Veille Cyber du 23 février 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 271
L’actualité cyber du 17 au 23 février 2020 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
18 février 2020. Le débat politique boucle sur l’anonymat des réseaux sociaux – La confidentialité des informations, l’administration mise en cause – Les soldats israéliens dans le pot de miel des hackers du Hamas – Les collectivités locales victimes de cyberattaques en 2019 …
A(ré)écouter – A (re)voir
- L’affaire crypto AG, cette entreprise suisse, au service du renseignement américain et allemand, évoquée sur la RTS, la Radio Télévision Suisse. Cette séquence rappelle une websérie sur le sujet « La Suisse sous couverture »… diffusée sur la chaîne en fin d’année dernière
- Le « piège mielleux » du Hamas, une « histoire du monde » d’Antony BELLANGER sur France inter le 18/02
- Des soldats israéliens visés par une tentative de piratage du Hamas
- Les soldats américains déployés au Moyen-Orient privés de smartphones et tablettes
- Israël dénonce une tentative de cyberattaque du Hamas contre son armée
- Cyberattaque des soldats Israëliens par le Hamas : Commentaire d’un fournisseur de services de sécurité
- Affaire Benjamin Griveaux : le faux procès de l’anonymat sur Internet, dans « L’édito M » toujours sur France Internet
- Après l’affaire Griveaux, des appels en ordre dispersé à plus de « régulation » d’Internet
- L’affaire Griveaux aurait existé avec ou sans les réseaux sociaux et l’anonymat en ligne
- Affaire Griveaux : le faux procès des réseaux sociaux et de l’anonymat en ligne
- « En communiquant sur leur vie privée, les politiques se sont piégés tous seuls », interview de l’historien des médias, Christian DELPORTE
- À l’heure d’Internet, peut-on encore protéger la vie privée ? Dans le « 28 minutes » d’Arte
- La psychose d’une ingérence étrangère, sur France inter encore, la « naïveté » française face aux tentatives de déstabilisation de puissances étrangères
Informations
- Le Cigref fait le point sur l’informatique quantique
- L’ordinateur quantique, pour bientôt ? Un article de Jacques Baudron
- Quelle place pour la France dans la course à l’informatique quantique ?
- Quantum Computing : comprendre l’informatique quantique pour se préparer à l’inattendu, l’étude du CIGREF
Management de la sécurité de l’Information
- « Confidentiel », « ne pas diffuser »: sur internet, l’administration française est une passoire
- La cybersécurité, grande oubliée des politiques de santé publique ?
- Cybersécurité : Accompagner un système de santé en pleine mutation
- Stimuler les dynamiques organisationnelles avec le Security by Design
- Les options de configuration : la boîte de Pandore des hackers
- Recette informatique : attention aux procès-verbaux de complaisance !
- Attention aux autres virus – propagation de logiciels malveillants sur le thème du coronavirus
- Qu’est-ce qu’un site sait de vous lorsque vous surfez ?
- Étude – Cybersécurité : les attaques DDoS évoluent
- Avertissement d’escroquerie PayPal: des millions de personnes à risque en raison de la découverte de vulnérabilités dans le système PayPal (en)
- Bluetooth : des failles de sécurité dans des millions d’appareils connectés
- Une vulnérabilité critique dans un plugin WordPress met 200 000 sites Web en danger car à tout moment ils peuvent être effacés ou détourner à distance par un attaquant
- Le code source des applications web reste très vulnérable
- Moins d’un tiers des développeurs assument l’entière responsabilité de la sécurité, une enquête MongoDB
- Un rappel en passant …La carte des cyberattaques en temps réel
Veille de veille(s)
- Celle qui voit le roi nu, la newsletter techno-juridique de la semaine du Cabinet Aeon…
- La newsletter hebdomadaire Threat Landscape d’Intrinsec du 18 février
- Le malware Emotet surfe sur la crainte des coronavirus et l’ONU piratée à GenèveEstée Lauder perd plus 400 millions de données et la Suisse au centre de l’affaire Crypto, la veille du décodeur du 16 février 2020
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Le code de conduite, le dossier CNIL de l’un des nouveaux outils de conformité prévus par le RGPD
- Les acteurs de la pub fustigent le projet de recommandation de la CNIL sur les traceurs
Les problématiques des (r)évolutions numériques en cours
- Cybersécurité et cybercriminalité : un problème de preuve pour identifier les hackers
- La technologie 5G va-t-elle mettre l’Otan en péril?
Des nouvelles du CyberFront
- Thierry Breton : « La guerre des données industrielles débute maintenant et l’Europe sera son principal champ de bataille »
- L’Europe peut gagner la bataille des données industrielles, selon le Commissaire européen
- Numérique : « L’État doit intervenir pour définir de nouvelles règles », pour garantir la protection des données numériques, accès abonnés LeMonde
- Contenus haineux : L’UE agite la menace de « mesures contraignantes » contre Facebook et les plateformes
- La 9e Brigade d’Infanterie de Marine planche sur les applications de l’impression 3D pour les combattants
- L’US Army souhaite un soldat augmenté dès 2021
- Comment la main du Kremlin planifie de couper les câbles sous-marins aux occidentaux, la réponse de SputnikNews à l’article du Times Des agents russes plongent vers de nouvelles profondeurs océaniques en Irlande pour casser des câbles transatlantiques réservé à ses abonnés
- Mastercard annonce l’ouverture de son premier Centre européen de cyber-résilience
- Huawei à nouveau inculpé aux Etats-Unis pour vol de secrets industriels
- Amazon fait suspendre le contrat à 10 milliards de la Défense américaine
- Facebook aurait été averti à plusieurs reprises sur la faille de sécurité qui a conduit à la plus grande violation de données de son histoire des employés ont des remords et se sentent coupables
- Des hackers ont piraté des serveurs VPN pour installer des portes dérobées dans des entreprises du monde entier
- Cyber menaces sur l’industrie automobile européenne : les campagnes de cyber espionnage
- Tendances cybersécurité relevées par un éditeur : Emotet toujours en tête
- 1 220 collectivités françaises ont été victimes de cyberattaques en 2019, un entretien avec Jérôme NOTIN, directeur général du groupe Cybermalveillance
- Buzyn2020.fr, agnesbuzyn2020.fr : des sites détournés vers la campagne d’Anne Hidalgo
- La cryptomonnaie IOTA ferme ses réseaux après un piratage d’ampleur
- « Payez, si vous ne voulez pas que nous fassions fermer votre source de revenus ». Des cybercriminels menacent des propriétaires de sites diffusant des bannières publicitaires via Google AdSense
Matière à réflexions
- « Les réseaux sociaux, ce nouveau Léviathan sans frontières », le philosophe Robert REDEKER
- Censure en ligne et opacité des algorithmes : les dérives de la plate-forme de livraison Shipt
Études, enquêtes et référentiels
- Moins d’un cinquième des organisations parviennent à arrêter efficacement les cyberattaques selon un rapport d’Accenture
- 76 % des charges dans le cloud ont une exposition SSH
- Rapport Threat Intelligence H2 2019 de NETSCOUT : complexité, résilience et fréquence alarmantes des cybermenaces
Séminaires – Conférences – Journées
- La circulation de nos données sensibles: entre contrôle et dispersion, la Rencontre annuelle Cyberlex, le 24 février au Palais du Luxembourg
- Sécurité by design : l’apport du bug bounty dans la culture du DevSecOps, le 16 mars prochain une conférence organisée par le Cercle d’intelligence économique du Medef92 et l’Université de Paris dans le cadre des Lundis de la cybersécurité avec Yassir KAZAR et animé par Gérard PELIKS. Sa lettre mensuelle est ici
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- L’intelligence artificielle, nouveau front « terrifiant » dans la cyber-guerre
- Margrethe Vestager s’alarme des dérives de la reconnaissance faciale
- Les biais biométriques et ethniques des logiciels de reconnaissance faciale, une analyse signée J-J QUISQUATER et Ch. CUVELLIEZ
- Quel est le rôle de l’apprentissage automatique dans le réseau ?
- Comment l’analyse du trafic réseau améliore la sécurité
- Fraude fiscale: les sommes recouvrées grâce à l’intelligence artificielle font un bond de 130%
Interrogations / Perspectives / Prospectives
- Intelligence artificielle: l’UE va actualiser son logiciel
- Trois étapes importantes pour bien débuter avec l’IA
- Quelle est la stratégie d’Oracle dans l’IA ?
Santé
Recherche et développement
Enseignement
Économie – Business
- 7 secteurs d’activité mûrs pour un coup de pouce de l’IA (et quelques conseils pour y survivre)
- Mon DRH est une IA
20 février 2020. La doctrine du numérique en santé est en ligne – La cybersécurité pour les avocats, un investissement sur le long terme – Des sites pour Visualiser les cyberattaques à travers le monde – L’Union européenne communique sur sa stratégie en intelligence artificielle …
A(ré)écouter – A (re)voir
- Bug de l’an 2020, un « hors série » de l’équipe NoLimitSecu avec Vincent BALOUET
- Internet éthique et responsable ? Chiche ! / Invitée Rayna Stamboliyska de Nathalie CHICHE sur RCJ
- De l’usage du « bon » et du « mauvais » copier-coller, un hommage à Larry Tesler l’inventeur du copier-coller dans « Nouveau monde » sur France Inter
Informations
- Bourses cyber – marine nationale h/f
- Vous pouvez désormais signaler anonymement les commerçants qui vous ont arnaqué à la répression des fraudes
- Identité numérique: l’État espère mettre en service son service Alicem en 2020
- Bannissement des marchés publics américains : un juge déboute Huawei
Management de la sécurité de l’Information
- L’ANSSI communique sur Twitter… Retrouvez toutes les recommandations techniques et méthodologiques de l’ANSSI en matière de sécurité numérique
- La doctrine technique du numérique en santé est en ligne, le communiqué de l’Agence du numérique en santé (ANS). Le dossier est en ligne ici … https://esante.gouv.fr/MaSante2022/doctrine-technique
- L’enjeu de la cybersécurité pour les avocats : un investissement au long terme !
- Contrôle à distance : encore une raison de fuir TeamViewer, pour dépanner Tata Micheline, oui, dans le SI d’un établissement de soins … non (!) un article de Ch. Blanc-Rolin
- La gestion de crise en entreprise, un enjeu davantage humain que technique
- Pourquoi l’échange de messages intimes sur les applications ne peut pas être protégé
- Olvid, la messagerie française qui se veut plus sécurisée que WhatsApp, Telegram et Signal
- 10 pratiques indispensables pour sécuriser ses données en 2020
- En 2020, faisons face au ransomware !
- Les incidents liés aux rançongiciels dans les structures de santé en hausse de 40% en 2019
- A quoi ressemble un Managed Services Provider (MSP) ?
- L’Inspection des Affaires sociales (IGAS) pointe la convergence retardée des systèmes d’information hospitalier (SIH) dans les Groupements hospitaliers de territore (GHT)
- Une faille de sécurité dans un plugin WordPress met 200 000 sites en danger
- 15 sites pour visualiser les cyberattaques à travers le monde
Veille de veille(s)
- La Veille cyber hebdomadaire N.270 est en ligne, un retour sur la semaine du 10 au 16 février 2020, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- RGPD : texte, signification, rôle de la CNIL…
- « GDP analyzer » un outil libre de mesure de la conformité d’un site web avec le RGPD
- Cette app ambitieuse bloque la collecte de données des objets connectés, même dans l’espace public
- Mise en conformité RGPD : un processus minutieux
- Quels sont les nouveaux outils de conformité à la loi Informatique et Libertés ? Le livre blanc dont il est question dans l’article est ici …
- Vendre vos données personnelles pour vous rémunérer : la fausse bonne idée de l’application TaData ? un sujet sur LCI
Les problématiques des (r)évolutions numériques en cours
- Danger sur nos données – le piratage informatique chinois nous menace, les marchands de données personnelles aussi, un article de Franck DeCloquement
- Une vidéo deepfake politique peut-elle être vraiment être « positive » ?
Des nouvelles du CyberFront
- Que se passerait-il si les satellites Starlink étaient hackés?
- Un ransomware met sous pression l’OT d’un opérateur de gaz US
- Alerte (AA20-049A) Ransomware affectant les opérations du pipeline, l’alerte du Centre de cybersécurité des infrastructures US (CISA) correspondante (en)
- Reconnaissance faciale : comment les forces de police y ont-elles recours en Europe?
- Contenus haineux : l’UE brandit la menace de « mesures contraignantes »
- Des hackers iraniens ont piraté des serveurs VPN pour disséminer des portes dérobées sur les réseaux d’entreprise, selon un rapport ClearSky
- Des espions russes s’intéressent de près aux câble sous-marins d’internet
- États-Unis – Un groupe de hackers a ciblé des cabinets d’avocats et a divulgué des données d’anciens combattants, des demandes d’indemnisation pour syndrome de stress post-traumatique (en)
- Google affirme avoir une nouvelle fois supprimé l’outil d’espionnage ToTok du Play Store
- Des chercheurs réussissent à inciter 2 modèles de Tesla à dépasser la limitation de vitesse, en se servant uniquement d’un ruban adhésif
- Après de nombreux piratages, Ring oblige ses clients à utiliser l’authentification forte
- Les pirates informatiques ont pénétré les réseaux internes de Citrix pendant cinq mois, et ont emporté de données personnelles et financières sur des employés de l’entreprise
- Le Danois ISS se fait à son tour piéger par un ransomware
- Le réseau informatique de la région Grand Est piraté
Matière à réflexions
- Pour un modèle européen de régulation des géants de l’Internet, des sénateurs sur le sujet
- Attention et société
- L’informatique quantique arrive, et autant s’y préparer dès maintenant
Études, enquêtes et référentiels
- Europol confirme son rôle de « poids lourd » de la sécurité, une analyse de son rapport d’activité proposée par Pierre BERTHELET
- Le Rapport Annuel BlackBerry Cylance révèle la complexité et le périmètre étendu des attaques
- DDoS : des attaques qui ont presque doublé au quatrième trimestre 2019, selon Kaspersky
- Le Rapport M-Trends 2020 de FireEye Mandiant Révèle l’Impact du RGPD sur les Délais de Détection des Cyber Attaques en Europe
- Vol de données de santé, plus de 27 millions de personnes touchées, une étude BitGlass (en)
- 7 entreprises sur 10 sont conscientes des tentatives de piratage via l’IoT, étude Extreme NetWorks
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Pourquoi l’intelligence artificielle peut présenter des risques
- L’IA est très attendue pour assurer la sécurité des nouveaux réseaux
- Manipulation de l’IA : McAfee dévoile son “model hacking” appliqué au véhicule autonome
- Elon Musk favorable à mieux réglementer l’IA, y compris pour Tesla
L’Union européenne communique sur sa stratégie en intelligence artificielle
- Parlement européen : Audition sur l’intelligence artificielle dans le droit pénal
- Intelligence artificielle et nouvelles initiatives du secteur numérique – Un débat très attendu à la Commission européenne
- Façonner l’avenir numérique de l’Europe: la Commission présente des stratégies en matière de données et d’intelligence artificielle, le communiqué de presse de la Commission
- La vidéo de la réunion du 19 février 2020 de la Commission LIBE, accessible en français
- Intelligence artificielle, Une approche européenne axée sur l’excellence et la confiance, le livre blanc
- Rapport sur les conséquences de l’intelligence artificielle, de l’internet des objets et de la robotique sur la sécurité et la responsabilité
- Centre d’excellence, investissements, responsabilité, évaluation… L’UE dévoile sa stratégie sur l’IA
- L’UE pour une intelligence artificielle « responsable » et maîtrisée par l’humain
- La vision numérique de l’Europe, expliquée (en)
- L’intelligence artificielle, enjeu majeur pour l’UE, l’éditorial du Journal LeMonde
- Que faut-il retenir de la « nouvelle stratégie » numérique européenne ?
- La stratégie européenne en intelligence artificielle : un acte manqué ?
- Face à la réglementation européenne sur l’IA, les dirigeants de la Silicon Valley s’empressent de rencontrer les représentants de l’UE
- « Il ne tient qu’à nous de définir l’IA que nous voulons en Europe » (Eneric Lopez, Microsoft)
Interrogations / Perspectives / Prospectives
- Parole d’expert : Intelligence artificielle et le risque du « Big brother » sur EuroNews, la vidéo d’une interview de Laurence DEVILLERS
- Quatre principes à appliquer pour éviter un nouvel « hiver de l’IA »
- La Chine prête à tout pour être le leader mondial de l’IA
- Une nouvelle alliance entre la physique et l’intelligence artificielle ? Accès abonnés LeMonde
Santé
- Le gouvernement chinois sollicite d’Alibaba et Tencent pour surveiller les individus atteints du coronavirus
- Baidu développe une IA de reconnaissance des personnes ne portant pas de masque de protection contre le coronavirus Covid-19
23 février 2020. Comment les hackers iraniens espionnent nos entreprises – Comment la Région du Grand-Est se bat contre la cyberattaque en rançongiciel dont elle a été victime – Comment le quantique va changer la guerre …
A(ré)écouter – A (re)voir
- La cybercoercition, un concept offensif de cyberdéfense, sur France24 interview de Bernard BARBIER
- Nicolas ARPAGIAN : “Nous vivons dans un monde de traces numériques permanentes” vidéo d’une intervention sur RTL le 21 février
Informations
- Que faut-il retenir de la « nouvelle stratégie » numérique européenne ? Voir également la lettre du 20 fév.
- Après sa défaite sur les données personnelles, l’UE s’engage dans la bataille des données industrielles
- L’UE dessine les contours de son plan sur l’IA et les données
- « Les propositions de Thierry Breton sont peu compatibles avec la directive eprivacy »
- Analyse du livre blanc de la commission européenne sur la régulation de l’IA par Florian RENAULT, DPO
- IA : les projets de directives européennes préoccupent les éditeurs américains
- Le Sénat adopte la proposition de loi sur la régulation des “Géants du Net”
- Le logiciel anti-fraude électorale de Microsoft testé une première fois dans le Wisconsin
- L’inventeur du copier/coller vient de nous quitter
- Les 10 chiffres d’Internet en France en 2019
Management de la sécurité de l’Information
- Dans son #vendrediLecture, l’ANSSi rappelle son guide de Bonnes pratiques à l’usage des professionnels en déplacement
- Cybersécurité : l’homologue suisse de l’ANSSI joue les père-fouettard
- Nicolas CAPRONI a mis à jour sa boîte à outils de veille en cybermenaces
- Comment s’assurer qu’un protocole cryptographique n’a pas de faille ? Une histoire de logique !
- Open source : des facteurs limitants pour les applications d’entreprise
- Une offensive de cybersécurité ? Attention aux dommages collatéraux
- La carte bancaire, l’ennemi caché de notre vie privée
- Quels dispositifs pour éviter la perte de données sensibles ?
- Cybersécurité : la moitié des attaques passe désormais par le Cloud
- Cybersécurité : L’hôtellerie, troisième secteur le plus ciblé, doit se protéger
- Le retail, principal secteur cyberattaqué en 2019
- Des millions d’ordinateurs de grandes marques sont à la merci d’un piratage
- Périphériques en péril : les dangers cachés à l’intérieur des ordinateurs windows et linux (en), l’étude de Eclysium
- Jackpotting : des logiciels malveillants font cracher des billets aux distributeurs automatiques
- Une nouvelle attaque sur des plugins WordPress
- Microsoft a un problème de détournement de sous-domaine
- Le coronavirus, une aubaine pour les pirates propageant leurs malwares
- Bouygues victime d’une cyberattaque fin janvier, dément toute négligence
- Municipales 2020 : la cybersécurité, grande absente des programmes des candidats
Veille de veille(s)
- Le rapport hebdomadaire du 21 février 2020 du Centre national de cybersécurité britannique (en)
- Vol d’informations au sein d’universités : l’Iran fait figure de mauvais élève. La lettre hebdomadaire sur les cybermenaces du 21 février du Cabinet Sekoia
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Google et Fitbit dans le viseur des CNIL européennes
- Associations : comment appliquer le RGPD ? Une fiche de l’Institut National de la Consommation
- Le « RGPD californien », une loi modèle, exportable au reste des États-Unis
- Brexit : les données des utilisateurs de Google pourraient passer sous tutelle des États-Unis
- Sur Google, on trouve en un clic des milliers de numéros français liés à WhatsApp
- États-Unis: Google accusé de collecter des données personnelles d’enfants
- RGPD : l’activiste Max Schrems dénonce le système de mails d’Amazon, qui serait non sécurisé
- Données personnelles : les ressources pour s’informer, les outils pour reprendre le contrôle [ep.1]
Les problématiques des (r)évolutions numériques en cours
- Drones, radars, nucléaire : comment le quantique va changer la guerre
- Barclays a testé un logiciel de surveillance cauchemardesque sur ses employés
- Les « deepfakes », ces fausses vidéos créées pour nous influencer
- Twitter affichera les tweets « fake news » en orange
- La réalité augmentée, un cheval de Troie pour la reconnaissance faciale
- Un quart de tous les tweets sur la crise climatique seraient l’œuvre de robots
- Les objets connectés ne vous traqueront plus à votre insu, la promesse d’une nouvelle application …
Des nouvelles du CyberFront
- Toulouse : Le Commandement militaire de l’espace construit d’ici 2025
- Le renseignement américain prévient que la Russie travaille pour faire réélire Trump
- Comment les hackers iraniens espionnent nos entreprises
- La Russie accusée par les Etats-Unis et le Royaume-Uni d’une cyber-attaque en Géorgie
- Le président russe ordonne un renforcement de la sécurité informatique dans le pays
- Confrontée au vieillissement technologique, la marine américaine cherche à rapidement se moderniser
- Les autorités canadiennes se penchent sur Clearview et sa reconnaissance faciale
- Et si les hackers utilisaient les satellites comme des armes ?
- De nouveaux détails sur l’attaque d’un pipeline par ransomware (en) à rapprocher des informations publiées dans la lettre du 18
- ToTok, l’app de messagerie accusée d’espionnage, a complètement raté son comeback
- Une violation de données au ministère de la Défense américain
- Un expert du renseignement américain reconnaît avoir divulgué des secrets militaires
- Revenge porn : les images de Griveaux, Manaudou, Lawrence ont-elles disparu en ligne ?
- Les services administratifs du Grand Est sont paralysés par une cyberattaque depuis une semaine
- Universités de Toulouse : étudiants et personnels victimes d’un énorme piratage de leurs données personnelles
Matière à réflexions
- Cyberguerre : nous sommes tous vulnérables
- Cyberharcèlement, cancel culture, clash… les rouages de la guerre d’information
- Le droit à l’anonymat est une nécessité démocratique, une analyse de Guillaume CHAMPEAU
- 2020, Une Année Cruciale Pour Les Réseaux Sociaux ?
- Eviatar Matania : « La cyberdéfense est une course à la domination mondiale », accès abonnés L’Obs
Séminaires – Conférences – Journées
- 23 avril Paris : Découvrez le 1er afterwork de recrutement cyber & féminin ! événement organisé par le Cercle des femmes de la cybersécurité (CefCys)
Intelligence artificielle, sécurité et plus …
Interrogations / Perspectives / Prospectives
- La métamorphose, à l’aube de la révolution de l’intelligence artificielle, ses implications géopolitiques et stratégiques, une analyse d’Henry KISSINGER, du CEO de Google et du doyen du MIT
- Intelligence Artificielle : l’heure de l’industrialisation a sonné
- L’intelligence artificielle au-delà du futur : protégeons ce que nous aimons déjà !
- Créer à l’ère de l’intelligence artificielle
Santé
- Une intelligence artificielle a conçu un antibiotique surpuissant : c’est une première
- Cette IA peut prévenir de manière fiable les AVC et les crises cardiaques
Enseignement
Économie – Business
- Golem.ai remporte le concours de start-up « 100 % Compliance »
- Comment l’IA peut aider les commerciaux
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.271 est en ligne, un retour sur la semaine du 17 au 23 février 2020, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime