Veille hebdomadaire du 2 janvier 2022
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 368
L’actualité cyber du 27 décembre 2021 au 2 janvier 2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
28 décembre 2021. Où il est encore beaucoup question de 2022 – Une MISP, une Malware Information Sharing Platform, pour les policiers – Une cyberstratégie nationale pour la Grande-Bretagne – Les données de la 1/4 population albanaise volées …
A(ré)écouter – A (re)voir
- Les ransomwares ont-ils gagné la cyberguerre en 2021 ?, une interview de Damien BANCAL sur B Smart TV
- Tout savoir sur la cybersécurité en moins de 3 minutes ! Une série de podcast de ZdNet pour tout savoir en 3 mn
- OSINT-FR a créé un podcast sur l’OSINT. Son premier invité … Jean-Marc MANACH …
Informations
Management de la sécurité de l’Information
- Cybersécurité : 10 prédictions de changement dans la zone EMEA pour 2022
- Cybersécurité : la checklist pour bien démarrer 2022
- Cybersécurité : 5 prédictions pour 2022
- Quel avenir pour les mots de passe en 2022 ?
- Tendances tech 2022 : une année faste pour l’open source et le cloud
- La cybersécurité dans les collectivités territoriales, une synthèse par Françoise HALPER du rapport publié par le sénat
- Professions libérales et cybercriminalité : 5 questions à Gérard HAAS, avocat au barreau de Paris
- Télétravail – Une cartographie des vulnérabilités, des risques et des mesures de protection à adopter, une cartographie de Moussa SALL
- Le jeu collectif en cybersécurité est une urgence absolue
- Qu’est-ce que l’authentification sans mot de passe ?
- Log4Shell, la faille informatique qui fait trembler la planète, dans la chronique « Nouveau monde » sur FranceInfo radio le 26/12
- Le malware Owowa frappe Outlook Web Access
- Des chercheurs découvrent de nouvelles attaques de coexistence sur les puces Wi-Fi et Bluetooth
- Pysa : le ransomware qui s’en prend aux organisations gouvernementales
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Protéger ses informations sur les réseaux WiFi en voyage
- Non, Keanu Reeves ne flirte pas avec vous, c’est une arnaque
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 28 décembre
- La lettre de veille de l’ARCSI concernant la semaine 51 (du 20 au 26 décembre2021) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN sur LinkedIn ou l’actualité en continu sur le site de l’Association
- La Veille cyber hebdomadaire N.367 est en ligne, un retour sur la semaine du 20 au 26 décembre, sans oublier son extrait dédié à l’intelligence artificielle
- L’hebdo des cyber-menaces, la veille du décodeur du 26 décembre 2021
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Eurodac : publication d’un guide pour informer les personnes lors de la prise de leurs empreintes digitales, la CNIL communique …
- La police se dote d’une nouvelle plateforme d’identification des cybercriminels
- Un nouveau fichier policier pour lutter contre la cybercriminalité, un article de jean-Marc MANACH, un accès abonnés NextImpact
- MISP-PJ : La police se dote d’un fichier pour mieux lutter contre les logiciels malveillants
- Délibération n° 2021-071 du 24 juin 2021 portant avis sur un projet d’arrêté autorisant la mise en œuvre d’un traitement automatisé de données à caractère personnel relatif aux atteintes aux systèmes de traitement automatisé de données dénommé « MISP-PJ », la délibération de la CNIL
- Contrôle d’identité avec le pass vaccinal : la mesure controversée validée par le Conseil d’État
- Big Prof(Brother) : comment les logiciels espions se sont implantés dans l’éducation en ligne, une analyse de Jean-Paul PINTE
- En Chine, la loi de protection des données a un air de RGPD
Les problématiques des (r)évolutions numériques en cours
- Cybermalveillance.gouv.fr – La cybersécurité doit intégrer la réalité de l’utilisateur, une tribune de Jérôme NOTIN
- Inforensique : des enquêteurs débordés par les données, un article de Jean-marc MANACH, un accès abonnés NextImpact
Des nouvelles du CyberFront
- Un Nouveau plan pour protéger le Royaume-Uni contre les cybermenaces (en)
- Le Royaume-Uni envisage de devenir une « cyber puissance mondiale » en 2022 (en)
- La Cyberstratégie nationale 2022, le dossier sur le site du gouvernement britannique (en)
- La Maison Blanche veut améliorer la sécurité des logiciels open source pour éviter de nouvelles catastrophes (voir le dossier Log4Shell dans la rubrique « Management de la SI »
- Israël intensifie les cyberattaques contre l’Iran et signale qu’il s’agit d’une étape préliminaire à une attaque militaire
- Les données d’un quart de la population albanaise environ ont été volées
- Les experts parlent de Pegasus, cette arme « contre laquelle il n’y a pas de défense »
Matière à réflexions
- Des algorithmes, des programmes et des hommes…
- « Bel horizon que la dictature des algorithmes tempérée par le revenu universel ! »
- Non, les startups ne sont pas les moins avancées en cybersécurité
- Plutôt que de recruter des data scientists, formez vos collaborateurs
Études, enquêtes et référentiels
- Les compétences en cybersécurité sur le marché du travail britannique en 2021, un rapport publié sur le site du gouvernement britannique (en)
- Les lacunes de compétences en cybersécurité dans les entreprises britanniques en 2021, une infographie (en)
- Les pénuries de compétences en cybersécurité dans le secteur britannique, une infographie (en)
- MITRE ATT&CK pour les nuls (en)
- Les escroqueries liées aux crypto-monnaies ont augmenté de 81 % en 2021, les « rug pulls » étant une forme très courante et extrêmement préjudiciable de cybercriminalité, rapporte Chainalysis
- 37 % des entreprises seraient prêtes à payer une rançon, mais 57 % d’entre elles reviendraient sur leur décision si elles étaient tenues de déclarer publiquement le paiement selon Venafi
Séminaires – Conférences – Journées
- Risk Summit – Édition 2022 le 10 mars 2022, mais les inscriptions sont déjà ouvertes pour cet évènement organisé par Riskintel
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- « Les criminels vont exploiter l’IA dans le piratage »
- Alexa a dit à une enfant de mettre ses doigts dans la prise
- La Chine a créé un « procureur » de l’IA qui peut inculper des personnes pour des crimes
Interrogations / Perspectives / Prospectives
- Le piège de la définition juridique de l’intelligence artificielle
- L’IA ne remplacera probablement pas l’analytique prédictive
- Comment l’intelligence artificielle pourrait servir la transition énergétique suisse
- De la donnée à l’information, l’IA commence à produire des contenus destinés aux médias
- La confiance en action, intelligence artificielle et esprit humain (1)
- Inquiet des machines super-intelligentes ? Elles sont déjà là (en)
- IoT vs IA : quelle est la différence entre l’Internet des objets et l’intelligence artificielle (en)
- Les meilleures histoires de 2021 sur l’IA
Santé
- Sauver des vies grâce à l’Intelligence Artificielle
- Covid-19 : isoler les gènes de la vulnérabilité grâce à l’IA
- Santé : comment l’IA s’apprête à bouleverser notre rapport au soin
- Une intelligence artificielle permet de voir l’invisible à l’intérieur des cellules
- Les soins de santé ont évolué avec l’adoption de l’IA, tout comme notre éthique (en)
Enseignement
- Masters en Intelligence Artificielle – Top 10 des programmes
- La science rendue plus simple : guide de base sur l’intelligence artificielle (en)
- La science simplifiée : qu’est-ce que l’apprentissage automatique ? (en)
Recherche-Développement-Application
- Comment créer un bot
- Des cellules cérébrales apprennent à jouer au Pong plus rapidement qu’une IA
- Intelligence Artificielle et web (en)
- L’intelligence artificielle devient un mal ! Une vue des programmeurs (en)
Économie – Business
30 décembre 2021. Un gestionnaire de mots de passe attaqué … ou pas – Log4shell, 5e correctif sur fond de cyberattaques continues – Pass sanitaires, comment lutter contre la fraude …
A(ré)écouter – A (re)voir
- Les GAFAM et plus .. sur Arte, un hors série de 28mn avec Aurélie JEAN
- Droit & Cybersécurité : le juriste, partenaire de confiance de la cyber – Smart LEX sur BSMART TV
- Tout savoir sur l’informatique quantique en moins de 3 minutes ! Un podcast ZDNet
Informations
- Cybersécurité : les événements qui ont marqué le monde en 2021
- 12 tendances technologiques stratégiques pour 2022
- CSA + Hadopi = Arcom, tout comprendre au supergendarme de l’audiovisuel et du numérique
- Le stockage des données sous la forme ADN, un rapport de l’ l’Office parlementaire d’évaluation des choix scientifiques et technologiques du sénat (OPECST)
- Promesses, espoirs et embuches du stockage sous forme d’ADN, accès abonnés NextImpact
- Présidentielle : l’improbable bataille entre La République En Marche et une maison d’édition de BD pour un nom de domaine
- Les 5 compétences qui retiendront l’attention des recruteurs en 2022, des compétences personnelles
Management de la sécurité de l’Information
- Cyberattaques d’Ehpad ou d’établissement de santé: « Le vrai danger, c’est la modification des données de santé »
- Entreprises, mettez de la cybersécurité dans vos comptes ! Une tribune de Nicolas ARPAGIAN
- Comment assurer le risque cyber ?
- Attention aux attaques de logiciels malveillants en deux étapes en 2022
- Les DSI devront revoir leur feuille de route en 2022 (Gartner)
- Coût des incidents de cybersécurité en 2022 et comment réduire les risques
- Détection des pirates, listes noires, sites miroirs : la lutte anti-piratage se durcit en 2022
- Cybersécurité, l’importance d’une approche holistique
- MITRE, un site sur les ressources mises à la disposition de la cybersécurité par l’organisation MITRE (en)
- Les principales méthodes de spear phishing
- SOC moderne : comment tirer parti d’un nouveau contrat MSSP/MDR SOC pour développer sa pratique du renseignement sur les menaces
- Cybercriminalité, ransomwares : « le coup d’après »
- La force globale d’un mot de passe augmente de manière exponentielle à l’ajout d’un caractère supplémentaire. Il faudrait 34.000 ans pour craquer un code à 12 caractères différents
- Pentesting Cybercriminalité : Tests d’intrusion sécurité ou tests de vulnérabilité et pénétration
- Crainte sur la sécurité de LastPass : que s’est-il passé ?
- Vulnérabilités : le feuilleton log4j continue
- Une quatrième vulnérabilité découverte dans la bibliothèque de journalisation Log4J. Les utilisateurs sont conviés à passer à la version 2.17.1
- Apache livre un cinquième correctif en décembre pour colmater un bogue dans Log4j
- Log4J : Crowdstrike identifie une campagne de cyberespionnage exploitant la faille Log4Shell
- Technique – Recherchez les vulnérabilités de Log4j avec ce script simple à utiliser (en)
- Technique – Trois Nouveaux challenges forensic proposés par le site Root Me
- Cyberattaque Solarwinds: bilan provisoire et enjeux structurels
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer
- Que faire si vous trouvez un AirTag (et comment le désactiver) ?
- Comment et pourquoi disparaître d’Internet
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Violation de données : sanction de 180 000 euros à l’encontre de la société SLIMPAY
- VidéoProtection et caméras piétons, un bref de la mise en demeure de la CNIL par Sarah FARSSI
- Caméra-piéton et vidéoprotection : la présidente de la CNIL met en demeure une commune, le communiqué de la Commission
- Parlons bien, parlons. Minute RGPD, un visuel de sensibilisation …
Les problématiques des (r)évolutions numériques en cours
- État des lieux des SOC, les centres opérationnels de sécurité : la pénurie de compétences, l’automatisation et le contexte restent problématiques…
- Hack en plein vol. Comment détecter les attaques sur les drones ? Un article d’Alexandre VERVISCH-PICOIS extrait du magazine « Parole de chercheurs » de telecom SudParis
- « La prolifération des fakes news, un défi à l’intelligence économique » – Entretien avec Henri DOU, Professeur des universités et Expert en Intelligence Économique
Des nouvelles du CyberFront
- La coopération internationale contre la cybercriminalité sur les rails…
- Cyber-hégémonie américaine : la science-fiction devenue réalité
- Kim Jong Un maintenu au pouvoir par une armée croissante de pirates informatiques. La Corée du Nord compte sur la cybercriminalité pour financer les armes nucléaires et soutenir l’économie
- Une entreprise de cybersécurité identifie une attaque de plusieurs mois contre une commission fédérale américaine (en)
- Un hacker a publié des outils pour pirater les contenus de Disney+, Apple TV+, Netflix, etc.
- Un des principaux médias norvégiens paralysé par une attaque au rançongiciel
- Les 182 000 pass sanitaires frauduleux sont encore largement actifs, admet le ministère de la Santé
- Logiciels malveillants : Top 6 des supers méchants les plus virulents de 2021
- Les pires cyberattaques de 2021 (jusqu’à présent) (en)
Matière à réflexions
- « Bel horizon que la dictature des algorithmes tempérée par le revenu universel ! »
- Serge Tisseron : « Les machines parlantes pourraient se révéler de redoutables instruments de manipulation », accès abonnés LeMonde
Études, enquêtes et référentiels
- Le livre blanc « Identité numérique 5.0 » est en ligne ici … https://www.alain-bensoussan.com/download/livre-blanc-identite-numerique-5-0/
- La cybersécurité en tête des investissements IT dans les hôpitaux français, une étude IDC
Séminaires – Conférences – Journées
- Comment réussir sa gestion de crise ? Le 19 janvier , une conférence organisée par le Groupe Risques de l’AEGE
- Lutter ensemble contre les cyberattaques : de la sensibilisation à la répression, le compte-rendu d’un colloque universitaire organisé fin novembre par le Collège Européen des Investigations Financières et de l’Analyse Financière Criminelle en partenariat avec le Centre de culture numérique de l’université de Strasbourg
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Mieux traquer la cyberhaine, un article de Noël CRESPI, extrait du magazine « Paroles de chercheurs » de Telecom Sudparis
- En Chine, une IA peut décider de vous mettre en prison
- Les algorithmes peuvent-ils être racistes ? (en)
- Comment une startup utilise l’IA pour donner la priorité à la sécurité des travailleurs (en)
Interrogations / Perspectives / Prospectives
- Intelligence artificielle : cinéma, séries, fictions… quand la caméra joue à se faire peur
- La Chine présente un plan quinquennal pour devenir un centre mondial de la robotique
- 7 faits marquants pour l’IA au Québec, en 2021
- 2021 a été une année décisive pour l’IA (en)
- Analytique et IA en 2022 : l’innovation à l’ère du COVID (en)
- Comment ModelOps vous aide à exécuter votre stratégie d’IA (en)
- Intelligence artificielle : un bon équilibre entre les opportunités et les pièges (en)
- L’internet des objets et l’IA : une combinaison puissante (en)
Santé
- Culture Geek : L’intelligence artificielle à la rescousse dans les hôpitaux, par Anthony Morel – 30/12 sur BFM Tv le 30/12
Recherche et développement
- Feed Forward Neural Networks – Comment les construire les réseaux de neurones avec succès en Python (en)
- Un guide pour l’apprentissage supervisé : l’avenir de l’IA (en)
- Réinventer l’apprentissage automatique contradictoire : le ML contradictoire depuis le début (en)
- OpenAI présente le modèle « GLIDE » pour la génération d’images photoréalistes
Enseignement
- Tutorat intelligent : vers des classes sans professeur ?
- SUISSE : La Haute École de Lucerne développe un avocat IA en collaboration avec la plateforme Profila
Economie-Business
2 janvier 2022. Cybersécurité en 2022, les prévisions/prédictions se ramassent à la pelle -Nouvelle version ISO 27001 et 27002 attendues en début d’année – LastPass, mise au point d’un dirigeant de l’entreprise …
A(ré)écouter – A (re)voir
- Ces métiers qui recrutent : les métiers du numérique sur FranceInfo radio, la chronique de Philippe DUPORT « C’est mon boulot » du 30/12
- Viginum : comment l’État veut contrer les ingérences numériques étrangères, sur France Inter dans « Secrets d’info » le 1er janvier
- Technique – Analyse d’une machine piratée avec Tristan MANZANO, alias X-NO, une vidéo
- L’éco face à la menace cyber sur France culture en 3 épisodes
Informations
- La police se dote d’une base de données sur les cybercriminels
- Appel à projets « Développement de technologies innovantes critiques »
- L’Arcom, un super régulateur né du mariage entre CSA et Hadopi
Management de la sécurité de l’Information
- Cybersécurité : les 4 failles informatiques qui ont marqué 2021
- France : ces cyberattaques qui ont marqué 2021
- L’année 2021 à travers 35 citations de DSI
- Priorités 2022 : la sécurité en tête de liste ; la sécurité, gestion du risque comprise, en seconde position dans l’enquête annuelle LeMagIT
- Cybersécurité : quels enjeux pour 2022 ?
- Cybersécurité : Ce que 2022 réserve à la supply chain
- 22 statistiques utiles sur la cybersécurité pour 2022
- Cybereason : tendances et prévisions 2022
- Repenser la stratégie de sécurité : Retour vers le futur
- 7 priorités que les responsables IT doivent s’approprier
- Plus d’attaques contre les fournisseurs de cloud et les travailleurs à domicile en 2022 : Kaspersky (en)
- Ce que la nouvelle version ISO 27001:2021 signifiera pour vous (en)
- Pour rappel … Mise à disposition d’un outil pour la révision d’ISO/IEC 27002 signé Imineti by Niji, une présentation de Matthieu GRALL et Myron BOUA, un tableur sous licence CC-BY
- Les Types de contrôles de cybersécurité et comment les placer (en)
- Les 3 atouts de la gestion documentaire en matière de sécurité
- Faille Log4j : fin d’année sous haute tension pour les administrateurs IT
- Ce malware indétectable par les antivirus se cache dans un endroit insoupçonné du SSD
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Fausse commande de 1 000 € : un phishing se fait passer pour Boulanger
- Les citoyens américains ont perdu plus de 148 millions de dollars à cause d’arnaques aux cartes cadeaux au cours des neuf premiers mois de 2021 selon les données de la Federal Trade Commission
- Les abonnés de Netflix ciblés par une nouvelle arnaque
Veille de veille(s)
- Résumé de la semaine 52 (du 25 au 31 décembre), un bulletin du CERT-XMCO
- La lettre de veille de l’ARCSI concernant la semaine 52 (du 27 décembre 2021 au 2 janvier 2022) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN sur LinkedIn ou l’actualité en continu sur le site de l’Association
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Comment rendre votre entreprise privacy by design ? Une analyse de Gérard HAAS et Jean-Philippe SOUYRIS, avocats
- Violation de données : Slimpay condamné à 180 000€ d’amende par la CNIL
- Données : Meta va passer outre la justice européenne
- [Tutoriel] Comment savoir si votre site est en conformité avec le RGPD ? Une vidéo sur YouTube
Les problématiques des (r)évolutions numériques en cours
- Comment atténuer les risques liés aux cryptomonnaies grâce à une stratégie de conformité fondée sur les données ?
- Faute de données publiques, le site CovidTracker aveugle sur Omicron
Des nouvelles du CyberFront
- 2021, la fin du cyberespace comme zone de non-droit ? La réponse aux attaques se muscle
- Il n’y a jamais eu autant de noms de domaines malveillants en ligne
- Armes intelligentes : la guerre du futur est déjà là
- Comment la cyberguerre s’est invitée dans la guerre froide Un pot de miel pour attirer les russes. C’est le second volet de la série [5 affaires qui ont marqué la cybersécurité] proposée par Numérama. Le premier volet déjà publié dans la Lettre … Bitcoin et hacker en pyjama : l’histoire de Cryptolocker, le premier ransomware moderne en attendant les suivants
- Cyberattaques, l’Italie renforce sa cyberdéfense
- « La cybersécurité n’est plus une option. C’est une nécessité! » Entretien avec Youssef Bentaleb, Président du Centre Marocain de Recherches Polytechniques et d’Innovation et Directeur de la Campagne nationale de lutte contre la cybercriminalité
- La nouvelle unité informatique de l’armée américaine élabore des concepts pour les cyberopérations tactiques (en)
- L’OTAN envisage une voie holistique pour renforcer son arsenal de cyberdéfense (en)
- La SEC, le régulateur des marchés financiers américains, piratée par des hackers russes
- Des pirates informatiques liés à l’Iran ont tenté d’atteindre le fils de B. Netanyahou via des militants du Likoud
- LastPass : aucun mot de passe n’a été compromis lors des dernières alertes de sécurité
- « J’étais opposé au pass sanitaire » : les explications du hacker qui a piraté l’AP-HP
- 95 000 cyberattaques ont été recensées cette année, une augmentation de 45 398 par rapport à 2020, les grandes entreprises étant les plus ciblées, selon Orange Cyberdefense
Matière à réflexions
- Vivre avec les virus, un article de Christophe REVILLE
- Vers une régulation internationale des algorithmes ?
- Carrières en informatique : 3 idées fausses qui freinent les gens (en)
Études, enquêtes et référentiels
- Cybersécurité. Réponse et récupération, pour les PME, un guide du NCSC, le Centre de cybersécurité britannique (en)
- Internet des Objets (IdO) : une expérience de pot de miel de trois ans mettant en scène des dispositifs simulés à faible interaction de divers types donne une idée claire sur les objectifs des attaquants
- Il ne faudrait que deux jours de travail aux pirates pour pénétrer les réseaux d’entreprise les plus sécurisés montrant qu’aucune des techniques actuellement mises en place n’est efficace selon un rapport de Positive Technology
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Utilisation de l’intelligence artificielle par la police : 2021 en revue, un texte de l’EFF, l’Electronic Frontier Foundation
Interrogations / Perspectives / Prospectives
- Des robots émotionnels à la souveraineté numérique : dessinons le futur dans « Le meilleur des mondes » sur France culture
- Les 12 moments les plus mémorables de la robotique en 2021 (en)
- Les progrès de l’IA peuvent-ils être accélérés avec la démocratisation de la technologie ? (en)
- Le Machine Learning (ML) expliqué : qu’est-ce que c’est et pourquoi en avons-nous besoin ? (en)
- Qu’est-ce que l’IA basée sur le cloud ? (en)
- Principales tendances de l’IA en 2022 Comment elles vont changer des vies
- Cinq prévisions d’IA pour 2022 : de l’entreprise à l’IA de tous les jours
- L’intelligence artificielle améliore la vie quotidienne (en)
- L’intelligence artificielle va-t-elle prendre votre travail en 2022 ? (en)
- L’impact de l’intelligence artificielle sur le chômage (en)
Santé
- La France a tout pour réussir: L’IA mise au service de l’imagerie médicale – 01/01 sur BFM Business
- Intégrer l’intelligence artificielle dans les soins au chevet du covid-19 et des futures pandémies (en)
- Visualisations de données : quand plus de données COVID-19 n’égalent pas plus de compréhension (en)
- L’intelligence artificielle pour la médecine de précision (en)
Recherche et développement
- De l’apprentissage supervisé à l’apprentissage non supervisé : un changement de paradigme dans la vision par ordinateur (en)
- AISEO.ai, un outil SEO pour améliorer le contenu d’un site grâce à l’IA
Économie – Business
- Le guide complet de l’IA pour les entreprises et comment cela fait la différence (en)
- Intelligence artificielle & RH : quelles évolutions depuis 2019 ?
- Les compétences que tous les spécialistes du marketing doivent connaître pour survivre à la prise de contrôle de l’IA (en)
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.368 est en ligne, un retour sur la semaine du 27 décembre au 2 janvier, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime