Veille hebdomadaire du 21 avril 2024
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 488
L’actualité cyber du 15 au 21 avril 2024…… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
16 avril 2024. Faire monter en compétences cybersécurité les PME et ETI, un appel à manifestation d’intérêt lancé par le ministère de l’économie – Les 10 menaces les plus fréquentes pour les collectivités et les administrations sont … – Les correctifs, appliquons-les sans retard et utilisons les bonnes pratiques – Vous avez des pare-feux Palo Alto Network de dernière génération ? Inquiétez-vous ! Et une question, une … IA et RGPD vont-il bien ensemble ? …
A(ré)écouter – A (re)voir
- Le panorama de la cybermenace 2023 de l’ANSSI au micro de l’équipe NoLimitSecu cette semaine avec Mathieu FEUILLET
- Immersion dans une base ultra-sécurisée de la cyberdéfense française, un reportage TF1
Informations
- L’État publie son recueil des besoins des projets informatiques publics en matière de Cloud de confiance, le communiqué de presse
- Pix emploi : 5 ans et 1,3 million de compétences IT évaluées
- Petite histoire de l’Open Source
- Dossiers noirs de la science : les origines de la cryptographie et des messages codés
Management de la sécurité de l’Information
- Appel à manifestation d’intérêt « recensement de l’offre en cybersécurité ». Lancement le 15/4 – Échéance le 31/12 – Objectif : faire monter en compétences les PME et ETI en matière de cybersécurité.
- Top 10 des cybermenaces les plus fréquentes pour les collectivités et administrations
- Le piratage de compte, premier motif de demande d’assistance des professionnels auprès de Cybermalveillance.gouv.fr
- Actualité NISv2. Discours public de Vincent STRUBEL DG ANSSI [FIC 26 mars 2024], une présentation de Marc-Antoine LEDIEU « avocat-RSSI », une présentation largement illustrée selon son habitude
- Logiciels open source : que prévoit le Cyber Resilience Act ? Une analyse juridique
- DORA et le suivi des Tiers IT : besoin de rationaliser, un article de Grégoire Lundi sur LinkedIn
- Comment choisir son entreprise de cybersécurité
- La Haute Autorité de Santé (HAS) recherche son nouveau responsable de la sécurité des systèmes d’information
- Aider les RSSI à adopter l’intelligence artificielle (en)
- Réseaux industriels : les protéger est une priorité absolue
- Les 6 vices cachés de l’automatisation IT
- Il est impératif d’assurer la robustesse des réseaux de notre industrie !
- Gestion des correctifs : 10 pratiques de référence
- Comment prendre une longueur d’avance sur la mise en conformité !
- L’impact dévastateur des cyberattaques sur l’industrie hôtelière : le cas d’Omni Hotels & Resorts
- Vol de matériels et détournement de services dans le cadre scolaire : comment gérer les violations de données ? Une information CNIL
- Cette nouvelle cyberattaque montre qu’il ne faut surtout pas recycler ses mots de passe
- Une faille zero day critique exploitée dans les pare-feux NGFW de Palo Alto Networks
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Impôts sur le revenu 2024: attention aux cyber arnaques en ligne
- Cliquer sur une pub en ligne pourrait installer un logiciel espion sur votre smartphone. Un programme venu d’Europe
Veille de veille(s)
- Le bulletin d’actualité du 15 avril du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- L’hebdo cybersécurité | 14 avril 2024 du décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Le pire est peut-être à venir pour la protection et le transfert de vos données personnelles vers l’étranger
- RGPD vs AI Act : des frictions possibles dans la régulation
- IA et RGPD : sont-ils compatibles ? (voir aussi la lettre de veille du 9 avril)
- Les groupes détenteurs de règles d’entreprise contraignantes (BCR) approuvées par la CNIL
Les problématiques des (r)évolutions numériques en cours
- La surveillance numérique est omniprésente en Chine, voici comment les citoyens y font face
- Scandale Facebook-Netflix : le spectre du fichage politique
- EUCS : une histoire sans fin qui doit (enfin) trouver un compromis (voir aussi les lettres de veille du 11 et du 14 avril)
Des nouvelles du CyberFront
- Les JO, cible majeure de cyberattaques protéiformes
- États-Unis. L’exercice Cyber Storm est activé. Des milliers de participants du secteur privé, du gouvernement et d’organisations internationales pour 3 jours d’entraînement, la fiche d’information publiée par l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) (en)
- Ransomware : un mois de mars tout en surprises, une analyse de Valéry RIEß-MARCHIVE
- Les Russes et les Ukrainiens sont devenus les cybercriminels les plus courants dans l’UE, une information de Damien BANCAL
- Les hackers de Lockbit font face à une armée d’imitateurs
- Cyberdéfense : le Cyber Command états-unien est intervenu dans 22 pays en 2023, à leur demande
- Analyse du trafic Internet lors de l’attaque iranienne du 13 avril 2024 contre Israël par CloufFare
- Des pirates informatiques soutenus par l’Iran diffusent des textes menaçants contre les Israéliens (en)
- Trois mois après le piratage de Microsoft par Midnight Blizzard
- BFMTV, RMC, et les chaînes TV d’Altice Média hors service, avec une panne majeure avant l’interview d’Emmanuel Macron
- Ce que l’on sait sur la cyberattaque qui perturbe l’activité à l’hôpital de Cannes
Études, enquêtes et référentiels
- À l’approche des Jeux olympiques de Paris et des élections européennes, les professionnels français de l’IT redoutent les conséquences d’une cyberguerre, une enquête Armis
- Le CREST lance un nouveau guide sur les renseignements sur les cybermenaces (en)
- En 2023, les attaques par ransomware ont augmenté de 68 % en partie à cause de l’IA, un rapport MalwareBytes
Séminaires – Conférences – Journées
- Le France Cybersecurity Challenge (FCSC), un challenge cybersécurité CTF, est terminé. Le communiqué de presse de l’ANSSI
- Abidjan, capitale africaine de l’IA et de la cybersécurité du 15 au 16 avril 2024
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Armée et IA : l’Ukraine est devenu un laboratoire pour ces nouvelles armes « intelligentes » qui inquiètent l’ONU sur FranceInfo radio dans Le club des correspondants
- L’impact de l’intelligence artificielle sur la société et les menaces croissantes des cybercriminels
- Un employé de LastPass évite la catastrophe en flairant que l’appel de son P.-D.G. sur WhatsApp était un deepfake
Interrogations / Perspectives / Prospectives
Information
- IA : nous aurons tous des assistants intelligents… dans dix ans (Yann Le Cun) podcast
- Des navires robotiques contrôlés par l’IA mettent les voiles (en)
Santé
- Plus de 160 scientifiques s’engagent pour une utilisation responsable de l’IA dans la conception des protéines
- Valeurs communautaires, principes directeurs et engagements pour le développement responsable de l’IA pour la conception de protéines, l’engagement et la liste des signataires (en)
- Interface cerveau-machine : Synchron envisage une étude à grande échelle pour son implant
Enseignement
- IA et pensée critique en éducation
- 10 scénarios pédagogiques avec l’IA
- Des formations en ligne ouvertes à tous, des MOOC …
Recherche, développement et application
- Quelle configuration choisir, de l’entraînement à l’inférence des LLM
- Améliorer la prise de décision en LLM : deux approches contemporaines (en)
- xAI annonce la prochaine disponibilité de Grok 1,5 Vision
- Des chercheurs chinois ont mis au point une puce d’IA qui utilise la lumière au lieu de l’électricité pour traiter les données et serait 1 000 fois plus économe en énergie que les puces électroniques
- L’irrésistible essor des assistants IA au codage
- Top 7 des meilleurs langages de programmation pour l’intelligence artificielle (IA)
Entreprise-Économie – Business
- Plaidoyer pour une adoption raisonnée de l’IA : en France, seulement 20 % des décideurs privilégient l’esprit critique de leurs employés, malgré un usage massif des outils d’IA
- Les leçons d’une start-up sur l’usage de l’API OpenAPI
Événements – Livres / Rapports / Études …
18 avril 2024. Cryptographie post-quantique, établir une stratégie globale sans plus attendre, une demande de députés européens, une recommandation de la Commission européenne aux États membres – Vous payez ou vous acceptez le traitement de vos données privées, le Comité européen de la protection des données dit non au modèle d’abonnement de Meta – Les cyberattaques russes menacent le monde entier, un rapport de Mandiant, filiale de Google, le souligne – Une cyberattaque est en cours à l’Hôpital Simone Veil de Cannes …
A(ré)écouter – A (re)voir
- Géopolitique du numérique & Cyberisques dans Les Grands THEMAS Le Monde Informatique avec Olivier ARNOUX DE MAISON ROUGE
- Entre Israël et l’Iran, une cyberguerre à coups d’attaques informatiques sur FranceInter le 18 avril
Informations
- EUCS. Le vote sur le label de cybersécurité de l’UE reporté à mai, selon des sources
- EUCS : les critères de souveraineté sont-ils mis au placard ? La décision sera prise dans… un mois (voir aussi les lettres de veille du 11, du 14 et du 16 avril)
- La loi visant à sécuriser et à réguler l’espace numérique (SREN) : les 10 principales mesures
- Loi SREN : quelles conséquences pour le cloud ? (voir aussi la lettre de veille du 11 avril)
Management de la sécurité de l’Information
- L’ANSSI était aujourd’hui présente à l’inauguration du CSIRT Urgence Cyber région SUD, un message de l’ANSSI sur LinkedIn
- Les CSIRT territoriaux, un réseau essentiel face aux cybermenaces, un message de l‘ANSSI le 18 avril sur Twitter/X avec une vidéo de son DG, Vincent STRUBEL
- Les Computer Security Incident Response Team (CSIRT) régionaux
- Zoom sur la directive NIS2 et son impact sur les entreprises européennes
- Menace cyber pendant les JO 2024 : les entreprises et dirigeants aussi dans le viseur des hackeurs, accès abonnés LaTribune
- Rédaction d’une politique de sécurité des systèmes d’information (PSSI) : les salariés soulignent le manque d’implication de la direction
- 3 mesures que les dirigeants et les conseils d’administration devraient prendre pour garantir la cyberpréparation (en)
- Comment l’IA générative va « augmenter » le SOC, le centre de sécurité des opérations
- Bulletin sur le déploiement sécurisé des systèmes d’IA du Centre canadien pour la cybersécurité
- L’intégration de la cartographie des risques dans les tableaux de bord de la DSI, un article de Yann-Eric Devars sur LinkedIn
- Cybersécurité : 9 conseils pour une sensibilisation optimale de ses collaborateurs
- Les meilleures pratiques en matière de gestion des correctifs, à rapprocher de l’article publié dans la lettre du 16 av.
- Comment la réforme du marché de l’emploi a fragilisé la cybersécurité de France Travail (voir aussi, entre autres, la lettre de veille du 21 mars)
- Windows : un malware invisible et indétectable menace de pirater votre PC
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Qu’est-ce que les attaques de « MFA fatigue » et comment peuvent-elles être déjouées ?
- Elles n’épargnent pas les campagnes : comment faire contre les cyberattaques, une réunion à Tilly-sur-Seulles (Calvados) animée par la gendarmerie
Veille de veille(s)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- « Consentir ou payer » : si l’UE valide le système de Meta, la protection de nos données personnelles sera mise à mal, selon ces ONG
- Le modèle « paiement ou consentement » de Meta n’est pas acceptable, selon le Comité européen de la protection des données (EDPB)
- L’offre premium de Meta « j’exploite vos données sauf si vous payez » jugée incompatible avec le RGPD
- Meta: la protection des données n’est pas une option, juge le régulateur européen
- EDPB: Les modèles «consentement ou paiement» devraient offrir un véritable choix, le communiqué de presse
- Mise aux enchères de données personnelles : la CJUE clarifie les règles du RGPD
Des nouvelles du CyberFront
- Une avalanche de cyberattaques s’abat sur les réseaux du monde entier
- Les cyberattaques russes constituent une « menace » mondiale, alerte Google
- Les cyberattaques russes représentent une menace mondiale selon Mandiant (Google). Les hackers de Sandworm mis en avant …
- APT44 : A la découverte de SandWom, l’étude de Mandiant [pdf] (en)
- Mise au jour d’APT44 : Sandworm, la célèbre unité russe de cyber-sabotage
- Les pirates informatiques russes de Sandworm se font passer pour des hacktivistes dans les violations de services des eaux (en)
- Le groupe « Sandworm » est la principale unité de cyberattaque de la Russie en Ukraine (en)
- Comment Sandworm, les hackeurs d’élite de l’armée russe, ont piraté un moulin français en pensant attaquer un barrage, accès abonnés LeMonde
- Une étude Armis sur la cyberguerre montre l’inquiétude des pro de l’IT
- Se préparer à la cyberguerre : 6 leçons clés de l’Ukraine (en)
- Union européenne. La Commission publie une recommandation sur la cryptographie post-quantique, le communiqué de presse et la recommandation publiée, disponible en français ici … https://ec.europa.eu/newsroom/dae/redirection/document/104252
- Tendances mondiales de la cybersécurité au 1er trimestre 2024 : les cyberattaques en hausse de 28 % dans le monde selon CheckPoint
- Malgré les failles de sécurité qui s’enchaînent, Microsoft peine à redresser la barre
- « Kapeka », un nouveau logiciel malveillant du renseignement russe, a été repéré. Une porte dérobée
- Cyberattaque contre Change Healthcare : des données de patients publiées sur le dark web
- Belgique. Charleroi : la Défense ouvre la Cyber Defense Factory au cœur d’A6K
- Attaque contre les outils de la chaîne logistique logicielle dans GitHub
- Cannes: l’hôpital Simone-Veil paralysé par une cyberattaque, la cellule de crise activée sur BFM TV, illustré d’une séquence vidéo « Cyberattaques : pourquoi les hôpitaux sont particulièrement visés ? »
- Une cyberattaque en cours au sein du centre hospitalier de Cannes – Simone Veil, le communiqué de presse publié le 17 avril
- Les six informations à retenir sur la cyberattaque que subit l’hôpital de Cannes
- JO Paris 2024 : fausse alerte aux données sensibles, à Sceaux
Matière à réflexions
- Droit numérique européen : « Le risque, c’est l’obsolescence juridique », un entretien avec Arnaud Latil, spécialiste du droit numérique
Études, enquêtes et référentiels
- Bienvenue dans le rapport sur la détection des menaces 2024, une étude Red Canary (en)
- Les points de terminaison d’entreprise ne sont pas prêts pour l’IA, une analyse d’Absolute security
Séminaires – Conférences – Journées
- A vos marques… le challenge cyber 404 CTF est de retour ! Organisé par la DGSE et Télécom SudParis, il aura lieu du 20 avril au 12 mai
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Haute vidéosurveillance autour des Jeux olympiques et paralympiques de Paris 2024
- Que reproche-t-on à la vidéosurveillance algorithmique pour les JO de Paris 2024 ?
- Vidéoprotection intelligente (algorithmique) : un état du droit en ce début de 2024 [VIDEO « En bref » et article] du Cabinet Landot
- ChatGPT, roi incontesté de la Shadow IA
- La confiance se gagne : Comment adopter l’IA avec prudence
- ChatGPT est plus efficace et moins coûteux qu’un cybercriminel. GPT-4 exploite une large majorité des vulnérabilités 0-Day qui lui sont proposés
Interrogations / Perspectives / Prospectives
- L’avenir de l’IA : vous préférez la version bisounours ou brute de décoffrage ? La réponse de Cédric CARTAU
Santé
Recherche, développement et application
Entreprises – Économie – Business
- IA et data, une relation fusionnelle pour libérer toute la puissance des données
- L’ aventure prometteuse mais risquée de la GenAI cloud en entreprise
- L’impact de l’IA sur les infrastructures : une croissance continue des dépenses jusqu’en 2028
- L’intelligence artificielle : un outil pour gagner en efficacité, mais qui est loin d’être maitrisé
- Dans la course à l’intelligence artificielle, Google va dépenser sans compter
Événements – Livres / Rapports / Études …
- Cartographie des Start-ups en IA du Hub FranceIA, c’est publié ! Un message de Chloé Plédel sur LinkedIn
- Stanford présente les principales conclusions de son nouveau rapport annuel AI Index et indique notamment que l’IA surpasse l’homme pour certaines tâches, mais pas pour toutes
21 avril 2024. Suite à un piratage 0-Day IVANTI sur ses produits en janvier, la MITRE Corporation communique – La Chine crée une nouvelle unité de cyberdéfense – Une cyberattaque a touché le Slip Français – ChatGPT-4 sait exploiter de manière autonome la plus grande partie des vulnérabilités connues, les vulnérabilités répertoriées CVE, des chercheurs le démontrent …
A(ré)écouter – A (re)voir
- Renseignement et démocratie dans le podcast Pensez stratégique
- Cybercriminalité : guerre de l’information, le regard de Bernard Barbier, vidéo d’une interview sur la chaîne 7info
Informations
- Toulon : un centre pour lutter contre les cyberattaques, une vidéo sur YouTube
- Cybersécurité : 10 nouveaux métiers porteurs et leur salaire
Management de la sécurité de l’Information
- Façonner la politique de cybersécurité pour une Europe fiable et sécurisée. Une conférence sur la politique de cybersécurité de l’UE le 19 avril, le communiqué de presse de l’ENISA, l’Agence de l’Union européenne pour la cybersécurité (en)
- Des JO 2024 sous haute surveillance
- La NSA publie des conseils pour renforcer la sécurité des systèmes d’IA (en) (à rapprocher du Bulletin sur le déploiement sécurisé des systèmes d’IA du Centre canadien pour la cybersécurité publié dans la lettre de 18 avril)
- L’IA en cyber threat intelligence : un apport contrasté
- Risques IA et cybersécurité : les RSSI britanniques attendent de voir
- Réponse de MITRE à une cyberattaque dans l’un de ses réseaux de R&D. MITRE publie des précisions sur l’incident dont il a été victime (en)
- Êtes-vous cyber assurable ? Les clés de la résilience numérique
- La lutte contre les menaces internes est l’affaire de tous
- La stéganographie fait son retour en technique d’attaque
- Windows XP bouge encore : pour le meilleur et surtout le pire ? 5,5 millions de systèmes encore sous Windows XP
Et puis, dans la vie personnelle comme dans la vie professionnelle
Veille de veille(s)
- Sur LinkedIn, la lettre de veille hebdomadaire de Francis BRUCKMANN, Administrateur de l’ARCSI, concernant la semaine 16 (du 15 au 21 avril) et rapportant les faits marquants en sécurité et technologies de l’Information
- Cyberhebdo du 19 avril 2024 : 11 attaques dans 7 pays, Etats-Unis en première ligne. Le CyberHebdo LeMagIT
- Les attaques s’accélèrent, la semaine du ransomware de Bleeping Computer du 19 avril (en)
- Résumé de la semaine 16 (du 13 au 19 avril), un bulletin du CERT-XMCO
- Yahoo Boys et le FISA sa maman, la lettre de Rayna STAMBOLIYSKA sur LinkedIn
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Actualité DPO & Data Privacy : semaine du 15 au 19 avril 2024, une veille proposée sur LinkedIn par Guillaume CHAMPEAU sur LinkedIn
- Référentiel « alertes professionnelles » : quelles évolutions suite à la loi dite « Waserman » ? Un webinaire de la CNIL
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Locked Shields 2024 ouvre la voie à l’avancement de la cyberdéfense mondiale, une information du Centre d’excellence coopératif de cyberdéfense de l’OTAN (CCDCOE) (en)
- La Chine lance une nouvelle force de cyberdéfense pour « gagner les guerres modernes »
- En Europe et aux États-Unis, des infrastructures critiques ciblées par des cybercriminels russes, retour sur le rapport de l’éditeur Mandiant déjà évoqué dans la lettre du 18 avril
- Des pirates informatiques chinois se préparent à attaquer les infrastructures américaines, et attendent « le bon moment pour porter un coup dévastateur », a déclaré le directeur du FBI, Christopher Wray
- 16-31 janvier 2024 La Chronologie des cyberattaques d’Hackmageddon (en)
- Recrudescence d’attaques d’ingénierie sociale contre des projets Open Source
- Scotland Yard infiltre un site utilisé pour des escroqueries en ligne dans le monde entier
- Pillage de données, guerre juridique : l’alerte de la DGSI face aux ingérences économiques américaines, accès abonnés Marianne
- Un hôpital de 840 lits en France reporte les interventions après une cyberattaque. La cyberattaque de l’Hôpital de Cannes analysée par BleepingComputer (en) (voir aussi les lettres de veille du 16 et du 18 avril)
- Énième hack en France : des pirates ont volé les données des clients d’une marque française. Pourquoi le titre de l’article ne mentionne pas le nom de l’entreprise touchée …
- La marque de sous-vêtements Le Slip français victime d’une fuite de données personnelles
- Information importante cyber attaque, le communiqué de presse de l’entreprise
- Le Slip français se fait trouer : 1,5 million d’emails et des données de 696 144 clients dérobés ? Accès abonnés Next
Matière à réflexions
- Sécurité numérique : de l’acceptabilité de la contrainte au renforcement de la valorisation d’une organisation. Une Parole d’expert du CyberCercle … Une tribune d’Ingrid DUMONT Coordinatrice scientifique Projet DRIFT-FH et Marina PISANO Chercheuse Ph.D, Université Technologique de Compiègne
Études, enquêtes et référentiels
- Cybersecurité. Alliance franco-britannique. Les Grands Défis, une analyse dédiée aux enjeux de la cybersécurité dans les relations commerciales franco-britanniques
- Sensibilisation sur mesure pour renforcer la culture de cybersécurité, l’ENISA, l’Agence de l’Union européenne pour la cybersécurité publie une mise à jour de son Guide pour créer vos programmes de sensibilisation
- Des pirates bombardent des applications et VPN de millions de tentatives de connexion, un rapport Cisco
Séminaires – Conférences – Journées
- Bug bounty et tests de pénétration au prochain Lundi de la cybersécurité le 13 mai avec Yassir KAZAR et Nicolas KALMANOVITZ, une visioconférence sur simple inscription. Toutes les précisions dans la lettre de Gérard PELIKS
- La DGSE lance la 3e édition de 404CTF, « la plus grande compétition de cybersécurité de France » (voir aussi la lettre de veille du 18 avril)
- Le challenge « cyber 404 CTF »… 80 épreuves de cybersécurité placées sous le signe des sports, le post de Françoise HALPER sur LinkedIn
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- L’armée de Terre mise sur l’intelligence artificielle pour élaborer des décisions opérationnelles tactiques
- L’armée de l’air US affirme que des F-16 contrôlés par l’IA ont effectué des combats aériens avec des humains. L’avion robot a été conçu pour s’auto-contrôler pour ne pas nuire au pilote
- Les grands modèles de langage représentent un tournant majeur pour la cybersécurité
- Le hacking autonome, capacité émergente de GPT-4 ?
- Smart Police, le logiciel de police prédictive qui inquiète
- Les « bad bots » : une menace fantôme dopée à l’intelligence artificielle
- Le spam par l’IA gagnerait la bataille contre la qualité des moteurs de recherche. Les tentatives de Google pour freiner la croissance des contenus générés par l’IA n’auraient pas beaucoup aidé
- Les failles de sécurité dans les applications d’IA et de ML montent en flèche, le nombre de vulnérabilités Zero Day liées à l’IA a triplé depuis novembre 2023 selon les dernières conclusions de Protect AI
- Étude EPFL : comment les grands modèles de langage modifient les opinions
- Fact checking : l’intelligence artificielle au service des journalistes
Interrogations / Perspectives / Prospectives
- Tout comprendre à l’intelligence artificielle, cette technologie source de nombreux malentendus
- IA générative : menace ou opportunité ? Un dossier de l’Institut Polytechnique de Paris
- Entre le vrai, le faux et le vraisemblable : les #iA génératives peuvent-elle trouver la voie de la sagesse ? Le Post de Jean-Michel MIS sur LinkedIn
- L’intelligence artificielle, objet philosophique, une série de 3 épisodes proposée par France culture
- AI.Day : le pouvoir politique invité à jouer son rôle pour doper l’IA en France
- NVidia : « La France a besoin de plus de capacité de calcul pour adresser son écosystème IA », vidéo d’une interview de Serge Palaric
- L’embarras du choix pour former à l’IA
- 10 Bits : La liste critique de l’actualité des données du 13 au 19 avril (en)
Information
Recherche, développement et application
- Le cofondateur de Mistral AI ne croit pas dans la singularité technologique et cible une autre menace
- Mixtral 8x22B : Mistral AI veut asseoir sa pertinence auprès des développeurs
- Meta dévoile les deux premiers modèles de la famille Llama 3
- Llama 3 et Meta AI : le choc des titans de l’IA est lancé par Meta
Entreprises
- De bonnes bases de données assurent la qualité de l’IA générée
- Quand les PDG se méfient de l’IA : les patrons ont de plus en plus peur de l’IA, certains redoutent qu’elle prenne leur place mais restent indécis quant à la marche à suivre, selon une enquête d’AND Digita
Économie – Business
Événements – Livres / Rapports / Études …
- Participez à la construction d’un référentiel des bonnes pratiques dans le recours à des systèmes d’IA en droit, un appel à participation du collectif Oen Law
- L’appel à projets sur l’accélération de l’usage de l’IA générative ouvert jusqu’au 2 juillet dans le cadre du Plan France 2030
- L’IA générative connaît une percée spectaculaire dans la population Française avec une augmentation de 60 % des utilisateurs en un an et une présence majeure dans les jeunes générations selon le baromètre du groupe Talan
Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
A votre disposition pour recueillir vos observations, suggestions, commentaires et … demandes de suspension d’envoi, bien évidemment.
Avec mes cordiales salutations.
Lionel Guillet
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.