CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 182
Alors, quoi de neuf dans l’actualité cyber du 14 au 20 mai 2018 …
… Paris a organisé cette semaine le premier colloque sur l’engagement de l’OTAN en cyberdéfense, le Cyber Defence Pledge, c’était le 15 mai précisément.
Cet évènement s’est révélé une opportunité pour Florence PARLY, la ministre des armées, de rappeler combien la France est pleinement à la disposition de l’Organisation pour contribuer à ses opérations de cyberdéfense.
Guillaume POUPARD, le directeur général de l’Agence nationale pour la sécurité des systèmes d’information est également intervenu pour revenir sur les enjeux et les ambitions de cette coopération. Au passage, il n’a pas manqué de mentionner l’importance du partage et de la valorisation des savoir-faire nationaux et des outils capacitaires dans cet engagement.
Il a rappelé aussi, très concrètement, tout l’intérêt d’appliquer les bonnes pratiques d’hygiène informatique et la sensibilisation à la sécurité du numérique dans cette démarche.
Jens STOLTENBERG, le Secrétaire général de l’OTAN, dans son discours, a exposé le rôle que l’Organisation entend exercer désormais dans le cyberespace, faire progresser le niveau de cybersécurité d’ensemble par un accompagnement expert et l’apport de chacun, protéger, compter sur l’effet de dissuasion recherché, et utiliser l’arme cyber s’il le faut, conformément à l’article 5 du Traité de l’Atlantique Nord, tout en restant volontairement flou sur les circonstances dans lesquelles l’OTAN aurait recours à cet article 5.
Et, au-delà de ces considérations stratégiques essentielles, il n’a pas manqué, lui aussi, dans son intervention, de rappeler que les cyberattaques, des cyberattaques majeures parfois, sont rendues possibles du fait des erreurs humaines commises, tel que l’usage d’une clé USB infectée, le clic sur un fichier malveillant joint à un message de phishing, des mots de passe trop faibles, des défauts de mise à jour logicielles, des ouvertures de mails d’origine inconnues … des erreurs qui peuvent être facilement corrigées par quelques règles de précaution simples, il n’a pas manqué de le rappeler.
Un rappel pragmatique opportun qui ne l’a pas empêché de terminer son intervention en exprimant son sentiment que les populations étaient de plus en plus conscientes de l’importance de la sécurité à garantir à leurs transactions numériques …
Vous trouverez donc dans la revue de presse de cette semaine divers liens vers des articles et documents sur le sujet, y compris une interview du commandant de la CyberDéfense, Olivier BONNET de PAILLERETS, sur les missions du CyberCom, la notion de « cyberguerre », les menaces, leurs auteurs, les contextes d’attaques … mais vous trouverez aussi, comme d’habitude, beaucoup plus …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
15 mai 2018. La loi sur la protection des données personnelles, c’est fait, mais … – Un bug Orange, une panne téléphonique générale – Une faille de sécurité dans le chiffrement PGP
A(ré)couter – A (re)voir
- La recherche de compromissions avec Stéfan LE BERRE de la Sté ExaTrack, au micro de l’hebdo audio de l’équipe de NoLimitSecu
Informations
- Il décroche un doctorat à seulement 17 ans et va poursuivre ses recherches à Oxford, tiens, une intelligence … naturelle
- Le sénat veut renforcer le contrôle des services de renseignement
- Accusé d’espionnage, l’éditeur Kaspersky relocalise des activités en Suisse
En management de la sécurité de l’Information
- Comment mettre sous contrôle les risques liés aux habilitations des progiciels de gestion intégrée ? (1/2), un dossier WaveStone
- La veille stratégique : une arme contre les attaques avancées ?
- Hacking 101, les attaquants suivent une méthode générique …
- Cloud CilpBoard : la nouvelle fonctionnalité Windows qui va mettre en péril la confidentialité de nos données
- Sécurité : l’IoT n’élargit pas que la surface d’attaque
- Le risque « Cyber » en pleine explosion : pourquoi les entreprises doivent-elles s’assurer ?
- Savoir rebondir après une violation de données
- Protéger ses données numériques. Partie 3/3 : le chiffrement des données
- Banque et protection des données personnelles : enjeux et méthodologie
- 9 juin 2018 : la consécration du secret des affaires
- Faites de la cybersécurité un moteur d’innovation et de développement
Veille de veille(s)
- 1 800 vélos cyber bloqués à Copenhague et plus de 300 000 plaintes contre des cyber-attaques en 2017 aux USA, la veille du Décodeur du 7 au 13 mai 2018
- La veille sécurité-IA et plus … N.8 est en ligne, un retour sur la semaine du 7 mai …
RGPD / GDPR. Le règlement européen sur la protection des données
- RGPD : « Le 25 mai ne sera pas une date couperet pour les sanctions » assure la CNIL
- Le Parlement adopte le projet de loi sur la protection des données personnelles
- RGPD et avocats ; conseils pratiques pour être en règle
- Chronique de la RGPD : comment tenir un registre des traitements ?
- RGPD et TPE/PME : un nouveau modèle de registre plus simple et plus didactique
- Le registre des activités de traitement, un rappel de la CNIL …
- Comment mettre Google Analytics en conformité au RGPD
- Baromètre du RGPD du 1er trimestre : les sous-traitants fusibles du RGPD ?
- Les commentaires de l’AFCDP au deuxième baromètre RGPD : les sous-traitants dans la même barque que leurs donneurs d’ordre
- RGPD – Comment la « startup Nation » s’organise
- Le RGPD sera-t-il prêt et efficace le 25 mai 2018 ?
- Le RGPD ou l’art de se payer notre tête, version US
- La portabilité des données, un nouveau droit prometteur pour les internautes
- 2 minutes pour comprendre l’action de groupe en matière de données personnelles
Les problématiques des (r)évolutions numériques en cours
- Données personnelles : Facebook suspend 200 applications
- Collecte d’historique des appels et SMS : Facebook visé par une plainte collective
- Neutralité du Net : vote de la dernière chance aux États-Unis
Des nouvelles du CyberFront
- Panne de téléphone géante chez les opérateurs
- Un tweet de Sapeurs-pompiers 86 du 14 mai 2018 à 12:19 « En raison de la panne des opérateurs téléphoniques depuis 11h00 ce matin, vous rencontrez des difficultés pour joindre un numéro d’#Urgence. Les plateformes d’urgence sont interconnectés : en cas d’urgence, appelez le 15, 17, 18 ou 112″
- Internet et téléphonie : le réseau d’Orange à l’origine du bug géant ?
- L’encyclopédie en ligne Wikipédia résiste à une cyberattaque
- En 2018, les arnaques des cybermafias nigérianes sont toujours aussi efficaces
- Le ransomware SynAck gagne en complexité pour échapper aux logiciels de sécurité
- Ransomware : SamSam choisit désormais ses cibles
- Une faille de sécurité découverte dans les protocoles PGP et S/MIME
- Androïd : une application téléchargée 10 millions de fois a fait fuiter les photos et les messages de ses utilisateurs
- Facebook : une fuite de données touche trois millions d’utilisateurs
- Flux vidéo exposés : Comment les hackers prennent le contrôle des caméras de surveillance, analyse Trend Micro
- L’attaque WannaCry un an après
- Une attaque par phishing contourne une authentification à double-facteur, une démo de Kevin MITNICK (en)
Études, enquêtes et référentiels
- Le programme de cyberdéfense active britannique, un an après, une étude du Directeur technique du NCSC, le Centre national de Cyber-Sécurité (en)
- Améliorer l’authentification pour les premeirs intervenants de la sécurité publique #NIST
- La plupart des entreprises n’investissent pas suffisamment dans la sécurité des applications … jusqu’à ce que survienne une attaque informatique, étude Ponemon
Séminaires – Conférences – journées …
- De la startup nation à la CyberNation ? Retour sur l’expérience israélienne du cyberespace, au Lundi de l’IE du 18 juin 2018 organisé par le Medef92
- Les « Rencontres cybersécurité Occitanie » du 29 mai, le communiqué de l’ANSSI
Intelligence artificielle, sécurité et plus …
Interrogations / Perspectives / Prospectives
- Tribune : doit-on voter une loi du drapeau rouge pour l’intelligence artificielle ?
- Duplex, la technologie Google qui va trop loin ?
- Intelligence artificielle : la dernière innovation de Google suscite la controverse, séquence audio, la chronique « Nouveau monde » de Jérôme COLOMBAIN sur FranceInfo
- Des internautes imaginent déjà les dérives de Google Duplex
- Intelligence artificielle VS Ressources Humaines ?
- Pour un temps encore, l’homme reste plus rapide que le robot sur circuit
- L’IA Google DeepMind plus douée que les humains pour s’orienter
- Intelligence artificielle perspectives futures, une interview de Cédric VILLANI de décembre 2017, une vidéo sur YouTube
- Pourquoi l’IA va-t-elle booster l’innovation ?
- Ce robot se débrouille sans humains
Business
Enseignement
Santé
Évènements, conférences …
- Êtes-vous prêt à vivre dans un monde piloté par l’intelligence artificielle ? une conférence organisée par l’EPITA le 7 juin 2018
18 mai 2018. Le CyberEspace, nouveau champ de bataille pour le ComCyber – Cybersécurité, la France dans le premier cercle – Nouvelle stratégie cyber US – La neutralité du Net, le retour aux US …
A(ré)couter – A (re)voir
- Pourquoi et comment parler de sécurité du numérique, une intervention d’Olivier LEVILLAIN de l’ANSSI
Informations
- Le premier ministre recherche son(sa) directeur-trice des technologies numériques de l’État (CTO)
- Mark ZUCKERBERG et l’Europe : c’est compliqué
- La sécurité numérique fait son apparition dans les titres professionnels de l’AFPA dans le cadre de son partenariat avec l’Ass. CyberEdu
En management de la sécurité de l’Information
- Décret 2018-347 du 9 mai 2018 relatif à la lettre recommandée électronique
- Open source – Outils publics : la DINSIC publie son guide d’ouverture du code
- Modalités d’ouverture des codes sources, la présentation du document
- Le principe du privilège minimum et la valeur de la gestion de toutes les connexions utilisateurs (#IAM)
- La veille stratégique : une arme contre les attaques avancées ?
- Internet : créer des mots de passe sûrs
- Le niveau d’intelligence d’une personne influerait-il sur sa faculté d’élaborer des mots de passe forts ? …
- 59% des personnes utilisent partout le même mot de passe, changer les mauvaises habitudes pour plus de sécurité
- Pour en finir avec les mots de passe, un article de Nicolas CAPRONI
- Sécurité du Cloud : pas de temps à perdre
- Management de la qualité : l’ISO relookée, qualité, rappelons-le, à ne pas confondre avec sécurité de l’Information, par contre SSI au service de la qualité …
- L’adaptation de la cartographie des risques aux nouvelles menaces
- Les dark data mettent-elles votre entreprise en danger ?
- Sécurité réseau : cinq pièges à éviter pour ne pas exposer votre entreprise à des risques
- IBM interdit les clés USB, disques externes et cartes SD à ses salariés
- Favoriser le télétravail c’est bien, protéger les données de ses clients, c’est encore mieux !
- Nouvelles lois sur le secret des affaires très bientôt en Grande-Bretagne (en)
Veille de veille(s)
- La veille juridique d’avril 2018 du CREOGN, le Centre de Recherche de l’École des Officiers de la gendarmerie Nationale, est en ligne
- La veille cyber N.181 est en ligne, un retour de veille sur la semaine du 7 au 13 mai 2018 …
- [SECHebdo] 15 mai 2018, eFail PGP, mot de passe et chiffrement homomorphique etc. l’actualité cyber en vidéo du Comptoir Sécu
RGPD / GDPR. Le règlement européen sur la protection des données
- Quels scénarii après le vote de la loi « Informatique et Libertés » dans sa troisième version ? avec et sans saisine du Conseil Constitutionnel, un doc de l’AFCDP, l’Association Française des Correspondants à la protection des Données à caractère Personnel
- Un Global Security Mag hors série spécial RGPD, en téléchargement open …
- La majorité des entreprises considèrent le RGPD comme une opportunité d’améliorer la confidentialité et la sécurité des données
- RGPD : peut mieux faire !
- Gestion de vos données : à qui les confier ?
- Rapport sur la préparation et la sensibilisation au RGPD, un rapport du Cloud Security Alliance
- Droit à l’oubli et RGPD : anonymisation ou suppression des données, un choix difficile
- RGPD : procédures d’urgence contre le responsable du traitement en vertu des règlements de l’UE et du droit français
- GDPR donne aux fournisseurs de cloud un moyen d’attirer la clientèle des banques (en)
- GDPR offre aux fournisseurs de technologie l’opportunité de développer des outils de conformité (en)
Les problématiques des (r)évolutions numériques en cours
- Mort de Naomi MUSENGA, le calvaire des trois opératrices accusées à tort
- États-Unis : le Sénat vote pour le maintien de la neutralité du Net
- Votre application de messagerie vous espionne-t-elle ?
Des nouvelles du CyberFront
- Le cyberEspace, ce nouveau champ de bataille de l’armée française, une interview du CyberCommandant, le Général Olivier BONNET de PAILLERETS
- Cyber : « La réponse au défi de sécurité collective sera d’abord opérationnelle » estime le général Olivier BONNET de PAILLERETS
- L’armée française va établir sa doctrine cyber-offensive …
- Un communiqué de presse du Parlement européen – Cyberdéfense, les députés appellent à une meilleure coopération européenne
- Conférence « Cyberdéfense pledge » – l’OTAN fait face aux risques numériques, un communiqué de l’ANSSI
- Cybercriminalité : le saint-Siège alerte contre le côté obscur du numérique
- Autriche : il y a « beaucoup de travail à faire et pas de temps à perdre » dans la lutte contre la cybercriminalité, selon le SG de l’ONU
- Sénégal : « Stratégie nationale de cybersécurité » : l’Etat met 300 000 milliards de F Cfa pour renforcer …
- Chez Google, le projet militaire Maven sème la discorde et provoque des démissions
- WannaCry un an après, quel changement dans la cybersécurité ?
- Un suspect identifié après la publication de documents de la CIA par WikiLeaks
- Nouvelles accusations contre Cambridge Analytica et l’ingérence russe dans la campagne américaine
- Facebook suspend my Personnality, une appli qui aurait laissé fuiter les données de 3 millions d’utilisateurs
- Failles critiques PDF : Adobe publie une rafale de patchs en urgence
- Faille dans le protocole de chiffrement PGP et S/Mime ? Non, selon l’équipe GnuPG, qui évoque plutôt des clients de messagerie bogués
- Cisco déploie en urgence un correctif pour colmater une faille notée 10 sur 10 sur l’échelle CVSSv3
- Internet des objets : l’ISO rejette les algorithmes de chiffrement de la NSA par crainte qu’ils contiennent des portes dérobées
- Malware : top 10 d’avril 2018
- Un dossier sur les Shadow Brokers, un dossier de SwitHak (en)
- Des hackers non identifiés révèlent accidentellement 2 zero-days à des chercheurs en sécurité (en)
Matière à réflexions
- Le RuNet, un espace culturellement balkanisé ? une analyse de Nicolas MAZZUCHI
- Le congrès américain vote le Cloud Act à deux mois de l’entrée en application du RGPD, une chronique d’Olivier ITEANU
- Le RGPD interdit-il aux individus de « vendre » leurs données personnelles ?
Études, enquêtes et référentiels
- Le Département de la sécurité intérieure US publie sa nouvelle stratégie de cybersécurité (en)
- Enquête sur les atteintes à la cybersécurité 2018, une enquête et les statistiques officielles britanniques sur le site de l’ENISA, l’Agence européenne de sécurité de l’Information et des réseaux
- Les attaques dans le secteur de la santé, l’étude annuelle de ProofPoint
- Efficient IP dévoile les résultats de son enquête sur les menaces ciblant le service DNS
- Sécurité : les serveurs non patchés sont la nouvelle cible privilégiée des logiciels malveillants crypto-miniers, selon Check Point
- la chaîne logistique, nouveau maillon faible de la sécurité des entreprises, une étude Dimension Data
Séminaires – Conférences – journées …
- Les risques cyber dans l’espace baltique, un séminaire de l’IRSEM le 25 mai 2018 …
- Une journée sur l’enseignement de l’informatique au lycée, au CNAM, le 31 mai 2018 …
- La souveraineté numérique est-elle l’avenir du numérique ? 4ème édition Cloud Independence Day, Une journée d’étude le 5 juin 2018 à l’École Militaire …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information / IA en sécurité
- IA : vers une révolution de la gestion des services informatiques
- Automatisation, machine learning et IA : est-ce que l’administrateur système devient obsolète ?
- IA et machine learning et développement logiciel : Comment peut-il bénéficier aux développeurs (en)
Interrogations / Perspectives / Prospectives
- Humain, trop humain ?
- L’intelligence artificielle, Claude FARQUE et Paul-Marie GUNICHARD sur RCF Radio
- Faites connaissance avec le robot KLATU en ce … 13 octobre 1978, une vidéo sur radio canada
- Le cobot, un collègue, complice ou concurrent ?
- Le « terrifiant » assistant Google qui appelle le coiffeur à votre place
- Une entreprise américaine permet de tester les biais de l’IA
- Intelligence artificielle et pensée humaine
- Ce qu’il faut attendre de l’intelligence artificielle : l’humain sera-t-il bientôt obsolète pour cetains métiers ?
Business
- Pour le consommateur, l’intelligence artificielle (IA) s’ajuste
- Quand l’intelligence artificielle fait valser les prix
- L’intelligence artificielle n’a pas fini de révolutionner le secteur financier
Enseignement
Santé
20 mai 2018. Qui a volé, a volé, a volé, le PC de l’Élisée – Les réactions de l’OTAN à une cyberattaque – Un Cyber hold-up à la mexicaine …
A(ré)couter – A (re)voir
- L’enjeu de la cybersécurité se déplace des grandes entreprises vers les PME-ETI, dans l’émission « Plus Grand Plus Fort » sur BFMBusiness du 16 mai 2018
Informations
En management de la sécurité de l’Information
- Les bonnes pratiques de veille technologique, un MOOC du Cetim, le cours démarre, les inscriptions sont ouvertes …
- Les meilleurs outils de veille sur internet, une vidéo sur YouTube
- Espionnage industriel, une menace à appréhender avec détermination
- 10 anciens principes toujours d’actualité
- Sécurité : les principaux vols de données personnelles
- EFail, la faille sur le chiffrement des mails : comment ça marche ?
- « Cloud Act » : quels enjeux juridiques pour les européens ?
- Wi-fi dans l’avion : attention à la sécurité des données
- La pêche aux identifiants ? un exercice bien trop simple …
- Cybersécurité : « https » ne garantit pas de surfer en toute sécurité !
- La mise à jour mensuelle MicroSoft, dans le bulletin d’actualité du CERT-FR, le centre de veille et d’alerte informatique gouvernemental
- Vous souhaitez déclarer une faille de sécurité ou une vulnérabilité ? c’est désormais possible … un message de l’ANSSI
- Comment l’Asie protège les données personnelles
RGPD / GDPR. Le règlement européen sur la protection des données
- Projet de loi RGPD : les sénateurs vont bien saisir le Conseil constitutionnel
- Répondre à une demande de contrôle RGPD de la CNIL
- RGPD : quelles incidences sur la gestion des processus documentaires ?
- RGPD : 8 questions à se poser une dernière fois avant le 25 mai … à l’attention des cabinets d’avocats
- De nouvelles fonctionnalités sur WordPress aident à se conformer au RGPD
- RGPD : tout ce qu’il faut savoir pour mettre son site en conformité
Les problématiques des (r)évolutions numériques en cours
- Cybersécurité : s’appuyer sur la formation pour féminiser le secteur (#métiers)
- Derrière les assistants vocaux, des humains vous entendent, un témoignage, texte et vidéo …
- États-Unis : la neutralité du Net rétablie, mais ce n’est pas encore gagné
- Google estime que la sanction du gendarmes indien va lui causer des dommages irréparables sur le marché du moteur de recherche
- Google a-t-il l’intention de devenir malveillant ? l’entreprise efface toutes les mentions de « Don’t be evil » de son code de conduite
Des nouvelles du CyberFront
- Hackers : les lanceurs d’alerte techno originels !
- Les confessions d’un hacker, sur le site de … ParisMatch
- Dark web : comment aller sur « Onion Land » et ce que l’on peut y trouver
- L’ordinateur d’un informaticien de l’Élysée a été volé. Il contiendrait des clés de chiffrement de la Présidence
- Comment l’OTAN réagirait à une cyberattaque ? la réponse de son secrétaire général (en)
- Mais que vont donc faire les géants de la tech à l’Elysée ?
- La Nouvelle-Zélande actualise sa stratégie cybersécurité (en)
- La Nouvelle-Zélande prévoit 3.9 Milliards $ pour booster le cyber dans son budget 2018
- Un virus qui mine des cryptomonnaies plante votre PC si vous l’arrêtez
- Un site dévoilait la géolocalisation des smartphones en temps réel
- Power Off : un service payant d’attaques DDoS démantelé
- Une variante du botnet Mirai embarque 3 exploits pour cibler des objets connectés vulnérables, au lieu d’utiliser la force brute comme l’original
- La banque centrale du Mexique alerte, des pirates ont dérobé 15 millions de dollars à cinq entreprises (en)
Matière à réflexions
- L’art subtil de la cyberguerre de Christine DUGOIN-CLEMENT
- [tribune] Les nouvelles frontières du cyber au cœur des enjeux de souveraineté nationale
- La révolution cyber et les services de renseignement : la collusion de deux mondes
- Pour le renseignement militaire, la révolution de la donnée ne fait que commencer
- Les GAFAM à la recherche du prochain paradigme numérique
- Le RGPD rendra Facebook et Google encore plus puissant
Études, enquêtes et référentiels
- Protection du potentiel scientifique et technique de la Nation, un nouveau guide de l’ANSSI …
- Les logiciels malveillants de minage de cryptomonnaies, un nouveau risque cyber, le Flash Ingérence du mois de mai de la DGSI
- Présentation du rapport « Développement des véhicules autonomes : orientations stratégiques pour l’action publiques »
Séminaires – Conférences – journées …
- Cybersécurité, une préoccupation mondiale, la sécurité dans l’e-santé, thème du congrès caribéen de la cybersécurité, organisé par le CLUSIR Caraïbes, les 6 et 7 juin prochains
Intelligence artificielle, sécurité et plus …
Stratégie
- L’Union européenne et la compétitivité, le numérique, l’innovation et l’intelligence artificielle, dans « Les matins du sénat » du 14 mai 2018 sur Public sénat
Interrogations / Perspectives / Prospectives
- Une vidéo interne de Google montre une vision futuriste de l’IA à la Black Mirror
- « WestWorld » : la conscience est-elle un algorithme ? un podcast avec Laurence DEVILLERS du CNRS et Jérôme MONEAUX, PDG de Spoon
- Pour Axel KAHN l’intelligence artificielle atteint son seuil critique
- La bêtise de l’IA est révolutionnaire, c’est une analyse de Laurent ALEXANDRE
- Faut-il vraiment prédire le futur ?
- Ce qui est peut-être aujourd’hui de l’IA ne le sera peut-être plus dans dix ans »
- IA : une brève histoire des origines
- Google a-t-il mis en scène son coup de fil pour présenter Google Duplex ?
- Comment l’intelligence artificielle peut-elle lutter contre les fake news ?
- L’IA dans le sport …
- 71% des entreprises prévoient d’intégrer l’IA à leurs applications existantes ou ont déjà franchi le pas
- Facebook entraîne des IA avec des chasses au trésor virtuelles
- Machine learning, objets connectés, drones et réseau pour réduire la faim dans le monde (en)
- Le business de l’IA, ce qu’il peut faire, et ce qu’il ne peut pas faire, pour votre organisation (en)
Travail
Business
Enseignement
- Initiative en Finlande : création d’un cours gratuit d’intelligence artificielle ouvert à tous
- Chine : un lycée traque ses cancres grâce à l’intelligence artificielle, pas sûr que ce soit la rubrique « enseignement » qui soit la meilleure pour ranger cet article …
Évènements
- L’innovation franco-singapourienne IA, robotique, blockchain sera au centre de la Singapore Session à Vivatech, le 24 mai …
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A reblogué ceci sur THE OWL – Audrey JACOB Criminology.
J’aimeJ’aime
[…] La veille sécurité – IA et plus N. 9 est en ligne, la veille générale dont elle est extraite également, la Lettre Cyber N. 182 […]
J’aimeJ’aime