelligence artificielle : nouvelle consultation publique sur le développement des systèmes d’IA jusqu’au 1er septembre
- La base légale de l’intérêt légitime : fiche focus sur la diffusion des modèles en source ouverte (open source), une fiche CNIL
- Canada. Des commissaires de la vie privée enquêteront sur la fuite de données de 23andMe
- ChatGPT : comment limiter les données que vous partagez avec OpenAI
- Droit à l’oubli : où est-on et comment renforcer davantage votre confidentialité en ligne ?
Les problématiques des (r)évolutions numériques en cours
- Comment reconnaître un site de désinformation généré par l’intelligence artificielle ?
- CIGREF : 10 recommandations pour combler le fossé entre formations et besoins des entreprises (voir aussi la lettre de veille du 2 juin)
Des nouvelles du CyberFront
- Opération Matriochka : la campagne prorusse contre la « communauté des fact-checkeurs » s’intensifie
- VIDÉO – « Matriochka » : comment fonctionne cette redoutable campagne de désinformation prorusse, un sujet TF1
- Décrédibilisation du soutien à l’Ukraine et des JO : comment la campagne Matriochka sème le doute en ligne
- Matriochka : une campagne prorusse ciblant les médias et la communauté des fact-checkers, le rapport technique publié par VIGINUM
- Des cybercriminels russes s’attaquent aux JO de Paris (voir aussi les lettres de veille du 4 et du 6 juin)
- Cybersécurité : quatre groupes politiques européens interrogent la présidente du Parlement sur une fuite de données personnelles
- Le logiciel malveillant le plus recherché de mai 2024 : le botnet Phorpiex déclenche une frénésie de phishing tandis que LockBit3 domine une fois de plus par CheckPoint Software (en)
- 1er- 15 mars 2024 La chronologie des cyberattaques d’Hackmageddon (en)
- Suisse. Le Département fédéral de la défense, de la protection de la population et des sports (DDPS) investit le comité de pilotage de la cyberstratégie nationale
Matière à réflexions
- Le parapluie numérique américain ou l’universalisme version cyber, une tribune de Guillaume TISSIER
Études, enquêtes et référentiels
- Rapport cybersécurité WatchGuard : le volume de ransomwares poursuit sa baisse alors que les attaques endpoints explosent alors que selon Veeam …
- Les entreprises continuent à être fortement impactées par les ransomwares (voir aussi la lettre de veille du 6 juin)
- MSP/MSSP : Les entreprises recherchent une expertise complète en sécurité pilotée par l’IA selon une enquête OpenText
- Les cyberassureurs ont renforcé leurs exigences, une étude Netwrix
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Des équipes d’agents LLM peuvent exploiter de manière autonome des vulnérabilités de type « zero-day ». Les acteurs « black-hat » peuvent désormais utiliser des agents d’IA pour pirater des sites Web
- Les principales menaces d’IA auxquelles les équipes de cybersécurité doivent faire face (en)
Interrogations / Perspectives / Prospectives
- L’OSI tente toujours de définir l’ »IA open source »
- L’IA semble s’approcher rapidement d’un mur où elle ne peut pas devenir plus intelligente : l’IA sera-t-elle à court de données ? Limites de la mise à l’échelle des LLM sur les données générées par l’homme
- Recherche : Pourquoi ChatGPT est une ânerie ? Car qualifier les imprécisions des chatbots d’hallucinations alimente un battage médiatique démesuré. Âneries serait plus juste qu’hallucinations
- Les jeunes ont-ils raison de faire confiance à ChatGPT ? La réponse d’un vieux
- Le paradoxe de l’IA : chemin vers l’utopie ou la dystopie ?
Information
- Petit contre-temps pour l’AI Act qui ne sera publié qu’en juillet, retardant e quelques mois son entrée en application … le post de Guillaume CHAMPEAU sur LinkedIn
- La France, pays le plus anxieux sur l’IA générative
- Un projet de loi visant à contrôler les modèles d’IA puissants détruira l’industrie naissante de Californie (en)
Santé
- IA en santé: des sénateurs prônent un équilibre entre le « techno-enthousiasme excessif » et le « techno-pessimisme
- L’entrepôt de données de santé de l’Institut Curie autorisé par la CNIL
- Une enquête d’une grande simplicité révèle que l’IA dans le diagnostic des images médicales est « pire que le hasard » (en)
Recherche, développement et application
- IA : le grand jour pour Apple dans la chronique « Nouveau monde » de Benjamin VINCENT sur France Info
- Apple et OpenAI annoncent un partenariat axé sur une série de fonctionnalités d’IA pour Siri, iOS et macOS. Elon Musk qualifie l’intégration de ChatGPT au niveau de l’OS de violation de sécurité inacceptable
- Quels sont les outils IA utilisés par les pros du digital en 2024 ?
Entreprises – Économie – Business
- Méthode pour bien appréhender un projet IA
- L’IA, tremplin à formations dans les entreprises pour remédier aux pénuries de compétences en IA …
- IA contre humains : pourquoi les soft skills sont votre arme secrète (en)
- Ingénierie : l’impact de l’IA et de l’automatisation
Événements – Livres / Rapports / Études …
- Enquête : comment les pros du digital utilisent ChatGPT en 2024 ?
- Les dirigeants font confiance à l’IA mais ont du mal à concrétiser son potentiel, selon une étude de Teradata, le communiqué de presse
13 juin 2024. Les 90 premiers jours du RSSI dans une organisation sont essentiels. Ici, un exemple de guide – Le correctif Microsoft de juin est publié, alors, y a plus qu’à … – Failles sur les équipements de sécurité, le CERT-FR partage son retour d’expérience sur la gestion des vulnérabilités et des incidents – Snowflake, fuite de données géante pour un géant du Cloud …
Informations
Management de la sécurité de l’Information
- Le Comité consultatif national d’éthique (CCNE) du numérique est né (voir aussi les lettres de veille du 28 mai et du 11 juin)
- Cyberattaques et compétition sportive, à quoi s’attendre cet été
- Sécuriser les JO 2024 : un défi mondial pour la cybersécurité
- Les collectivités : cybermenaces spécifiques et réponses adaptées
- Les 12 travaux de DORA chapitre 1/12 : Priorisez vos actions pour gérer votre risque de non-conformité, une présentation de Marc-Antoine LEDIEU « avocat-RSSI », une présentation largement illustrée selon son habitude …
- Directive NIS 2 : où en est-on vraiment ?
- Des RSSI toujours un peu plus sous pression… par manque de communication ? Un article à partir de l’étude de Trend Micro (voir aussi les lettres de veille du 4,6,9 et 11 juin) et puis … voici l’étude de l’éditeur Dynatrace
- Plan d’action pour les 90 premiers jours d’un RSSI/CISO : simple et pratique, un article de Jérémy CHIEPPA sur LinkedIn
- Quelles sont les nouveautés de la mise à jour EBIOS RM 1.5 (Version 2024) ?
- Comprendre les méthodes des pirates pour mieux les contrer
- « On peut attaquer n’importe quel système » : la cybersécurité, un enjeu majeur pour les États, les entreprises et les particuliers sur FranceInfo Nouvelle-Aquitaine
- Zero Trust, la nouvelle norme : implications pour les organisations
- Un IT mécontent de son licenciement supprime 180 serveurs virtuels et inflige des dommages estimés à plus de 650 mille $, le tableau soulève la question de la gestion des accès en entreprise
- Renforcer la sécurité des systèmes d’exploitation (SE), les recommandations du Centre canadien pour la cybersécurité
- Patch Tuesday juin 2024 : 51 failles corrigées dont une très critique
- Failles sur les équipements de sécurité – Retour d’expérience du CERT-FR, un document du Centre
Et puis, dans la vie personnelle comme dans la vie professionnelle
- [ALERTE Cybersécurité] Livraison de colis : vague en cours de SMS frauduleux de faux livreurs, un post de Cybermalveillance.gouv.fr sur LinkedIn …
Veille de veille(s)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Réutilisation de vos données publiées sur Internet à des fins commerciales : quels sont vos droits ? La CNIL fait le point
- Réutilisation de données par des annuaires en ligne : quels droits pour les professionnels concernés ?
- Ouverture et réutilisation de données personnelles sur Internet : la CNIL publie ses recommandations
- Données personnelles – Envoi par messagerie électronique d’informations sur l’actualité ou sur des actions particulières réalisées par la CNIL
- Modifications des traitements de données soumis à formalités : quelles démarches ?
- La CNIL et Départements de France renouvellent leur partenariat
- L’Ordre du jour de la séance plénière du 13 juin 2024 de la CNIL
- IA de confiance : le mode d’emploi de la CNIL
- Vie privée : Google Chrome visé par une plainte
- Voici comment Apple protège vos données de traitement d’IA dans le cloud (et pourquoi c’est important)
Des nouvelles du CyberFront
- Les espions suisses redoutent le pire ce week-end dans le contexte de la préparation de la conférence sur l’Ukraine
- Canada. Cybersécurité : le FBI démantèle le réseau de proxys résidentiels 911.re révélé en 2022 par des chercheurs de l’UdeS
- Un rapport de la Maison Blanche présente des informations sur les 11 violations majeures du gouvernement à partir de 2023 (en)
- INTERPOL dévoile son dernier rapport sur les cybermenaces en Afrique 2024
- Ransomware : un pirate proche des gangs Lockbit et Conti a été arrêté
- Ransomware visant les systèmes de stockage en réseau (NAS) : coup de filet en Roumanie
- Une attaque informatique visant une entreprise permet de démanteler un réseau international de ransomware
- Plus de 150 entreprises ont été piratées à cause d’une immense fuite de données
Matière à réflexions
- Armez-vous contre la manipulation de l’information, un post « EspritCollaboratifs » sur LinkedIn
Études, enquêtes et référentiels
- La boîte à outils de l’intelligence économique, un ouvrage de 2011 mais … toujours utile
- Cybercriminalité : les attaques numériques réalisées manuellement ont bondi de 19 %
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- IA Générative : gare à l’empoisonnement des données, l’édito de la lettre de Frédéric SIMOTTEL
- Les professionnels de l’informatique veulent l’IA mais craignent des lacunes en matière de qualité des données, de confidentialité et de sécurité
- Usurpation d’identité : Les grandes entreprises françaises ripostent avec l’IA et les identités décentralisées
- Sûreté de l’IA : une coopération stratégique entre Londres et Washington
- Le Département de la défense des États-Unis à Epoch Times : « L’intelligence artificielle jouera un rôle important dans la cybersécurité »
- L’OTAN active des robots de guerre autonomes : devons-nous nous alarmer ?
Interrogations / Perspectives / Prospectives
- L’intelligence artificielle, catastrophe ou promesse?
- Intelligence artificielle : forger de nouveaux métiers pour une gouvernance agile
- L’IA générative s’attaque aux métiers des « cols blancs », accès abonnés LeMonde
Information
- “Occitanie is IA” : le programme de Digital 113 pour booster l’adoption de l’IA au sein des entreprises occitanes
Santé
- La délégation à la prospective du sénat dans son cycle de travaux 2024 sur le thème ‘L’intelligence artificielle et l’avenir du service public » publie son rapport sur l’IA en santé …
- L’IA et l’avenir du service public, les travaux de la délégation sur l’IA et l’avenir du service public
- L’IA et l’avenir du service public. Rapport thématique #2 IA et santé
- IA en santé : fort potentiel de transformation des pratiques soignantes au bénéfice des patients
Recherche, développement et application
- Annonce du Prix ARC : un concours de plus d’un million de dollars pour les progrès de l’AGI open-source car une approche open-source permettrait de générer de nouvelles idées pour atteindre l’AGI
- Ce que nous savons de l’IA intégrée aux appareils d’Apple
- Apple introduit l’IA et ChatGPT dans son écosystème, accès abonnés LeMonde (voir aussi la lettre de veille du 9 juin)
- Comment Meta entraîne les grands modèles de langage en permettant aux chercheurs d’utiliser PyTorch et d’autres nouveaux développements open-source
Entreprises – Économie – Business
- Des preuves des avantages de l’IA en termes de productivité (en)
- Comment l’IA et les LLM révolutionnent la cyber-assurance (en)
Événements – Livres / Rapports / Études …
- Édito, évènements, actualités … La newsletter de juin du Hub France IA est en ligne
- Le Hub France IA co-organise avec ses partenaires européens de l’EAIF la 9ème édition du Forum Européen de l’IA qui se tiendra en ligne le 20 juin 2024
- Les entreprises progressent dans le déploiement de l’IA malgré les lacunes en matière de gouvernance des données et les problèmes de sécurité (en) selon un rapport F5 …
- L’IA sera-t-elle à court de données publiques dans les années à venir ? Une étude du Cornell University
16 juin 2024. Pour la divulgation coordonnée des vulnérabilités en cybersécurité au sein de l’UE, l’ENISA, l’Agence de l’Union européenne pour la cybersécurité, investit un nouveau rôle – CyberRésilience, la gestion de crise mérite bien un guide …
A(ré)écouter – A (re)voir
- Expert en cybersécurité : “J’ai piraté 300 serveurs de mon ancienne entreprise en 45 minutes”, vidéo d’un entretien avec Julien METAYER
- Cyber Sphère : Séverine Démarque – La place des femmes dans la cybersécurité, une interview de Séverine DÉMARQUE, consultante, sur le Portail de l’IE
- Mener une reconstruction post cyberattaque (Partie 1/2) | #57, un podcast de Michael VIRGONE avec Lucie POIRAUD, RSSI Opérationnelle chez le Groupe Atlantic (à noter également, les coordonnées du guide de gestion de crise de Cédric CARTAU ci-dessous)
- Lutte contre la désinformation. Reportage chez les « chasseurs de Fake-news », un reportage vidéo RTL
Informations
- Ces technos sécuritaires qu’on ne verra pas aux Jeux olympiques de Paris. Les reverra-t-on ailleurs ?
- L’État propose 700 millions pour les activités sensibles d’Atos, supercalculateurs et cybersécurité sont concernés
- Coup d’envoi des préparatifs de l’Année européenne de l’éducation à la citoyenneté numérique 2025
Management de la sécurité de l’Information
- Un autre pas en avant vers une divulgation responsable des vulnérabilités en Europe, le dossier de l’ENISA, l’Agence de l’Union européenne pour la cybersécurité
- NIS 2 : la Commission supérieure du numérique et des postes émet ses recommandations alors que son examen approche au Sénat
- Guide Cyber-résilience – Opus 7 – La Gestion de Crise, un guide de Cédric CARTAU, un guide de plus dans la série qu’il publie avec le soutien de l’APSSIS, l’Association pour la sécurité des systèmes d’information de santé … https://www.apssis.com/nos-actions/publication/
- 4 façons d’aider une culture de sécurité à prospérer (en)
- Assistants IA : un nouveau défi pour les RSSI
- Migrations cloud et gouvernance de la sécurité
- Cet outil de Windows est à nouveau détourné par les cybercriminels
- Vulnérabilités : avis de tempête sur les équipements d’extrémité réseau
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Jusqu’où un employeur peut-il aller en fouillant votre vie numérique?
- L’arnaque « Appelez l’assistance Windows » fait son retour sur les ordinateurs. N’appelez pas
Veille de veille(s)
- Cyberhebdo du 14 juin 2024 : la santé encore frappée, en Italie, le CyberHebdo LeMagIT
- Sur LinkedIn, la lettre de veille hebdomadaire de Francis BRUCKMANN, Administrateur de l’ARCSI, concernant la semaine 243 (du 10 au 16 juin) et rapportant les faits marquants en sécurité et technologies de l’Information
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La souveraineté face aux défis de la globalisation avec Marie-Laure Denis (CNIL), une vidéo d’un « aparté » du Conseil d’État
- Actualité DPO & Data Privacy : semaine du 10 au 14 juin 2024, une veille proposée sur LinkedIn par Guillaume CHAMPEAU
- Conformité RGPD : l’autoévaluation BCR en 50 questions
- La CNIL consulte les acteurs du secteur sur l’application du RGPD aux modèles d’IA (voir aussi la lettre de veille du 11 juin)
- Elon Musk rend les likes secrets sur Twitter (X) pour protéger ceux qui apprécient les « contenus sensibles ». Liker en secret
Des nouvelles du CyberFront
- Cybersécurité – Communiqué conjoint du ministère de l’Europe et des Affaires étrangères, du ministère des affaires étrangères et européennes de Slovénie et du ministère des affaires étrangères du Monténégro : conférence régionale du Centre de développement de capacités cyber dans les Balkans occidentaux (C3BO) (14 juin 20240)
- Les hackers ont trouvé l’astuce pour contourner l’authentification à deux facteurs
- Le navigateur Firefox bloque les extensions anti-censure à la demande de la Russie, l’éditeur dévie ainsi de sa mission : « veiller à ce qu’Internet soit une ressource publique accessible à tous. »
- Vietnam. La technologie au service de la gestion du cyberespace
- Les pirates ont trouvé un moyen astucieux d’utiliser les emojis dans leurs attaques, mais ce n’est pas ce que vous pensez
- IA, « deep fake »: les législatives britanniques, un test pour la sécurité électorale
- Coup de filet judiciaire contre un rançongiciel visant les 3instances de sauvegardes locales
- Suisse. Résilience et innovation : Les atouts de la cybersécurité made in Switzerland
- Cyberrisques : la FINMA, l’Autorité fédérale de surveillance des marchés financiers suisse, publie une communication sur la surveillance, le communiqué de presse
- La Confédération constate les premières cyberattaques dans le contexte de la préparation de la conférence sur l’Ukraine (voir aussi la lettre de veille du 13 juin)
- Le Japon et l’Ukraine vont coopérer en matière de renseignements
- Ukraine : interpellation d’un complice de LockBit et Conti (voir aussi la lettre de veille du 13 juin)
- Les cyberattaques APT liées à l’Iran à la Russie et à la Chine sont en recrudescence
- Europol et Eurojust annoncent la fermeture de canaux de propagande de l’Etat islamique
- SolarWinds : Microsoft a préféré le profit à la sécurité et a laissé le gouvernement américain vulnérable à un piratage russe, selon un lanceur d’alerte qui affirme avoir découvert la faille en 2016
- ESN : Axido (groupe Proxiteam) confronté à une cyberattaque
- L’Office anti-cybercriminalité démantèle un rançongiciel ciblant les particuliers, TPE et PME
- Pourquoi le vol d’identifiants Snowflake pourrait déboucher sur l’une des pires violations de données de l’histoire
- Comment un simple chatbot a réussi à tromper des centaines d’escrocs. Merci ChatGPT
Matière à réflexions
- Les Big Tech américaines, complices involontaires ou alliées dans la lutte contre la désinformation ?
- Guerres hybrides : des menaces souterraines qui se généralisent, accès abonnés LaTribune
Études, enquêtes et référentiels
- Le rapport d’activité 2023 du SGDSN, le Secrétariat général de la défense et de la sécurité nationale
- Trop d’outils : les professionnels de la cybersécurité se sentent hors de contrôle, une étude Keeper Security (en)
Séminaires – Conférences – Journées
- Le Règlement européen DORA, une e-conférence proposée par l’ISACA-AFAI le 27 juin
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Intelligence artificielle : les armées accélèrent sur LCP dans « Le journal de la défense »
- La cybersécurité à l’épreuve de l’IA générative
- Pourquoi la sécurité informatique du cloud est « préoccupante », encore plus avec la vague de l’IA
- Meta « met en pause » son projet d’utiliser les messages des utilisateurs européens pour entraîner ses IA
Interrogations / Perspectives / Prospectives
- Tech & Co, la quotidienne « La Nuit de l’IA » – mardi 11 juin, une soirée présentée par François SOREL et … une intelligence artificielle sur BFM Business
- Quand la psychologie sert à décrypter le raisonnement de ChatGPT
- L’IA : Un renfort pour les emplois, pas une menace ?
- Jonathan Marcus, d’Anthropic, affirme que les modèles d’IA ne se contentent pas de répéter des mots, mais qu’ils découvrent des connexions sémantiques entre des concepts de manière inattendue et stupéfiante
- 10 Bits : La liste critique de l’actualité des données du 8 au 14 juin (en)
Information
- Union européenne : les 7 recommandations de Reporters Sans Frontières (RSF) sur l’IA et l’information
- OpenAI ajoute l’ancien directeur de la NSA Paul Nakasone à son conseil d’administration et à son comité de sécurité. Est-ce un choix délibéré ou un ordre ?
- L’ancien patron de la NSA entre au conseil d’administration d’OpenAI, ce qui se cache derrière cette décision
- Edward Snowden : « ils ont tombé le masque : ne faites jamais confiance à OpenAI ou à ses produits ». Le lanceur d’alerte dénonce la décision d’OpenAI de nommer un ancien directeur de la NSA à son conseil
- IA actualités – la commission de l’UE se met en ordre de marche, un post de Xavier PRES sur LinkedIn
Enseignement
- À la rencontre des intelligences artificielles. Présentation des différents MOOC actuellement proposés par France Université Numérique
- ChatGPT et IA : mode d’emploi pour managers et RH un MOOC proposé par le CNAM. Également …
- Machine learning in Python with scikit-learn
- 7 newsletters à suivre pour tout comprendre sur l’IA
- Google, Harvard et d’autres organismes proposent des cours GRATUITS sur l’IA … un post de Jean BRIAC COADOU
Recherche, développement et application
- Des chercheurs affirment que GPT-4 a réussi le test de Turing. Si la prouesse technique est remarquable. Des scientifiques font des critiques concernant l’approche trop simpliste de ce test
- IA et communs numériques : 7 projets français à suivre
Entreprise – Économie – Business
- Certaines entreprises vont créer leurs propres LLM – pourquoi c’est une décision intelligente
- Comment libérer le potentiel de l’IA pour en faire un levier de transformation profonde dans les entreprises
Événements – Livres / Rapports / Études …
- État de la situation sur les impacts sociétaux de l’intelligence artificielle et du numérique, une étude du réseau Obvia
Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
A votre disposition pour recueillir vos observations, suggestions, commentaires et … demandes de suspension d’envoi, bien évidemment.
Avec mes cordiales salutations.
Lionel Guillet
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com