Veille hebdomadaire du 1er mai 2022
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 385
L’actualité cyber du 25 avril au 1er mai 2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
26 avril 2022. Twitter a un nouveau patron, oui, oui, c’est bien lui – Des centaines d’œuvres numériques NFT dérobées …
A(ré)écouter – A (re)voir
- La cyberguerre n’aura pas lieu, dans l’émission de Xavier de La Porte « Le code a changé » sur France inter le 25/04
- Les Anonymous poursuivront la cyber-guerre jusqu’à fin des attaques russes, dans « Les enjeux des réseaux sociaux » sur France culture
- « La cyberguerre durera jusqu’à ce que le dernier char russe quitte l’Ukraine », une interview du ministre ukrainien du numérique, accès abonnés LeMonde
- L’algorithme a-t-il hacké nos vies ? Dans l’émission « La vie, mode d’emploi » sur France culture le 23/04
- Faut-il s’inquiéter du rachat de Twitter par Elon Musk ? Un podcast « Monde numérique » de Jérôme COLOMBAIN
- Elon Musk s’empare de Twitter pour 44 milliards de dollars
- Rachat de Twitter par Elon Musk : pourquoi la « liberté d’expression » défendue par le milliardaire inquiète
- Rachat de Twitter par Elon Musk : pourquoi la liberté d’expression totale prônée par le milliardaire a de quoi inquiéter sur France Info
- Elon Musk rachète Twitter : ce que cela pourrait changer pour le réseau social et ses utilisateurs
- Le Twitter à la sauce d’Elon Musk ne pourra pas s’exonérer de respecter la loi
- Elon Musk rachète Twitter et va potentiellement changer l’histoire des réseaux sociaux
- Modération, services payants, correction des tweets… Ce qu’Elon Musk prévoit de changer chez Twitter
- Twitter : la classe politique américaine dans l’expectative après le rachat par Elon Musk
Informations
- De nouvelles compétences techniques pour le commandement cyber de la gendarmerie par le Décret n° 2022-623 du 22 avril 2022 portant diverses dispositions relatives à l’organisation du commandement de la gendarmerie dans le cyberespace et modifiant le code de procédure pénale
- Cybersécurité : la France mieux lotie que l’Allemagne ?
- Internet : L’UE achève une réforme historique contre la jungle numérique
- DSA : l’Europe trouve un accord « historique » dans « Les enjeux des réseaux sociaux » sur France culture le 26/04
- Une législation « historique » au sein de l’UE pour lutter contre les zones de non-droit sur Internet
- DSA : Le Parlement et le Conseil européen aboutissent à un accord
- Numérique : ce que l’on sait sur le Digital Services Act, réforme « historique » conclue par l’UE
- Numérique : « Comprendre les algorithmes des grandes plateformes ne sera pas simple »
- Cybersécurité : 10 métiers qui recrutent !
Management de la sécurité de l’Information
- Cybersécurité en entreprise : 4 points sur lesquels les dirigeants doivent agir maintenant
- Campus Cyber : anticiper l’évolution des cyberattaques pour être en mesure de les contrer, retour sur une étude des cybermenaces à l’horizon 2030 (Voir lettre du 27 mars dernier)
- Les smart contracts dans le Data Act : des mesures techniques encadrées pour plus de sécurité juridique, une analyse juridique du projet de règlement européen sur « L’harmonisation des règles d’accès et d’utilisation équitable des données »
- Assurance Cyber : les prérequis pour signer un contrat, une vidéo de Silicon TV
- Propriété intellectuelle des logiciels : l’importance de sensibiliser les entreprises à la mise en place de stratégies de protection
- Fermer les portes virtuelles de la cybercriminalité pour sécuriser le cloud
- Pourquoi le modèle Zero Trust nécessite un changement organisationnel
- Le problème croissant de la régression logicielle
- Cybersécurité : pourquoi la sécurisation du code source devient un nouveau champ de bataille
- Conflit ukrainien : les 19 failles que l’ANSSI conseille de patcher
- Le bulletin d’actualité du 25 avril du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- Bulletin de cybersécurité conjoint sur les cybermenaces criminelles et parrainées par la Russie qui planent sur les infrastructures essentielles, un bulletin du Centre canadien pour la cybersécurité
- Le botnet Emotet est de retour et propose de nouvelles astuces pour diffuser des logiciels malveillants (en)
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Les mots de passe sont toujours la voie royale vers la fuite de données
- Semaine 15: de nouvelles variantes de faux courriels de sextorsion s’accompagnent du piratage de messageries et de profils sur les réseaux sociaux dans le point hebdomadaire établi par le NCSC suisse
Veille de veille(s)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- L’enregistrement des conversations téléphoniques afin d’établir la preuve de la formation d’un contrat, une information de la Commission
- La lettre d’information de la CNIL d’avril est en ligne
- ZD Tech : Transfert transatlantique de données personnelles, l’accord impossible, texte et podcast ZDNet
Les problématiques des (r)évolutions numériques en cours
- Dois-je divulguer mes données médicales pour être mieux pris en charge ?
- Machines à voter : toutes les questions que vous vous posez avec la présidentielle 2022
- Comment les entreprises de la tech s’adaptent pour attirer et garder les talents
- Les géants américains font main basse sur les câbles sous-marins et les satellites, accès abonnés LeFigaro et des commentaires LinkedIn
Des nouvelles du CyberFront
- L’Estonie se lance dans une fausse cyber guerre mondiale pour faire face à la menace grandissante d’une vraie, l’exercice Locked Shields de l’OTAN dans cette interview de Thierry BERTHIER
- La Finlande remporte l’exercice de cyberdéfense Locked Shields 2022 (en)
- La Finlande remporte l’exercice de cyberdéfense Locked Shields 2022, le communiqué du CCDCOE, le Centre d’excellence de cyberdéfense de l’OTAN (en)
- Guerre en Ukraine : des AirPods volés près de Kiev ont permis de suivre l’armée russe à la trace
- Des entreprises russes visées par des cybercriminels compatriotes
- Des hauts fonctionnaires européens ciblés par un logiciel espion israélien
- Présidentielle 2022 : l’antenne de France Inter à nouveau temporairement piratée
- Le GHT Cœur Grand Est touché par une cyberattaque
- NFT : un hacker vole 1 million de dollars de singes virtuels du Bored Ape Yacht Club
Matière à réflexions
- Les États-Unis et l’UE sur le point de signer une nouvelle déclaration sur les principes démocratiques de l’internet
- La guerre d’Ukraine et le renseignement : entre problèmes récurrents et usages émergents
- Le contrôle des données numériques, ambition totale pour la Chine, accès abonnés LeMonde
Études, enquêtes et référentiels
- MITRE ATT&CK pour les nuls (en)
- Les vulnérabilités Open Source constituent des menaces pour la sécurité : 85 % des bases de code utilisent des composants dépassés et 88 % des composants qui ne sont pas de la dernière version
- 76 % des entreprises dans le monde ont subi des interruptions de service au cours de l’année écoulée. Les principales causes sont les pannes de système, les erreurs humaines et les cyberattaques
- Pour la première fois, LinkedIn est la marque la plus usurpée par les cybercriminels et représente 52 % de toutes les attaques de phishing mondiales, retour sur l’étude de Check Point Research
Séminaires – Conférences – Journées
- Ingénierie sociale et réseau Internet. L’exemple de la fraude au président avec Jean-Marc SOUVIRA, au prochain Lundi de la cybersécurité du 9 mai
- 10 mai à la Maison de la Nouvelle-Aquitaine à Paris – CYBERSÉCURITÉ : Plus de 100 emplois à pourvoir en Nouvelle-Aquitaine
- Journée « (Cyber)sécurité et sureté des mobilités connectées », le 10 mai prochain proposée par la Chaire Mobilité & Transports Intelligents à l’ENSEIRB-MATMECA – Bordeaux INP
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Reconnaissance faciale : focus sur la proposition Prüm II relative à l’échange automatisé de données pour la coordination policière
- Mastercard déploie l’IA de Microsoft pour améliorer la protection contre la fraude
- L’armée américaine à la traîne dans les capacités de traitement des données (en)
Interrogations / Perspectives / Prospectives
- Data et IA : un escape game numérique
- Explicabilité : un atout pour améliorer les relations entre l’humain et l’IA
- Quelles limites donner à l’IA pour protéger les droits fondamentaux ?
- Pourquoi les entreprises doivent maîtriser une IA éthique et responsable (en)
- Pourquoi l’IA conversationnelle est un outil d’écoute efficace
- Comment l’intelligence artificielle change la façon dont nous réalisons des vidéos
- Quand l’intelligence artificielle améliore vos prises de parole en public, un podcast ZDNet
Santé
- Grâce à l’IA, le smartphone pourrait devenir l’allier des médecins
- Deep learning : des chercheurs de l’Université Johns Hopkins présentent une nouvelle approche pour la prédiction des crises cardiaques dues à l’arythmie cardiaque
Recherche et développement
- Un projet d’IA modélise les premières impressions en fonction des traits du visage
- En analysant votre voix, cette intelligence artificielle génère votre portrait
Événements – Livres / Rapports / Études …
28 avril 2022. Les incidents de cybersécurité sur les données de santé en forte hausse en 2021 – Coupure internet dans les grandes largeurs au nord, à l’est, au sud, des actes de vandalisme concertés à l’origine de cet incident – Non, le mot de passe préféré des français n’est pas « 123456 » …
A(ré)écouter – A (re)voir
- Ces 500 000 Français à qui on a volé des données de santé, un sujet RMC le 27/04 (Voir lettres du 21 et du 24 avril)
- Soirée Cybersécurité : 1er risque pour votre entreprise ? Une conférence cybersécurité proposée par TV Vendée
- Entreprises : pourquoi proposer des CTF à vos équipes ? | #38, un podcast de Michael VIRGONE avec Matthieu BILLAUX
Informations
- Le gouvernement prépare sa nouvelle application d’identité numérique
- “Pix est un service public à la fois générique et tout-terrain”, Pix, service public de la formation au numérique, un article sur Acteurs Publics, accessible sur inscription simple
- Décret n° 2022-665 du 25 avril 2022 portant organisation du secrétariat général de la défense et de la sécurité nationale (SGDSN)
- « Demain j’arrête ! » : de nombreux utilisateurs veulent quitter Twitter, mais hésitent
Management de la sécurité de l’Information
- Le groupe cybercriminel FIN7, un rapport du CERT-FR sur ce groupe de cybercriminels russophones
- La protection du secret de la défense nationale, une information / formation de la DRSD, la Direction du Renseignement et de la Sécurité de la Défense et une certification de formation à l’issue réussie des modules proposés
- « Faire de la cybersécurité une des priorités nationales du nouveau quinquennat! »
- Nicolas Arpagian : “La cybersécurité doit irriguer la transformation publique du nouveau quinquennat, podcast, une interview de Nicolas ARPAGIAN sur ActeursPublics
- Données de santé – Sécurité informatique: les incidents d’origine malveillante en baisse de 8 points entre 2020 et 2021 (ANS), une analyse du rapport 2021 de l’Observatoire des signalements d’incidents de sécurité des systèmes d’information pour le secteur santé (Osis) diffusé par l’Agence du numérique en santé (ANS) mais aussi …
- Externaliser pour mieux pérenniser son infrastructure informatique
- BYOD : les risques associés à l’utilisation d’appareils personnels au bureau
- Publier des documents internes sur Linkedin peut conduire à un licenciement
- Une faille de type « exécution de code à distance » découverte dans VirusTotal
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Cybersécurité : l’évolution du phishing sur les mobiles
- La nouvelle ruse pour pirater votre compte Facebook ? Se faire passer pour la police
- Le mot de passe préféré des français est à pleurer (ne l’utilisez surtout pas!) ; il y a toujours « 123456 » et « azerty » bien sûr, mail il y a aussi …
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Les associations de défense des consommateurs peuvent exercer des actions représentatives contre des atteintes à la protection des données à caractère personnel, un arrêt de la Cour de Justice de l’Union européenne (CJUE), son communiqué de presse
- L’avis de la CNIL sur la nouvelle appli mobile d’identification numérique de l’Intérieur
- Google Play déploie ses propres fiches de confidentialité, mais à quoi servent-elles ?
- Services : Mon Espace Santé, le « oui mais » des assureurs
Les problématiques des (r)évolutions numériques en cours
- Régulation du Web : l’Europe en pointe, un éditorial du Monde le 26/04
- Cette entreprise peut géolocaliser 3 milliards de smartphones en permanence
Des nouvelles du CyberFront
- La guerre hybride en Ukraine, un rapport MicroSoft
- La BCE appelle à réguler plus strictement les cryptomonnaies
- Les États-Unis promettent 10 millions de dollars pour retrouver six hackers russes
- Maroc – Un nouveau service de sécurité informatique voit le jour
- Au Canada, branle-bas de combat dans les entreprises face aux cyberattaques
- Québec craint une cyberattaque russe, un podcast Radio-Canada
- Hydro-Québec se prémunit contre une cyberattaque russe
- Cybersécurité : les attaques par rançongiciel contre des cibles françaises au plus haut, un article LeParisien
- La Russie inflige une amende à Google pour diffusion de « fausses informations », une amende de 126 273€
- Coca-Cola enquête sur une potentielle fuite de données
- Dupés, des géants de la tech ont partagé des données ayant servi à extorquer sexuellement des individus
- Câbles de fibre optique sectionnés en France : le parquet de Paris ouvre une enquête préliminaire
- D’étranges coupures de fibre optique en France : la coïncidence interroge. « Des pelleteuses ne coupent pas Internet en pleine nuit vers 3h40 du matin »
- Plusieurs attaques sur les infrastructures de fibre perturbent le réseau télécom
- Internet : une enquête ouverte suite à la panne géante chez Free et SFR après des « actes de vandalisme » sur des liaisons fibre
- Les backbones Internet français ont-ils été sabotés ?
- Sabotage de plusieurs liens fibres en France
- Panne internet dans toute la France : l’attentat cyberterroriste se confirme
- Marne : des données de patients en vente pour 1.3 million de dollars après une cyber-attaque à l’hôpital de Vitry-le-François
Matière à réflexions
- La Cybersécurité par les Nombres : Episode 10 – Les 10 plateformes de pilotage de Pierre-Luc REFALO
Études, enquêtes et référentiels
- Cybersécurité : seuls 3% des salariés détectent tous les e-mails suspects selon une étude OpinionWay
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Comment l’IA peut combler les lacunes dans les piles technologiques de cybersécurité (en)
- Arize introduit le traçage des biais de l’IA pour identifier et traiter les causes (en)
Interrogations / Perspectives / Prospectives
- Mon manager est un robot : l’IA en gestion des ressources humaines, un sujet CNIL
- Une mise à jour sur la loi sur l’intelligence artificielle : progrès, champs de bataille et prochaines étapes (en)
- Une nouvelle étude met en évidence le coût du RGPD pour l’économie européenne : la loi sur l’IA va-t-elle répéter l’histoire ? (en)
- Qu’est-ce que l’intelligence artificielle symbolique ? (en) accompagné d’un message LinkedIn de Jean ROHMER … https://www.linkedin.com/posts/rohmer_what-is-symbolic-artificial-intelligence-activity-6925136594022645760-go6I
- 10 Bits : La liste critique de l’actualité des données du 16 au 22 avril (en) et une séquence de rattrapage …
- 10 Bits : La liste critique de l’actualité des données du 9 au 15 avril
- 10 Bits : La liste critique de l’actualité des données du 2 au 8 avril
Santé
- Deep learning : des chercheurs de l’Université Johns Hopkins présentent une nouvelle approche pour la prédiction des crises cardiaques dues à l’arythmie cardiaque
- L’Anap annonce le lancement d’une plateforme pour partager les solutions d’IA déployées dans les maisons de santé
- Grâce à l’intelligence artificielle, la start-up belge Kantify accélère la découverte de médicaments
Recherche et développement
- Projet ELSA : apprentissage effectif des affordances sociales pour l’interaction humain-robot
- Pour Google, le contenu généré automatiquement est contraire aux consignes qu’il a données aux webmasters et considéré comme du spam
- IBM z16, la nouvelle plateforme d’IBM qui apporte intelligence artificielle et cyber-résilience au cloud hybride
Enseignement
Événements – Livres / Rapports / Études …
- Conférence hybride – IA & Sécurité : Comment mieux protéger la population ? Organisée par la Gendarmerie nationale et l’ISEP le 9 mai prochain
- Les RDV IA & RH : « L’IA dans l’onboarding, vers une amélioration de l’expérience collaborateur ? » le 10 mai, un évènement proposé par le Hub France IA
1er mai 2022. Pour se faire comprendre, des termes plus simples, moins techniques dit la CNIL – La Journée mondiale du mot de passe, c’est le 6 mai, sa pratique éclairée, c’est toute l’année …
A(ré)écouter – A (re)voir
- La Suisse sous couverture (saisons 1 et 2). Une enquête documentaire en 2 fois 5 épisodes sur les relations entre la Confédération et le renseignement international, une enquête proposée par la RTS
- Faut-il se méfier des logiciels antivirus de l’entreprise russe Kaspersky? Toujours sur la RTS
- Twitter, la nouvelle mission d’Elon Musk dans « L’invité(e) des matins » de Guillaume ERNER du 29/04 avec Anne Bellon et Olivier Lascar
- Bug bounty : 5 étapes AVANT de se lancer, vidéo sur YouTube
Informations
- L’identité numérique sécurisée de l’Intérieur sur la rampe de lancement
- La Commission européenne communique … Éducation numérique & compétences digitales : consultation publique à destination des collectivités locales ! Jusqu’au 23 mai …
Management de la sécurité de l’Information
- La fraude : un fléau aux mille visages
- Confidentialité et concurrence: employeur, protégez-vous
- Encore trop d’entreprises ignorent certains vecteurs d’attaques
- Pourquoi se tourner vers l’infogérance informatique pour sa PME ? Pas sans rappeler …
- « 24 heures aux urgences de la cyber » : les experts sécurité en action face aux cyber-attaques
- Ransomware : la rançon est marginale par rapport au coût total de l’attaque
- La Journée mondiale du mot de passe
- Journée internationale du mot de passe : comment mieux se protéger ? Quelques conseils de Benoît Grunemwald
- Les mots de passe les plus utilisés par pays, une infographie. En France, ce mot de passe est … étonnant (!)
- Le sigle HTTPS n’est plus un gage de sécurité pour un site web. Un mail envoyant vers un site n’est jamais fiable
- Google et l’OpenSSF présentent un outil d’analyse des dépôts open source malveillants
- Un groupement d’agences nationales de cybersécurité publie une liste des vulnérabilités les plus exploitées
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Arnaques aux achats sur internet : « Quand on vend, on n’a rien à payer », insiste Jean-Jacques Latour, expert en cybersécurité chez Cybermalveillance.gouv.fr
Veille de veille(s)
- Le rapport hebdomadaire du 29 avril du Centre national de cybersécurité britannique (NCSC) (en)
- Résumé de la semaine 17 (du 23 au 29 avril), un bulletin du CERT-XMCO
- De nouvelles opérations émergent – La semaine du ransomware de Bleeping Computer du 29 avril (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Information des personnes : la CNIL encourage l’emploi de termes plus clairs pour le grand public
- Un Glossaire de sécurité informatique; et, en anglais, c’est encore meilleur … https://www.algosecure.fr/glossaire
- La CJUE muscle le recours collectif des associations de consommateurs contre les violations du RGPD, accès abonnés NextImpact (voir le communiqué de presse de la Cour dans la lettre du 28/04)
- Les 500 000 victimes de la fuite de données de santé seront-elles indemnisées par Dedalus?
- Une société de logiciels médicaux condamnée à une amende de 1,5 million d’euros pour avoir divulgué les données de 490 000 patients sur BleepingComputer (en)
- La décision de la CNIL … Fuite de données de santé : sanction de 1,5 million d’euros à l’encontre de la société DEDALUS BIOLOGIE (voir également la lettre de veille du 24/04)
- Données personnelles : Google étend sa politique de suppression de certaines informations privées
Les problématiques des (r)évolutions numériques en cours
- Cybersécurité : faut-il se méfier du métavers ?
- La technologie a besoin des filles, et les filles ont besoin de la technologie, une information de l’ONU
Des nouvelles du CyberFront
- L’UE envisage d’ouvrir un bureau dans la Silicon Valley alors que la répression technologique se profile (en)
- Les attaques contre les réseaux télécoms, piliers d’Internet, vont crescendo
- Le mécanisme de notification des cyber-incidents de l’UE ne fonctionne pas, préviennent des experts
- Belgique – Un centre européen d’excellence en cybersécurité va s’implanter à Transinne
- Suisse – Quand le NCSC vous alerte, mieux vaut les écouter …
- Maurice va abriter un centre pour faire face à la cybercriminalité en Afrique
- Notification d’incidents de cybersécurité : l’Inde met la barre très haut
- Guerre en Ukraine : les dessous des cyberattaques russes dévastatrices
- Cybersécurité : l’Ukraine cible de 200 attaques informatiques russes
- Un YouTuber fait la promotion d’attaques DDoS contre la Russie. Est-ce légal ? (en)
- Guerre en Ukraine : Les Britanniques détectent une usine à trolls prorusses près de Saint-Pétersbourg
- La cyberguerre de la Russie contre l’Ukraine plus nuancée que prévu (en)
- Le Vietnam souhaite un soutien accru de l’UE dans la protection de la cybersécurité
- Des failles de cybersécurité dans les bornes de recharge de véhicules électriques
- Cloudflare déjoue une gigantesque attaque DDoS par HTTPS
- Les fuites de données ont augmenté en France
- Sabotage de liaisons en fibre optique : des dizaines de milliers d’abonnés Free ont été touchés
Matière à réflexions
- Lecture occidentale de la guerre d’information entre l’Ukraine et la Russie
- Avis | La crédibilité de l’OTAN est en jeu avec son engagement en matière de cyberdéfense. C’est une mauvaise idée
- La surveillance numérique brouille les limites de l’État de droit
- Piquante leçon sur la géographie de l’immatériel, une chronique de Diane Rambaldini
Études, enquêtes et référentiels
- Sophos : « État des ransomwares 2022 » : les ransomwares ont frappé 66 % des entreprises interrogées
- L’état des ransomwares 2022, l’étude Sophos et sa présentation sur le site de l’éditeur
- Trellix constate une escalade des cyberattaques ciblant les infrastructures critiques sur fond de développement des tensions géopolitiques
Séminaires – Conférences – Journées
- La politique de sécurité économique en Nouvelle-Aquitaine lors de la prochaine Matinale du CyberCercle Nouvelle-Aquitaine le 5 mai ; sur le site vous trouverez des liens de référence sur le sujet
- Mars@hack : un cyberévènement dans les Landes le 6 mai
- Le Forum International de la Cybersécurité aura lieu les 7,8,9 juin à Lille
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Les avancées scientifiques débouchent sur un nouvel outil de lutte contre les hackers (en)
- L’IA sera une épée à double tranchant dans les futurs cyberconflits (en)
- La fraude aux paiements à un niveau historiquement grâce à l’analyse et à l’IA, selon Visa (en)
- L’intelligence artificielle, révolution contestée de la vidéosurveillance, accès abonnés LeCourrierDesMaires
Interrogations / Perspectives / Prospectives
- Comment garder le contrôle de la machine ?
- Le deep learning comble le fossé entre le monde numérique et le monde réel (en)
- L’IA est-elle menacée par trop peu de données ? (en)
- Résoudre l’énigme de la gestion des données : l’apprentissage automatique peut-il transformer la gestion des données ? (en)
- Comment les données synthétiques alimenteront l’avenir de l’IA (en)
- Quantifier la conscience humaine à l’aide de l’IA (en)
- L’IA a encore besoin des humains pour rester intelligente, voici pourquoi (en)
- Il est temps pour l’Europe de s’intéresser sérieusement à l’intelligence artificielle (en)
- Le Pentagone nomme son directeur du numérique et de l’intelligence artificielle (en)
- La FTC américaine pourrait trouver au NIST un allié pour faire avancer son programme d’IA (en)
- Les Émirats Arabes Unis promettent un déploiement « responsable » de l’intelligence artificielle
Santé
Recherche et développement
- Saagie et le LITIS annoncent la création d’un laboratoire commun dédié à l’IA
- Meta AI annonce une étude à long terme sur le cerveau humain et le traitement du langage
- La nouvelle étude à long terme de Meta sur l’IA ressemble beaucoup à l’impasse actuelle d’OpenAI (en)
- La mémoire à tunnel quantique pourrait multiplier par 100 l’efficacité énergétique de l’IA (en)
Économie – Business
- Comment mettre en pratique l’éthique de l’IA dans votre entreprise (en)
- Comment l’IA prend tout son sens. Les meilleurs usages de l’IA au quotidien en entreprise (en)
Événements – Livres / Rapports / Études …
- L’InfoLettre Lab IA N.19 avril 2022
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.385 est en ligne, un retour sur la semaine du 25 avril au 1er mai, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime