Veille hebdomadaire du 27 mars 2022
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 380
L’actualité cyber du 21 au 27 mars 2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
22 mars 2022. Une société de gestion des identités et des accès piratée – Russie/Ukraine, cyberguerre maintenant ou alors … bientôt – Il y a comme un Lapsus$ dans le décor en ce moment …
A(ré)écouter – A (re)voir
- Joe Biden appelle les entreprises à se protéger d’une possible cyberattaque russe sur BFM TV le 21/03
- Guerre en Ukraine : les États-Unis avertissent les entreprises de se préparer aux cyberattaques russes (voir le sujet dans les diverses rubriques de la lettre)
- La Société Elysium au micro de l’équipe NoLimitSecu cette semaine avec Quentin NICAUD
- Comment échapper aux algorithmes et protéger sa vie privée sur Internet ? Un documentaire Arte se penche sur la question
- Coup d’état numérique, la matrice ? Christophe Deloire DG de Reporters sans frontières, une interview Thinkerview
- Retour sur notre Colloque Éthique & Cybersécurité, un évènement proposé par 3iL Ingénieurs
Informations
- La sécurité économique et son bras armé, le SISSE, plus que jamais mobilisés
- Un grand pari pour éliminer le besoin de mots de passe dans le monde, la FIDO Alliance affirme avoir trouvé la pièce manquante sur la voie d’un avenir sans mot de passe
- Alice & Bob passe une étape de plus vers son ordinateur quantique sans erreur
Management de la sécurité de l’Information
- Former et sensibiliser à la sécurité du numérique : un enjeu stratégique pour l’ANSSI, stages, formations initiales, formations continues, sensibilisation, formations en ligne … l’Agence communique
- Loi de blocage : renforcer l’arsenal juridique pour protéger les données sensibles des entreprises (voir précisions et publication du guide AFEP-MEDEF dans la lettre du 20 mars)
- Profusion et professionnalisation des cyberattaques en 2021, un bilan CheckPoint
- Gouvernance de l’information numérique : les chiffres et les tendances du rapport 2022, cette fois c’est Archimag qui s’y colle
- Microsoft appelle les entreprises à s’adapter à la « nouvelle donne » du travail hybride
- Êtes-vous bien cyber-protégé ?
- Le CyberScore : une fausse bonne idée ?
- La charte informatique en entreprise : mise en pratique
- Pourquoi l’EDR n’est pas suffisant ?
- L’intérêt de l’XDR pour les équipes de cybersécurité
- Cybersécurité : après l’attaque, la difficile reconstruction
- Une nouvelle porte dérobée cible des organisations françaises dans le secteur public, l’immobilier et le conseil en maîtrise d’œuvre
- La nouvelle boîte à outils de phishing permet à quiconque de créer de fausses fenêtres de navigateur Chrome
- Le bulletin d’actualité du 21 mars du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
Et puis, dans la vie personnelle comme dans la vie professionnelle
Veille de veille(s)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
Des nouvelles du CyberFront
Le conflit russo/ukrainien
- Le conflit Russo-Ukrainien jette une nouvelle lumière sur la façon de gérer les cyberattaques
- Couper la Russie d’internet? C’est exactement ce que Poutine souhaite
- Biden demande aux organisations de renforcer leurs cyberdéfenses contre les cyberattaques russes. Moscou se préparerait à lancer une cyberattaque contre les intérêts américains
- Ces documents qui établissent que Conti, le groupe criminel de rançongiciels, oeuvre discrètement pour Poutine, un article de Loïc GUEZO
- La Russie interdit Facebook et Instagram pour « extrémisme »
- Guerre en Ukraine : un champ de mines pour Anonymous et l’hacktivisme
- Ukraine : il a transformé son logiciel open source en wiper pour punir les Russes
- Faut-il bloquer l’accès des Russes aux logiciels libres ? La question divise la communauté des développeurs entre possibilités offertes par les licences et notion de liberté d’accès à l’information
- Faut-il écouter l’avertissement de l’Allemagne sur les anti-virus russes Kaspersky ? Une interview de Thierry BERTHIER
———————
- Corée du Sud – Le ministère de la Défense renforce la cybersécurité face au risque d’attaques en ligne
- Le FBI et la CISA craignent pour la cybersécurité du réseau SATCOM après l’épisode Viasat (voir lettre du 20 mars)
- Ransomware : des chercheurs dénichent un poisson-pilote du gang Conti
- Le code source du nouveau ransomware de Conti a été divulgué
- Israël: des tentatives de cyberattaques contre la Knesset déjouées lors du discours du président V. Zelensky
- La poste grecque affectée par une cyberattaque
- Corée du Sud – Le ministère de la Défense renforce la cybersécurité face au risque d’attaques en ligne
- Belgique – Les universités francophones victimes d’une cyberattaque
- Le groupe Lapsus$ a-t-il dérobé du code source Microsoft ?
- Les hackers de Lapsus$ divulguent 37 Go du code source présumé de Microsoft notamment de Cortana, Bing et Bing Maps.Le groupe a également piraté et divulgué des données de LG Electronics
- Le spécialiste de l’authentification Okta enquête sur un éventuel piratage
- Piratage de l’Assurance Maladie : 510 000 français sont concernés
- Le CIG (centre Interdépartemental de Gestion) Grande Couronne, victime d’un ransomware – Sites, applications et mails sont inaccessibles
- Une cyberattaque « chirurgicale » a visé des groupes français du BTP et de la sphère publique
Matière à réflexions
- « Pour l’heure, le conflit russo-ukrainien n’a pas donné lieu à des cyberattaques majeures », une analyse de Daniel VENTRE et F-B HUYGUES
- Pourquoi le gouvernement russe n’a-t-il pas encore lancé une cyberattaque d’ampleur ? Une analyse d’un collectif dont J-J QUISQUATER est le porte-parole
- Et si… les cyberattaques sur les ports pétroliers européens étaient une déclaration de guerre hybride ?
- La sécurité des SI en chapka, un article de Cédric CARTAU
- Cyberattaques : quand les européens paient leur absence de souveraineté
Études, enquêtes et référentiels
- Évaluation de la sécurité des fournisseurs, un guide du NCSC, le Centre de cybersécurité britannique (en)
- Rapport Trend Micro : Avec +42% de menaces détectées en 2021, l’intensité des cyberattaques n’a jamais été aussi élevée
- La cybersécurité encore trop obscure selon une étude d’Opinion Matters
Séminaires – Conférences – Journées
- OSINT et CTI : le duo gagnant à l’ordre du jour de la prochaine visioconférence d’InCyber le 30 mars avec Damien BANCAL
- Un commandement cyber dans l’OTAN ? Point de situation et enjeux, une conférence proposé par le Groupe « Club défense » de l’AEGE le 14 avril
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
Interrogations / Perspectives / Prospectives
- L’interaction homme-machine, excitant et anxiogène sujet pour les créateurs (Zep, Jean-Stéphane Bron…) sur France culture dans l’émission « Affinités culturelles »
- L’IA neuro-symbolique pourrait donner du bon sens aux machines (en)
- Comment scaler une IA ?
- Demain, les machines et l’intelligence artificielle remplaceront-elles les managers ?
- Adoption de l’IA, données et souveraineté : Entretien avec Antoine Couret (ALEIA)
- Pourquoi 2022 n’est que le début de la réglementation de l’IA (en)
- Andrew Ng prédit les 10 prochaines années en IA (en)
- Yann LeCun de Meta aspire à une IA au niveau humain (en)
- 10 Bits : La liste critique de l’actualité des données du 12 au 18 mars (en)
Santé
- Santé : quand des cardiologues font appel à l’intelligence artificielle
- L’Intelligence Artificielle au service du dépistage du cancer colorectal
Enseignement
Recherche et développement
- Des chercheurs d’Amazon science, de l’UCLA et de Meta proposent un framework d’apprentissage d’intégration de graph (graph embedding) tolérant au bruit de bout en bout
- Microsoft affirme qu’une nouvelle architecture de modèle d’IA améliore la traduction linguistique (en)
- Les modèles génératifs (DGM) pourraient offrir les développements les plus prometteurs en IA (en)
- Les modèles de langage qui peuvent effectuer des recherches sur le Web sont prometteurs, mais suscitent également des inquiétudes (en)
Économie – Business
- Des entreprises commercialisent des modèles d’IA multimodaux pour analyser des vidéos et plus encore (en)
24 mars 2022. La cybersécurité par la création de jeux, ça marche – Encore plein de Lapsus$ dans cette lettre – Union européenne, nouvelles règles de renforcement de la cybersécurité, proposition de la Commission …
A(ré)écouter – A (re)voir
- Le pilotage des risques cyber et dialogue entre le comité de directeurs et les acteurs spécialisés, une table-ronde organisée par Riskintel dans le cadre son Risk Summit 2022
- Pourquoi la cybersécurité est un sujet de dirigeants sujet d’une newsletter major.com
- Le cyber-espionnage, entre espionnage industriel et guerres inter-étatiques également inscrit au Risk Summit 2022
- L’incidence de la guerre en Ukraine sur la cybersécurité des PME, un podcast CyberShow
Informations
- La destruction des supports de stockage de l’Etat a un prix : 6,4 millions d’euros par an
- Expérimentation CyberEnjeux : plus de 300 élèves formés à la cybersécurité par la création de jeux, un communiqué de l’ANSSI
- Le jeu pourrait-il combler le fossé des cybercompétences ? Le hackathon Wicked6 aide les femmes à développer leurs compétence pro en cybersécurité par le jeu …
Management de la sécurité de l’Information
- Lancement d’un nouveau dispositif France Relance au profit des collectivités territoriales ! Pour soutenir l’acquisition et le déploiement de produits et services de cybersécurité, un communiqué de l’ANSSI
- Cyber-rançon : ce discret texte législatif qui ouvre la porte à l’indemnisation par les assureurs
- Suisse – Pour une défense nationale de nos données médicales
- Le traitement des données de santé (nov 2021) rappel d’un référentiel du CLUSIF sur le sujet
- Guerre en Ukraine et cybersécurité : le guide de l’ANSSI et du CDSE dans Les Échos entrepreneurs
- CyberAttaque : Comment réagir ? Tensions internationales actuelles, un powerpoint de l’ANSSI
- EBIOS_RM_Dans_la_Pratique – 8 – Étude de cas #1 – Connaître le SI (partie 1) Rachid EL ALAOUI poursuit sa série de publications sur EBIOS ; cette fois, une vidéo …
- Les entreprises ont du mal à instaurer une culture de la cybersécurité
- Les périphériques amovibles et clés USB : un risque cyber pour les professionnels du transport et de la logistique et pas que …
- Risque cyber : perte de valeur de 20 % environ pour une entreprise mal préparée
- Cybersécurité : quelle base pour caractériser les menaces internes ?
- Comment se protéger des cyberattaques de façon simple et durable ? Le modèle SASE …
- Les nouvelles exigences de sécurité de notre avenir professionnel hybride
- L’importance de penser la Sécurité dès la conception des solutions pour l’entreprise du futur
- 6 tactiques des cybercriminels pour cacher leurs traces
- Indicateurs de compromission (IOC) vs Indicateurs d’attaque (IOA) : Indicateurs de Threat Intelligence (en)
- Lapsus$, un groupe cybercriminel sous le feu des projecteurs
- Lapsus$ : quand les kiddies jouent dans la cour des grands, une description du Groupe Lapsus$ par Sekoia
- Qui est Lapsus$ ? La réponse de Tehtris
- Le groupe Lapsus$ prétend avoir piraté du code source de Microsoft
- Lapsus$ : Microsoft admet s’être fait pirater, mais assure que ce n’est pas grave du tout
- Lapsus$ : Okta évoque une « tentative ratée » de compromission
- Okta possiblement compromis
- 366 clients d’Okta potentiellement affectés par le piratage mené par Lapsus$
- Attaque de Lapsus$ : Okta tente de répondre aux questions
- Vie de bureau, entretiens d’embauche et demandes de rançon : dans les arcanes de Conti, PME cybercriminelle, accès abonnés LeMonde
Et puis, dans la vie personnelle comme dans la vie professionnelle
- ZD Tech : SIM swapping, quand votre opérateur livre les clés du royaume
- Montre-moi tes données Google et je te dirai qui tu es enrichi d’un webdocumentaire sur le site de la Radio Télé Suisse
- Lutte contre le cyberharcèlement : des gendarmes catalans spécialisés forment les travailleurs sociaux des Pyrénées-Orientales
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Fuite de données de l’Assurance maladie : toute donnée peut potentiellement se révéler être une « donnée de santé »
- Vers la création d’un espace européen des données de santé accessible sur simple inscription sur « Acteurs publics »
- Le système sanitaire peut-il être visé par des cyberattaques liées à la guerre en Ukraine ? Accessible sur simple inscription sur « Medscape »
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Rennes. Le chef d’état-major des armées attendu pour l’exercice de cyberdéfense
- Cybercriminalité : avec la loi LOPMI, le gouvernement veut franchir un cap contre les ransomwares
- Nouvelles règles visant à renforcer la cybersécurité et la sécurité de l’information dans les institutions, organes et organismes de l’UE
- Les attaques par déni de service distribué ont gagné en complexité en 2021
Le conflit Russie / Ukraine
- Russie vs Occident : le spectre des attaques contre les câbles Internet sous-marins
- Le risque croissant d’une cyberattaque majeure par satellite (en)
- Cyberattaques : les États-Unis avertissent la Russie
- Biden demande aux organisations de renforcer leurs cyberdéfenses, Moscou se préparerait à lancer une cyberattaque contre les intérêts américains
- Cyberguerre : Joe Biden avertit d’une cyberattaque russe imminente et dévastratrice
- Le FBI s’inquiète d’une imminente cyberattaque russe sur le secteur de l’énergie des États-Unis
- La Maison Blanche met en garde contre de nouveaux renseignements sur la Russie envisageant des « options » de cyberattaque contre les États-Unis (en)
- Déclaration du Pt Biden sur la cybersécurité de la nation (en)
- Cybersécurité et utilisation de produits informatiques d’origine étrangère (devinez lesquels !) la réponse du SCNC suisse
- Guerre en Ukraine: des perturbations des systèmes GPS empêchent des avions d’atterrir
- Cyberconflit Ukraine-Russie : des Français impliqués malgré eux dans une intox orchestrée par des hackers pro-russes
- En Russie, Wikipédia est de plus en téléchargée par crainte d’un blocage
——————-
- Semaine 11: tentative intéressante d’arnaque au président et envoi de maliciel sous couvert de renouvellement de visa, le bulletin hebdomadaire du Centre national de cybersécurité suisse
- La Ville et l’agglomération de Saumur victimes d’une cyberattaque
Matière à réflexions
- Français, Européens, encore de gros efforts pour être souverains !, une parole d’expert du CyberCercle, celle de Philippe LATOMBE, député de la Vendée
- Pour un numérique souverain et responsable, le « Livre bleu » du GINUM, le Groupement des intervenants du numérique pour la défense, la sécurité et les enjeux d’importance vitale
Études, enquêtes et référentiels
- Pour les DSI, l’open source est aussi sûr que les logiciels propriétaires, un rapport Red Hat
- Le rapport sur l’état des cybermenaces 2022 de Deep Instinct révèle une augmentation de 125% du nombre de nouvelles menaces cyber et techniques d’évasion
Séminaires – Conférences – Journées
- Le congrès Cap Cyber SecNumEco le 31 mars et le 1er avril à Belfort organisé par la CCI du territoire de Belfort
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- DGFiP : les contrôles fiscaux s’appuient de plus en plus sur l’Intelligence Artificielle et le data-mining
- C3 AI annonce les bénéficiaires des subventions de cybersécurité de l’IA (en)
- Un algorithme alimenté par l’IA a développé des milliers d’armes biologiques mortelles en seulement 6 heures ! (en)
Interrogations / Perspectives / Prospectives
- 5 projets pour faire avancer la recherche en IA pour l’administration
- Le Val-de-Marne veut utiliser l’IA pour la gestion de l’eau
- « Certaines intelligences artificielles devraient tout simplement être interdites » (carte blanche)
- 7 tendances en matière d’intelligence artificielle auxquelles chaque fondateur devrait prêter attention
- IA digne de confiance : comment garantir la confiance et l’éthique dans l’IA (en)
- La loi sur l’intelligence artificielle en Europe n’a pas pris en compte de puissants systèmes d’IA (en)
- Pourquoi 2022 n’est que le début de la réglementation de l’IA (en)
Santé
- La réalité mixte et à l’IA appliquée à la chirurgie, un message LinkedIn
- Ils ont perfectionné une ancienne méthode médicale grâce à l’IA
Recherche et développement
Économie – Business
- L’unité NIST du département du commerce sollicite des commentaires sur le projet de règles d’IA pour le secteur financier (en)
- Un cadre de gestion des risques liés à l’IA, le document du National Institute of Standards and Technology (NIST) (en)
- Comment l’IA change le monde de la finance (en)
Événements – Livres / Rapports / Études …
27 mars 2022. Règlement du marché numérique européen, le texte est adopté – Développer les compétences numériques du grand public, un partenariat Pix, ANSSI, Cybermalveillance.gouv – En cybercriminalité, la valeur n’attendrait pas le nombre des années selon Lapsus$ …
A(ré)écouter – A (re)voir
- L’Union européenne va strictement réglementer les géants du numérique sur FranceInfo radio, la chronique « Un monde d’avance » de Jean-Marc FOUR
- Législation sur les marchés numériques (DMA): accord entre le Conseil et le Parlement européen, le communiqué de presse du Conseil de l’UE
- Concurrence : trois questions sur l’accord trouvé par l’Union européenne pour encadrer les géants du numérique
- Qu’est-ce que le DMA, le règlement européen qui va bouleverser les usages de nos smartphones?
- Le DMA, qui régule le pouvoir des plus grandes plateformes, fait l’objet d’un accord
- L’UE trouve un accord pour encadrer les géants du numérique
- Que change le DMA, la loi européenne qui pourrait tuer WhatsApp, les App Store et Apple Pay ?
- Concurrence : un règlement européen « historique » pour encadrer les géants du numérique, accès abonnés LeMonde
Informations
- Numérique : quels sont les freins à la montée en compétences des agents publics ?
- L’Intérieur prévoit 8 milliards d’euros pour se numériser et lutter contre la cybercriminalité
Management de la sécurité de l’Information
- Cybersécurité : Pix, l’ANSSI et Cybermalveillance.gouv.fr s’associent pour développer les compétences du grand public
- Le référentiel – Sécuriser l’environnement et les pratiques numériques Développer ses compétences numériques en cybersécurité, un référentiel pas seulement à destination des enseignants … et plus
- Se préparer à lutter contre les cybermenaces à l’horizon 2030, le premier livrable du Campus Cyber
- Horizon Cyber 2030. Perspective et défi. Anticipation des évolutions de la menace, le document du Groupe de Travail Anticipation
- Yann Bonnet (Campus Cyber), Gérôme Billois (Wavestone) et Arnaud Tanguy (groupe AXA) : A quoi ressemblera la cybersécurité en 2030 ? – 24/03 sur BFM Business, le replay
- Cybersécurité : les défis à relever pour les entreprises françaises en 2022
- Sécurité et sûreté des data centers : comment maîtriser les nouveaux risques ?
- Connaître l’ennemi et se connaître soi-même : la clé pour contrer une cyberattaque
- Cyber-entrainements : 4 façons de se préparer aux cyber-attaques
- Browser in the Browser * Nouvelle technique de PHISHING
Et puis, dans la vie personnelle comme dans la vie professionnelle
Veille de veille(s)
- La lettre de veille de l’ARCSI concernant la semaine 12 (du 21 au 27 mars) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
- Résumé de la semaine 12 (du 19 au 25 mars), un bulletin du CERT-XMCO
- Le rapport hebdomadaire du 25 mars 2022 du Centre national de cybersécurité britannique (NCSC) (en)
- La Veille cyber hebdomadaire N.379 est en ligne, un retour sur la semaine du 14 au 20 mars, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Pourquoi s’opposer à la création de Mon Espace Santé ?
- L’Europe et les USA trouvent un accord pour le transfert de données : ce qu’il faut savoir
- Les professionnels de l’informatique ont envoyé une lettre au Conseil de l’UE pour le mettre en garde contre les failles de leur nouveau cadre d’identité numérique qui peut exposer les internautes
Les problématiques des (r)évolutions numériques en cours
- Fabrice Epelboin (Haut Comité Français pour la Défense Civile) : « Les comex ne savent pas communiquer avec les RSSI, et vice-versa »
- Metaverse : quels enjeux pour la cybersécurité ?
Des nouvelles du CyberFront
- À Rennes, c’est la fin de deux semaines de guerre cybernétique
- Qui seraient les cyberpatrouilleurs dont Emmanuel Macron parle dans son programme ?
Le conflit russo-ukrainien
- Alerte rouge pour les entreprises françaises ? Les Anonymous et autres cyber pirates menacent de représailles massives les entreprises qui continuent à travailler en Russie, une interview de Thierry BERTHIER
- L’Ukraine désirait exploiter le logiciel espion Pegasus pour surveiller la Russie, mais Israël a refusé
- Guerre en Ukraine : les cyberattaques contre la Russie, le « cri de colère » d’une armée de volontaires
- La Russie poursuit l’escalade en bloquant maintenant Google News
- La Russie perd une partie de son interconnexion avec Internet
- Ukraine : la guerre des mèmes
- Guerre en Ukraine : les USA jugent la Russie coupable du piratage d’un accès satellite
- La cybersécurité profitera de la guerre en Ukraine : le conseil Bourse
————————–
- 1er Sommet de la Cybersécurité au Togo : replacer la cybersécurité au coeur de la transformation numérique des États africains
- Le FBI estime que la cybercriminalité a coûté 6,3 milliards d’euros au cours de l’année passée
- Quatre Russes inculpés aux États-Unis pour des cyberattaques dans le secteur de l’énergie
- 5 questions sur Lapsus$, le gang qui a attaqué Nvidia, Microsoft et Samsung
- Sur les traces de Lapsus$, un groupe de pirates informatiques entre extorsion de fonds et vantardise
- Lapsus$ : sept arrestations outre-Manche
- Un ado de 16 ans est suspecté d’être le cerveau du gang Lapsus$
- Un jeune de 16 ans d’Oxford accusé d’être le cerveau derrière le groupe de cybercriminels Lapsus$ qui a piraté Microsoft, Nvidia, Samsung, LG Electronics et d’autres entreprises en quelques mois
- Il n’y a pas que Lazarus : Cartographie des groupes de cybermenaces Nord-Coréens et des organisations gouvernementales
- Voici le salaire moyen d’un membre du groupe Conti
- Chronologie des cyberattaques du 1er au 15 mars d’Hackmageddon(en)
Matière à réflexions
- Les femmes et l’IT, une histoire de genre… ou de volonté ?
- [Podcast] Le darknet peut-il aussi être au service de la liberté d’expression ? Un outil de dissidence ? un podcast Numerama
- Il est plus que jamais nécessaire d’accompagner l’innovation pour la protéger, explications de Benoît GRUNEMWALD
Études, enquêtes et référentiels
- Conseils aux entreprises : Flash ingérence
- Accueil de délégations étrangères, une opportunité pour les acteurs malveillants, le Flash DGSI de mars 2022
- Situation de la main-d’œuvre spécialiste de la cybersécurité : Une nouvelle étude de l’ISACA montre que l’on est en présence du problème de rétention des effectifs le plus grave depuis des années
- Faits saillants du rapport sur les menaces de ransomware de l’unité 42 de 2022 : les ransomwares restent en tête d’affiche (en)
- Rapport « State of Secrets Sprawl 2022 » : GitGuardian alerte sur le volume considérable de secrets exposés dans les dépôts de code source des entreprises
- Les attaques par déni de service distribué ont gagné en complexité en 2021. La taille moyenne des attaques a quadruplé, allant jusqu’à 1,4 Tbps, selon les nouvelles données de F5
- 72,5 % des pirates informatiques préfèrent utiliser Bash/Shell/PowerShell pour perpétrer leurs attaques, selon une étude auprès du Chaos Computer Club
Séminaires – Conférences – Journées
- Enjeux et contraintes de la cybersécurité sur les opérations de lancement sur le site du Centre spatial guyanais de Kourou ou en visioconférence du 20 au 22 avril en partenariat avec l’ANSSI
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Le système immunitaire adaptatif sert de modèle pour défendre les réseaux de neurones contre les attaques semant la confusion
- Guerre en Ukraine: la reconnaissance faciale pour contrer la propagande russe
Interrogations / Perspectives / Prospectives
- Intelligence artificielle : les législateurs européens adoptent leurs recommandations
- IA : le parlement européen propose sa feuille de route à l’horizon 2030
- Intelligence artificielle: l’UE doit agir au niveau mondial pour fixer les normes, le communiqué de presse du Parlement et les documents au dossier
- Les IA remises en question par un paradoxe mathématique vieux de 100 ans
- Exploiter les données à travers l’IA n’est pas seulement un enjeu de profitabilité
- Une intelligence artificielle championne du monde de bridge
- Créer des algorithmes éthiques et justes, un défi majeur, accès abonnés LeTemps
Santé
Économie – Business
- Google continue à investir le secteur de la santé en misant sur l’IA
- Deep learning : Nvidia muscle son offre AI Enterprise
Événements – Livres / Rapports / Études …
- France Relance : ARDNA, projet d’IA lauréat de l’appel à projets de soutien à l’investissement et à la modernisation de la filière nucléaire
- [13/04/2022 – colloque gratuit] « l’intelligence artificielle digne de confiance » en présentiel ou en distanciel
- Médecine et intelligence artificielle un ouvrage publié par CNRS Éditions sous la direction de Bernard Nordlinger, Cédric Villani, Olivier de Fresnoye
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.380 est en ligne, un retour sur la semaine du 21 au 27 mars, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime