Veille Cyber du 9 février 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 269
L’actualité cyber du 3 au 9 février 2020 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
4 février 2020. 2019, l’année faste des rançongiciels – L’investigation cyber chez les gendarmes – La cybermenace iranienne, ce qu’il en est exactement – Bouygues Construction cyberattaquée et sa communication minimale, est-ce le bon choix …
A(ré)écouter – A (re)voir
- FIC 2020 – Le Forum international de la cybersécurité sujet de l’émission de l’équipe NoLimitSecu cette semaine
- Une passion qui peut rapporter gros : chasseur de bugs, la chronique de Jérôme COLOMBAIN sur FranceInfo
- Le coronavirus s’attaque aussi à nos ordinateurs, Anthony MOREL sur BFM
- « La vie privée n’était qu’une parenthèse de l’histoire » dans « Culture numérique » sur France culture le 26 janvier, entretien avec Olivier TESQUET
Informations
- Cybersécurité. La carte nationale d’identité numérique arrivera en 2021
- Signature du contrat stratégique de la filière « Industries de Sécurité », le communiqué et le dossier de presse du ministère de l’intérieur
- En retard face aux GAFAM, l’UE veut créer son propre « marché unique des données »
- Moscou, championne du monde des villes connectées, accès abonnés LeMonde
- Amazon, Google, Microsoft… Qui va gagner la guerre du multicloud ?
- Étude sur l’usage d’Internet et des réseaux sociaux dans le monde en 2020
- FIC – 5 livres cyber récompensés
Management de la sécurité de l’Information
- Le Vrai Business Des Antivirus Gratuits
- Un service web pour avertir les pros des tentatives de phishing
- Rançons exorbitantes, attaques ciblées : 2019, année « faste » pour le rançongiciel
- L’impossible immunité des entreprises contre les cyberattaques
- Comprendre l’importance des données de la machine et les différentes implications, une analyse juridique
- IoT : sécuriser ses objets connectés comme on protège sa maison
- Cloud : les entreprises perdent-elles le contrôle des données ?
- Sauvegardes : 5 conseils pour prévenir les attaques de ransomware
- Cybersécurité : les partenaires sont au cœur de la prévention des cyberattaques
- Biométrie comportementale, la nouvelle arme des DSI contre les hackers
- 3 types de coûts cachés à prendre en compte lors du choix d’une solution de sauvegarde
- Le marché complexe des assurances Cyber
- Le Département de la Défense américain met à jour de cadre de certification de sa certification cybersécurité pour les sous-traitants de la Défense (en)
- DIY : Google vous aide à créer votre propre clé de sécurité
- Sortie de Kali Linux 2020.1
Veille de veille(s)
- Celle qui fait cavalier seul, la newsletter techno-juridique de la semaine du Cabinet Aeon…
- La newsletter hebdomadaire Threat Landscape d’Intrinsec du 28 janvier
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 345
- Le malware Emotet surfe sur la crainte des coronavirus et l’ONU piratée à Genève, la veille du décodeur du 2 février 2020
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Le laboratoire d’innovation numérique de la CNIL se penche sur les données de santé
- Comment La Mie Câline a externalisé la fonction DPO
- RGPD: «Il y aura des sanctions nettement plus significatives», accès abonnés LeFigaro
Les problématiques des (r)évolutions numériques en cours
- La course aux armements quantiques va bouleverser la guerre
- Moscou déploie un système de reconnaissance faciale en direct à grande échelle
- La reconnaissance faciale en question après un accord financier de Facebook
- Ne pas laisser les géants du web gérer notre santé
Des nouvelles du CyberFront
- La montée en puissance de l’investigation cyber en gendarmerie
- FIC : l’ANSSI plaide pour une souveraineté européenne en matière de cybersécurité
- Guillaume Poupard souhaite la création d’une « équipe de France » de la cybersécurité
- FIC 2020 : 10 infos sur le Campus Cyber
- Christophe Castaner, FIC : le ministère de l’Intérieur renforce son dispositif territorial de lutte contre les cybermenaces
- Suisse – Nous devons en faire davantage dans la cybersécurité, estime Viola Amherd, conseillère fédérale en charge de l’Armée
- Canada – Une firme américaine cherche des « pirates informatiques éthiques »
- Israel Electric protègera les Jeux olympiques de Tokyo d’une cyberattaque
- États-Unis – Cybersécurité : 5 milliards de dollars d’investissement
- Montréal hébergera la plus grande équipe de pirates informatiques du pays
- Menace d’une amende russe pour Twitter et Facebook
- La cybermenace iranienne : ce qu’il est est exactement (en)
- Liste des violations de données et cyberattaques en janvier 2020 – 1,5 milliard d’enregistrements ont été touchés (en)
- Le FBI enquête sur l’éditeur du logiciel espion soupçonné dans l’affaire Bezos
- L’ONU victime d’un piratage informatique s’apparentant à de l’espionnage
- Bouygues Construction victime d’une cyberattaque
- Isère : la mairie de Tullins-Fures victime d’une cyberattaque, une rançon est réclamée
- « Cher utilisateur d’Ashley Madison, je sais tout sur vous, payez sinon je vous expose », lancent des pirates à des utilisateurs du site pour personnes en quête de relations extra-conjugales
- Les tests ADN en kit, une nouvelle mine d’or pour les pirates?
- Cybercriminalité: les nudes, ces atteintes à l’intimité qui inquiètent les gendarmes
- Les gendarmes donnent leurs conseils cyber sur des baguettes de pain
- Les PDG quittent les réseaux sociaux pour se protéger des pirates
Études, enquêtes et référentiels
- Cybermalveillance.gouv.fr dévoile son premier rapport d’activité 2019
- Comment protéger son entreprise contre les attaques informatiques, un guide publié par la FFA, la Fédération de l’assurance
- Seulement 4 entreprises sur 10 sont préparées en cas de cyber-attaque de grande ampleur
- Cybersécurité : 97 % des plus grands aéroports protègent mal les données des passagers ! Une étude ImmuniWeb
- Étude sur la Cybersécurité : Les menaces internes coûtent 11,45 millions de dollars par an aux organisations, un chiffre en hausse de 31 % par rapport à 2018, le rapport mondial annuel de ProofPoint sur le coût des menaces internes
- Une étude révèle que les entreprises négligent la sécurisation des impressions, c’est l’étude Sharp
- Une enquête révèle que 72 % des organisations envisagent d’implémenter le Zero Trust en 2020
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- « Terminator ne défilera pas au 14-Juillet », promet Florence Parly, dans le dossier 2049 de l’Obs
Interrogations / Perspectives / Prospectives
- Silicon Carne : l’intelligence artificielle, mythe ou réalité ?, podcast …
- Vers un ensemble de droits solides pour garantir une utilisation équitable et sûre de l’intelligence artificielle et de la prise de décision automatisée par le consommateur ?
- IA : « Souvent, ce qu’on appelle Big Data, ça n’existe pas »
- L’IA et les technologies cognitives modifieront indéniablement le rôle de manager
- 5 raisons pour lesquelles l’IA sera plus forte et éthique en 2020
- ‘L’AI humaine, plus forte que n’importe quel ordinateur’
- En 2049, l’intelligence artificielle sauvera-t-elle nos démocraties ?
Santé
- Pour la première fois, des êtres humains vont tester un médicament créé par une intelligence artificielle
- AI for Health : Microsoft investit 40 millions de dollars dans cette initiative pour la recherche médicale
Recherche et développement
Économie – Business
- Une intelligence artificielle pour régler les conflits du quotidiens
- Le Québec accorde 3M$ pour la création du Pôle d’expertise régionale en intelligence artificielle piloté par l’Institut intelligence et données
Événements – Livres / Rapports / Études …
- “L’intelligence artificielle dans les réseaux télécoms” et “Agriculture connectée” – L’ARCEP publie deux nouvelles notes
- Découvrez la proposition de loi constitutionnelle relative à la Charte de l’intelligence artificielle et des algorithmes déposée à l’Assemblée Nationale
6 février 2020. Qualité, sécurité, résilience, gouvernance … des cyber-conseils à la pelle – Sécurisation des solutions d’accès à distance aux SI, un bulletin du CERT-FR – Un ransomware destructeur de systèmes de contrôle industriel – La cyberattaque de Bouygues Construction, des interrogations sur sa culture de la cybersécurité …
A(ré)écouter – A (re)voir
- Virus informatiques : le ver de trop ? Dans « La méthode scientifique » sur France culture le 5 février avec Jean-Yves MARION et Eric FREYSSINET
- Le smartphone, maillon faible de la cybersécurité ? Un reportage de la rédaction de France culture
- Monnaie virtuelle, Libra, bitcoin… quelles différences ? Sur Radio Nova avec Renaud LIFCHITZ et Clément JEANNEAU et puisque nous sommes sur le sujet
- … Manuel du Libra à l’usage des banques centrales (avec les compliments du Forum économique mondial), un mode d’emploi signé J-J QUISQUATER et Ch. CUVELLIEZ
- Débat : “Pourquoi la cybersécurité se joue dans les territoires” sur ActeursPublics
- Les réseaux sociaux s’engagent à faire le ménage à l’approche des élections, dans la chronique « Nouveau monde » de Jérôme COLOMBAIN sur FranceInfo
Informations
- Cybersécurité 5G : l’Europe montre les dents, une analyse de Pierrre BERTHELET
- Le projet de processeur européen est toujours sur de bons rails
- Pourquoi la France suspend la taxe GAFA
- L’Inde investit massivement dans l’informatique quantique
Management de la sécurité de l’Information
- L’ANSSI dresse un état des lieux sur l’évolution de l’écosystème des rançongiciels qui ciblent désormais de plus en plus les entreprises et les institutions
- Le Centre de veille et d’alerte informatique gouvernemental, le CERT-Fr publie un bulletin d’actualité sur la sécurisation des solutions d’accès à distances aux systèmes d’information
- Les trois piliers de la cyber-résilience : protection, formation et coopération
- Le risque Cyber nécessite d’avoir recours au Cyber Renseignement ! interview du représentant d’un éditeur avec rappel de l’ensemble des entretiens publiés par GlobalSecuryMag dans le contexte du FIC 2020 en fin d’article
- La cybersécurité est l’affaire de tous … mais surtout du dirigeant d’entreprise, le top 3 des excuses pour ne pas s’occuper de cybersécurité
- Avis d’expert – 10 points essentiels pour garantir la sécurité de ses données en 2020
- 10 conseils pour 2020 : Les erreurs à éviter!
- Cybersécurité : quelques conseils pour limiter les risques
- Quatre conseils pour instaurer une gouvernance de la donnée
- DSI, le numérique est ROI, CDO, RSSI … [métier]
- CESIN : De l’urgence de nommer des Directeurs Cybersécurité [métier]
- Conseils aux PME pour se protéger des attaques informatiques
- Qualité de la donnée : adopter une démarche proactive pour l’améliorer
- La confusion autour de la responsabilité partagée est une faille majeure de la sécurité cloud
- Le secteur de la santé : champion de France des victimes de rançongiciels, un article de Charles BLANC-ROLIN
- Les « grippolockers »
- Le nouveau ransomware ne se contente pas de chiffrer les données, il s’attaque également aux infrastructures critiques, selon un rapport
- Piratage Bouygues Construction : quand les modes opératoires de cybercriminels évoluent
- Un monde sans mots de passe: refuser ou approuver [IAM]
- FIDO2, le nouveau standard pour l’authentification sans mot de passe
- Cybersécurité – Les ampoules intelligentes, nouveau danger pour les entreprises et les villes intelligentes ?
- Les ampoules Philips Hue victimes d’une faille de sécurité majeure
- EKANS : le nouveau ransomware qui cible les systèmes de contrôle industriels
- Des réseaux LoRaWAN moins infaillibles qu’on le pense
- Technique – Une étude Microsoft sur les attaques web shell
- En recherche d’emploi ? Attention aux arnaques à l’embauche
- Tout ce qu’il faut savoir sur l’arnaque au remboursement du passe navigo
- Assembler : le nouvel outil d’Alphabet pour détecter des deepfakes
- Cybermalveillance.gouv.fr fait peau neuve !
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Brexit : la CNIL fait le point sur le RGPD et les données personnelles
- Unicancer ouvre un site d’information sur la réutilisation des données de santé
- La CNIL nous a tueR
- Guerre de territoire dans le nuage informatique
- Certification DPO : un nouvel organisme agréé par la CNIL, un rappel des conditions de certification DPO
- Le droit à l’effacement, loin d’être oublié par la législation européenne
- La CNIL irlandaise épingle Google pour son traitement des données de géolocalisation
- RGPD : Tinder et Google sont sous le coup d’une enquête de la CNIL irlandaise
Les problématiques des (r)évolutions numériques en cours
- Les données censées être “anonymisées” le sont encore moins que les autres
- Guillaume Poupard (ANSSI) : ne mélangeons pas Alicem avec la reconnaissance faciale, accès abonnés NextImpact
- Au stade de Metz, la reconnaissance faciale laisse un goût amer aux supporters
- Comment donner les mêmes opportunités aux femmes pour accéder aux emplois du futur ? [métier]
- Guerre de territoire dans le nuage informatique, accès abonnés L’Express
Des nouvelles du CyberFront
- En menaçant Facebook et Twitter, la Russie poursuit son offensive pour la souveraineté numérique
- YouTube officialise ses directives pour les élections aux U.S.A en 2020
- Reconnaissance faciale : YouTube et Facebook mettent en demeure la start-up Clearview AI
- États-Unis – Primaires démocrates: à cause d’un problème technique, les résultats se font attendre
- Exclusif : La cyberattaque que l’ONU a tenté de garder secrète (en)
- Quand les hackers s’inspirent du coronavirus pour infecter vos appareils
- Des dizaines de serveurs Citrix encore aux prises avec la faille sécuritaire
- Un concours de piratage organisé par les hackers qui diffusent le ransomware Sodonokibi (en)
- Google Takeout a fait fuité des photos en novembre
- Bouygues Construction infecté par Maze, l’ANSSI sur le coup
- Ransomware : comment l’université de Maastricht s’est confrontée à Clop
- Les leçons apprises de la CyberAttaque de l’Université de Maastricht, une conférence, la vidéo, une démarche exemplaire … Mettre les sous-titres et en français (!)
- Loire-Atlantique : de plus en plus d’entreprises victimes de cyberattaque
- Le chantage à la webcam fait de plus en plus de victimes dans l’Hexagone
- « Si vous n’avez pas d’humour, c’est la dépression assurée », Pierre Penalba livre son quotidien de cyberflic
- Accusations de violences policières: comment la police s’adapte sur les réseaux sociaux
- Histoire – Les posters de sensibilisation de la #NSA
Matière à réflexions
- Sans scrupules, les Gafam extraient l’ »attention » de nos vies
- La reconnaissance faciale est-elle compatible avec “la protection des libertés individuelles” comme l’affirme Christian Estrosi ?
Études, enquêtes et référentiels
- La trousse de premiers soins numériques sur Eduscol
- L’état des menaces Cloud selon l’Unit 42 – Rapport semestriel 2020
- Piratage de cryptomonnaie, botnets, attaques visant les appareils mobiles, 2019 a été l’année des cyberattaques, d’après un rapport de Check Point Research
Séminaires – Conférences – Journées
- Quels moyens pour assurer la souveraineté numérique de l’Union européenne ? Un Lundi de la cybersécurité le 17 février avec Catherine MORIN-DESSAILLY. Dans la lettre mensuelle de Gérard PELIKS
- Coup d’œil dans le cyber-rétro : retour sur Panocrime, retour sur le 20ème Panorama de la cybercriminalité du CLUSIF
Intelligence artificielle, sécurité et plus …
Interrogations / Perspectives / Prospectives
- L’angoisse du candidat face à l’algorithme recruteur
- L’IA est-elle capable d’apprendre une langue comme un humain ?
- « Le travail ne disparaîtra pas à cause de l’intelligence artificielle », accès abonnés LeMonde
Enseignement
Économie – Business
- Quand les industriels du textile s’ouvrent à l’intelligence artificielle
- “VictorIA” : le projet en intelligence artificielle de la Chambre des Notaires de Paris et de Hyperlex
9 février 2020. Directeur cybersécurité, un référentiel emploi du CESIN – La cybersécurité dans la lumière connectée, nouvelle menace – La cyberattaque de Bouygues Construction, les questions …
A(ré)écouter – A (re)voir
- Ces techniques d’addiction qui nous collent aux écrans, la chronique de Jérôme COLOMBAIN du 6 février sur FranceInfo
- L’application qui a planté lors de la primaire démocrate était sans doute trop compliquée à utiliser, sa chronique du 7 février
- Le Balado – 15, podcast canadien sur les impacts et enjeux sociaux liés à la cybersécurité et aux technologies de l’information
Informations
- L’avenir de l’informatique sera biologique
- L’UE renforce les règles de concurrence dans les services numériques
- La Commission européenne entame une nouvelle enquête à propos d’un abus de pouvoir de Qualcomm
- États-Unis-Chine: la faille technologique grandit, accès abonnés Figaro
Management de la sécurité de l’Information
- Directeur cybersécurité : décryptage d’un métier en mutation
- Le Club des experts de la sécurité de l’Information et du numérique (CESIN) publie un référentiel emploi de directeur cybersécurité
- IT : des métiers rares, recherchés et en pleine mutation
- Résister aux cyberattaques, est-ce vraiment possible ? Un article et un entretien avec Nicolas ARPAGIAN
- Le canton de Genève met en place un cours en ligne de cybersécurité
- Les entreprises doivent savoir gérer leur complexité numérique pour maîtriser leurs risques
- Comment les organisations doivent gérer les violations de données (en)
- Comment les pirates exploitent les débordements de mémoire tampon
- Les éclairages connectés, nouvelle menace pour la sécurité des entreprises?
- Cybersécurité : la faille des imprimantes multi-fonctions
- Sécurisez simplement et efficacement votre infrastructure d’impression, l’étude de Sharp Europe
- Cybersécurité, 7 habitudes à VITE abandonner
- L’évolution de la cybercriminalité … et le ransomware lancée contre Bouygues construction …
-
Qu’est-ce que Maze, ce rançongiciel qui sème la terreur dans les entreprises?
- Une faille du Bluetooth permet de hacker des smartphones Android (mais ne paniquez pas)
- 2 € pour recevoir un colis ? On a mordu à un SMS de phishing pour vous expliquer cette arnaque
- Cybereason, un outil gratuit contre Emotet
- Google Play Store : désinstallez vite ces 24 applications !
Veille de veille(s)
- Ransomware : le mal du siècle La lettre hebdo sur les cybermenaces du Cabinet Sekoia du 31 janvier …
- Le rapport hebdomadaire du 7 février 2020 du NCSC, le Centre national de cybersécurité britannique (en)
- [SECHebdo] 4 février 2020, la veille cyber du Comptoir Sécu en vidéo (c’est bien une veille du 4 février et non pas du 4 janvier comme titré par erreur)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL publie des contenus dédiés aux codes de conduite et aux règles d’entreprise contraignantes (BCR)
- Lignes directrices 1/2020 sur le traitement des données personnelles dans le contexte des véhicules connectés et des applications liées à la mobilité (en) projet en appel de consultation du Comité européen de la protection des données
- Fidzup : la première entreprise française mise en faillite par le RGPD
- Dix-huit mois du RGPD : Les solutions innovantes
- La loi californienne sur la confidentialité : les entreprises américaines à pied d’œuvre pour se conformer à la nouvelle législation
- Journée de la protection des données : compilation de quelques points de vue
- Au Canada, une procédure inédite contre Facebook sur les données personnelles
Les problématiques des (r)évolutions numériques en cours
- Deepfake, vidéos falsifiées… Quelle politique appliquent les différents réseaux sociaux?
- Apple écope de 25 millions d’amende pour avoir ralenti ses iPhone
- Les messageries cryptées de Facebook inquiètent les ONG de protection de l’enfance
- Coronavirus et ses conséquences sur la reconnaissance faciale en Chine
Des nouvelles du CyberFront
- New York crée un pôle de cyber-sécurité, qui sera géré par une firme israélienne
- Canada – Des guichets vidés par des pirates informatiques
- Le nombre d’experts en cybersécurité à Montréal dépend de la définition utilisée [métier]
- 5G : pourquoi Washington s’intéresse à Nokia et Ericsson
- L’Université de Maastricht a dû payer une rançon de 30 Bitcoins BTC à des hackers
- Facebook est la marque la plus imitée dans les tentatives de phishing
- Ransomware Maze : Bouygues Construction remédie, l’ANSSI documente
- Reconnaissance faciale : les géants du numérique mettent la pression à Clearview AI
- Quand des hackers trouvent le moyen de manger gratis chez McDonald’s
- Les comptes officiels de Facebook et Messenger ont été provisoirement détournés
- Échec de l’essai de Starliner : de multiples problèmes de logiciel ont mis en danger la capsule spatiale de Boeing
Matière à réflexions
- Quand la technologie impose de repenser l’éthique
- « Nous venons de créer une industrie de la confidentialité », accès abonnés NextImpact
- La protection de l’identité digitale : le vrai combat des banques contre les GAFA ?
Études, enquêtes et référentiels
- Baromètre QBE – OpinionWay de la gestion des risques des PME et ETI françaises
- Les produits de Microsoft ont été en 2019, et pour la troisième année consécutive, les cibles préférées des cybercriminels, d’après un rapport de Recorded Future
- Risque cyber, vers la prise de conscience et l’assurance, à partir du baromètre Data Breach de PwC
- Pour lutter contre le piratage, certains dirigeants d’entreprises ferment leurs comptes sur les réseaux sociaux, une étude PwC
Séminaires – Conférences – Journées
- La gestion du risque numérique dans les collectivités territoriales, le 25 février, une journée organisée par la Chaire de cyberdéfense et cybersécurité St Cyr Sogeti Thalès
- La nuit de la gestion de crise, c’est le 27 mars et organisé par l’IHEDN, l’Institut des hautes études de défense nationale
- Le panorama de la cybercriminalité du CLUSIF du 21 janvier, toutes les vidéos des interventions sont en ligne
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Une liste d’outils et de ressources liés au machine learning pour la cybersécurité sur GitHub
- La vie privée menacée: souriez, vous êtes filmés (et reconnus)
Interrogations / Perspectives / Prospectives
- Le datanalphabétisme n’est pas la seule explication au malaise face à l’IA
- Intelligence artificielle : prenons nos responsabilités !
- Le Monde a publié une série d’articles réservés à ses abonnés …
- Yann Le Cun : « Les applications bénéfiques de l’intelligence artificielle vont, de loin, l’emporter »
- « Le terme IA est tellement sexy qu’il fait prendre des calculs pour de l’intelligence »
- « Si l’on n’y prend garde, l’intelligence artificielle reproduira nos stéréotypes de genre »
- « Les algorithmes d’intelligence artificielle bouchent les horizons des internautes »
- « La culture masculine de la tech est aussi un frein à l’embauche… des hommes »
Santé
- Le CHU de Dijon a recruté un médecin spécialiste de l’intelligence artificielle
- Coronavirus : Quand Une IA Fait Des Prévisions Alarmantes, de la prudence d’usage de l’IA en projection statistiques
Enseignement
- EdTech : EvidenceB lève 2 millions d’euros pour poursuivre le développement de son moteur d’intelligence artificielle
- Le NLP au cœur de la data science !
Économie – Business
- L’intelligence artificielle alimente la croissance des entreprises de l’UE
- IA: Les salariés déplorent un manque de stratégie d’entreprise
- L’IA vue par le Marketeurs, retailers, DRH, banques et assurances : quel niveau d’adoption ? Etude
Recherche et développement …
- L’EDF Lab Paris-Saclay accueillera le laboratoire de recherche en intelligence artificielle d’EDF, Thales et Total
- « Intelligence Artificielle et Ingénierie Augmentée » (IA2), le nouveau programme de recherche de SystemX
On n’arrête pas le progrès
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
Merci pour la référence
J’aimeJ’aime