Veille hebdomadaire du 8 mai 2022
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 386
L’actualité cyber du 2 au 8 mai 2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
3 mai 2022. La messagerie Laposte.net a des cyber_soucis – Les cyberattaques contre l’Ukraine se multiplient …
- A(ré)écouter – A (re)voir
- Olivier de Mazières – La Grande Interview de Anews Sécurité, le Préfet Olivier-Pierre de Mazières, Délégué ministériel aux partenariats, aux stratégies et aux industries de sécurité (DPSIS) du Ministère de l’Intérieur
Informations
- En 2030, un monde plus cybersécurisé
- Le saviez-vous ? Firewall se dit aussi « barrière de sécurité » en bon français … Firewall et d’autres termes
- Devoteam TechRadar : 134 solutions passées au crible
- Atos : l’Etat va devoir trancher sur le destin des activités cybersécurité, accès abonnés LesEchos
Management de la sécurité de l’Information
- Le guide ultime de la formation à la sensibilisation à la sécurité (en)
- la cybersécurité | une nécessité pour les entreprises, un dossier du média InformeAffaires …
- Les entreprises face aux cyber-attaques : comment s’organiser ?
- Orange publie une série d’articles sur la cybersécurité. Parmi celle-ci …
- Incidents de cybersécurité : les établissements médico-sociaux doivent aussi déclarer
- Cyber sécurité : l’obscurité ne protège que les mauvaises pratiques
- Quels sont les bénéfices et les défis de la microsegmentation ?
- 5 caractéristiques essentielles pour une sécurité efficace des endpoints
- Qu’est-ce que réellement le XDR, du point de vue de l’entreprise ?
- Le bulletin d’actualité du 2 mai du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- Un chat noir de malheur, (en) une étude Kaspersky du ransomware BlackCat qui …
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Spam, phishing : comment les détecter et protéger votre boîte mail ? Une visioconférence proposée par Cybermalveillance.gouv.fr le 11 mai
- Fraude à la carte bancaire: quelles conditions de remboursement?
- « Arnaque à l’euromillions » : quelle est cette escroquerie de plus en plus répandue ?
- Parce que la cybersécurité doit être enseignée dès le plus jeune âge
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 3 mai
- La lettre de veille de l’ARCSI concernant la semaine 17 (du 25 avril au 1er mai) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Décret n° 2022-676 du 26 avril 2022 autorisant la création d’un moyen d’identification électronique dénommé « Service de garantie de l’identité numérique » (SGIN) et abrogeant le décret n° 2019-452 du 13 mai 2019 autorisant la création d’un moyen d’identification électronique dénommé « Authentification en ligne certifiée sur mobile »
- La carte d’identité, bientôt dans son smartphone, grâce à une appli mobile officielle dans « Nouveau monde » une chronique de Benjamin Vincent sur France Info radio
- L’identité numérique régalienne décroche un avis “très favorable” du gendarme des données sur ActeursPublics sur simple inscription
- A écouter – La norme ISO 27701, extension de la norme 27001 dédiée à la protection de la vie privée et des données personnelles, la norme 27701 étudiée par l’équipe NoLimitSecu cette semaine avec Amélie Paget, Erik Boucher et William Bourgeois
- Transfert des données aux USA : vers un nouveau texte ? en attendant, comment faire ?
- Une Cartographie des contrôles de la CNIL, par année et par secteur d’activité
- Fuite de données médicales : l’éditeur Dedalus condamné, un tournant dans la jurisprudence de la CNIL
- Effacer vos données en ligne en quelques clics, l’ambition d’une société israélienne
- La CNIL irlandaise écope d’un « Big Brother Awards », un article de Jean-Marc Manach, accès abonnés NextImpact
Les problématiques des (r)évolutions numériques en cours
- La notification des incidents cyber en Europe serait défaillante car « trop bureaucratique »
- Moins d’assureurs offrent une cyber-couverture, et elle est difficile à obtenir
- Cybersécurité: ne vous laissez pas abattre par la « fatigue de sécurité »!
Des nouvelles du CyberFront
- Le cyberconflit russo / ukrainien
- La Russie est accusée de rediriger du trafic Internet en Ukraine sur ses propres réseaux
- Au-dessus de l’Ukraine, l’essor des satellites espions privés
- Ukraine : satellites de renseignement, cyberattaques… La guerre se joue aussi dans l’espace
- Cyberattaques: quelle est vraiment l’ampleur de la menace russe ? Une vidéo LeFigaro
- Le piratage russe en Ukraine a été important et lié à des opérations militaires. Au moins six groupes de pirates différents liés au Kremlin ont mené près de 240 cyberopérations
- Cyberguerre : attaques DDoS du groupe pro-russe Killnet contre des sites officiels tchèques et roumains
- Les cyberattaques contre l’Ukraine se multiplient (en)
- Des hackers contre la Russie
- La Russie s’enlise dans la cyberguerre contre l’Ukraine
- Des trolls pro-russes mènent une guerre de l’information depuis une ancienne usine de Saint-Pétersbourg
- Comment repérer un potentiel troll du Kremlin
- Avec Bellingcat, Eliot Higgins révèle les crimes de guerre en Ukraine grâce aux réseaux sociaux
——————————————
- En Afrique, le double tranchant des lois sur la cybercriminalité
- Suisse – Les données des Laiteries Réunies volées et divulguées
- Israël exhorte les sociétés de communication à améliorer leur cyberdéfense après des vagues d’attaques
- L’Iran accusé d’avoir essayé de recruter des espions israéliens via Facebook
- Panne internet : derrière le sabotage de câbles, la piste de l’ultragauche
- Évoquant de « graves attaques », Laposte.net limite l’accès à ses services
- Espionnage d’agents et élus : l’ex-DSI de Rhône-Alpes jugé en correctionnelle
Matière à réflexions
- [CONVERSATION] J-B Noé – guerre en Ukraine : jeux d’influence et guerres informationnelles [1/3]
- Accessible depuis le Web ouvert : une analyse qualitative des informations open source disponibles concernant la cybersécurité et les infrastructures critiques dans le Journal de la cybersécurité d’Oxford University Press (en)
- Décomposer le comportement stratégique dans le cyberespace : une approche basée sur des schémas, autre étude publiée ces jours-ci dans le Journal de la cybersécurité (en)
Études, enquêtes et référentiels
- La France en manque de confiance pour combler son déficit de résistance aux attaques, un rapport hackerOne
- 69 % des cadres techniques estiment que le shadow IT est un problème de sécurité majeur lié à l’adoption du SaaS selon Torii
- Visibilité et impact du SaaS en 2022, le rapport de la Société (en)
- Cyber incident – continuité opérationnelle, le Conseil de coordination du secteur de la santé US publie une liste de contrôle (en)
Séminaires – Conférences – Journées
- Le CyberScore dans la prochaine matinale du CyberCercle le 11 mai
- Mont-de-Marsan : avec Mars@hack, la Base aérienne 118 cherche ses futurs soldats du numérique
- Les Rencontres Cyber d’Occitanie le 21 juin à Toulouse
- Dans le contexte du FIC des 7,8 et 9 juin, La Journée OSINT & Cyberinvestigation
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Robots tueurs : ces nouvelles armes développées sans contrôle sur le site parismatch.be une interview de Jonathan Bannenberg
- Reconnaissance faciale: les commissaires à la vie privée veulent plus d’encadrement
- Comment l’IA lutte contre la fraude financière
- Un aperçu des outils d’IA de Visa contre la fraude (en)
- IA explicable pour la prévention de la fraude (en)
- USA – MarkLogic s’associe au DoD et au JAIC pour structurer les données pour la sécurité nationale (en)
Interrogations / Perspectives / Prospectives
- Loi européenne sur l’IA : la présidence française de l’UE souhaite l’alignement avec le nouveau cadre législatif
- Les 3 enjeux fondamentaux de l’IA pour l’industrie 4.0
- Les DSI réaffirment leur rôle dans l’évolution de la mise en production de l’IA en entreprise
- L’homme qui apprendrait aux machines à penser … Douglas Hofstadter (en)
- Comment utiliser l’intelligence artificielle… intelligemment
- Comment l’IA prend tout son sens (en)
Recherche et développement
- L’Europe reste en queue de peloton sur les brevets en IA
- L’IA pour soutenir la recherche sur les victimes de la persécution nazie
- Saagie et le LITIS annoncent la création d’un laboratoire commun dédié à l’IA
Économie – Business
- Conseils pour déployer l’IA dans les environnements de production
- L’intelligence artificielle dans le secteur bancaire : principales priorités pour 2022 (et au-delà) (en)
-
Les banques approfondissent le potentiel de l’intelligence artificielle (en)
5 mai 2022. Une boîte noire pour les voitures neuves – Un espace européen des données de santé, c’est le vœu de la Commission – Faire face aux risques de cybersécurité posés par la technologie quantique, l’administration américaine s’en préoccupe …
A(ré)écouter – A (re)voir
- Chatbot : parle à ma fenêtre dans « La méthode scientifique » sur France culture le 04/05
- Pegasus : peut-on se défendre de la cyber menace ? Sur France culture, dans « La question du jour » de Guillaume Erner le 04/05
- Sahel : une guerre de l’information sans merci entre la France et la Russie ? Sur TV5 Monde le 03/05
Informations
- La Commission européenne veut harmoniser le parcours santé des Européens
- Bruxelles presse les États de mieux partager leurs données de santé
- Un espace européen des données de santé
- UE : Bruxelles propose d’harmoniser les dossiers médicaux numériques
- L’Europe veut ouvrir la mine d’or des données de santé inexploitées
- Union européenne de la santé : un espace européen des données de santé pour les personnes et pour la science, le communiqué de la Commission
- La Commission dévoile son projet de “Health Data Hub” européen
- et, en même temps … En 2021, les cybermenaces ont plus que doublé dans la santé, un retour sur le dernier rapport de l’Observatoire des signalements d’incidents de sécurité des systèmes d’information
- Le CLUSIF annonce l’ouverture du Clusir Guyane
Management de la sécurité de l’Information
- La lettre d’information du mois de mai de CyberMalveillance.gouv.fr
- Lutte contre le cybercrime : pourquoi la collaboration police/secteur
- Quelles top priorités stratégiques pour les RSSI en 2022 ?
- Smart city et cybersécurité : quels risques avec la 5G ?
- La cybersécurité n’est pas qu’une affaire de technologies … loin de là
- ISO 27035, l’autre norme pour la gestion des incidents de sécurité informatique
- Les hackers sont entrés, et maintenant ?
- Cybersécurité : trop « lourd » et « bureaucratique », le système européen de notification des incidents « ne fonctionne pas »
- Le cloud augmente la vulnérabilité des entreprises face aux cybermenaces
- Prévenir les cyberisques dans la supply chain
- GitHub va rendre obligatoire l’authentification double facteur
- Journée mondiale du mot de passe : où en sommes-nous ?
- Mots de passe : les 5 conseils essentiels pour arrêter de faire n’importe quoi
- Journée mondiale du mot de passe : les conseils de 6 experts en cybersécurité
- Comment choisir un bon mot de passe lorsque vous créez un compte sur Internet ? La fiche Cybermalveillance.gouv.fr
- Le mot de passe est-il amené à disparaître ? l’éternelle question …
- Apple, Google et Microsoft s’allient pour tuer vos mots de passe plus vite
Et puis, dans la vie personnelle comme dans la vie professionnelle
- EDF : comment refuser que vos données personnelles soient transférées à d’autres fournisseurs
- Escroqueries sur les réseaux sociaux : comment les éviter ?
Veille de veille(s)
- La Veille cyber hebdomadaire N.385 est en ligne, un retour sur la semaine du 25 avril au 1er mai, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- RGPD et PIA : deux sanctions européennes précisent les erreurs à éviter lors de l’analyse de l’impact sur la vie privée
- RGPD : comment optimiser la protection des données en plus de la confidentialité
- Protéger les données grâce à la pseudonymisation
- Boîte noire obligatoire depuis le 1er mai : véhicules concernés, utilité, confidentialité… on fait le point
- Boîtes noires obligatoires dans les voitures : quels risques de détournement des données personnelles ? C’est « La question du jour » de Guillaume Erner sur France culture du 05/05
- Boîte noire obligatoire dans les voitures : « Aucune donnée personnelle » n’est enregistrée, affirme l’association Prévention Routière sur France Info TV le 03/05
- Les boîtes noires sont désormais obligatoires dans les véhicules neufs : à quoi vont-elles servir ?
- Le nouveau cadre transatlantique de protection des données personnelles salué par AWS
Les problématiques des (r)évolutions numériques en cours
- Le marché lucratif des vulnérabilités informatiques
- Sécurité de l’open source : Google et l’OpenSSF veulent limiter les risques
- La cybersécurité : le frein des véhicules autonomes
- Infox: les « Deepfakes », vidéos truquées très réalistes, empoisonnent les réseaux sociaux
Des nouvelles du CyberFront
- Le commandement de la cyberdéfense (COMCYBER), sa présentation sur le site du ministère des armées
- Cybersécurité : des renforts dans les effectifs de police ?
- Le modèle de ransomware russe peut-il se déployer mondialement ?
Le cyberconflit russo / ukrainien
- Un manuel de survie numérique pour s’informer et éviter la censure en Russie
- Rapport des menaces d’Avast du 1er trimestre 2022 : le cyber conflit Ukraine-Russie domine le paysage
- Cyber Front Z : usine à trolls russe financée par le Kremin dans « Les enjeux sur les réseaux sociaux » sur France culture le 05/05
- L’Ukraine reprend le contrôle d’Internet dans une ville occupée. Bataille pour la maîtrise des télécoms
- Starlink apporte Internet à des milliers d’Ukrainiens, malgré les tentatives de brouillage
- Guerre en Ukraine : l’Internet russe est-il coupé du monde ?
- Cybersécurité: face au russe Kaspersky, la défiance virale des Occidentaux, accès abonnés Libération
—————————-
- Informatique quantique: Washington renforce sa défense informatique
- La Maison Blanche va renforcer le soutien à la technologie quantique tout en renforçant la cybersécurité (en)
- Mémorandum de sécurité nationale sur la promotion du leadership des États-Unis dans l’informatique quantique tout en atténuant les risques pour les systèmes cryptographiques vulnérables, le mémorandum de la Maison-Blanche (en)
- Grande-Bretagne – La finance veut se prémunir contre de futures cyberattaques quantiques
- Le portail de recrutement de l’armée britannique piraté
- Le superviseur financier allemand alerte sur le risque « très important » de cyberattaques
- Comment des hackers détournent des millions au profit du programme nucléaire de la Corée du Nord
- L’Inde ordonne aux sociétés VPN de collecter et de transmettre les données des utilisateurs, des données qui seront stockées pendant au moins cinq ans même si le client a annulé son abonnement
- Cybersécurité : la Chine espionne aussi la Russie…
- Des pirates chinois visent des cibles russes
- Des hackers chinois ont mené une campagne d’espionnage industriel pendant plus de 3 ans
- Laposte.net : pas encore de calendrier pour la réouverture d’IMAP et POP ; les dernières mises à jour de cet article
- Des hackers russes ont attaqué le site de campagne d’Emmanuel Macron pendant la présidentielle
Matière à réflexions
Études, enquêtes et référentiels
- Les cybermenaces sur les stores d’applications, un rapport du Centre Nationale de Cybersécurité britannique (en)
- Le FBI affirme que la compromission des e-mails professionnels est une arnaque de 43 milliards de dollars (en)
- Ransomware : la proportion des victimes cédant au chantage continue d’augmenter, un rapport Sophos
Séminaires – Conférences – Journées
- Cybersécurité des systèmes industriels, un appel à contribution du CLUSIF pour une date limite de réponse au 18 mai
- Guerre économique et économie de guerre, un message LinkedIn, le 23 mai, un Lundi de la cybersécurité spécial avec Bernard Barbier et Bernard Besson
- Ukraine. Comment lire et conduire la guerre économique ? Une analyse de Bernard Besson comme mise en bouche …
- … sans oublier, lundi prochain, le 9 mai, le Lundi de la cybersécurité habituel avec Jean-Marc Souvira sur le thème … Ingénierie sociale et réseau internet. L’exemple de la fraude au président
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Intelligence Artificielle : le coup de pouce de la CNIL
- L’IA pleine de promesses pour la cybersécurité, mais les défis ne manquent pas (en)
- Comment l’IA serait – et ne serait pas – un facteur dans une guerre américano-chinoise (en)
Interrogations / Perspectives / Prospectives
- Le Parlement européen adopte les recommandations de sa commission spéciale sur l’intelligence artificielle
- Le Parlement européen veut que l’UE soit un normalisateur mondial de l’IA (en)
- L’exécutif de Google pousse les législateurs à soutenir les efforts du Pentagone en matière d’IA
- Le Pentagone doit faire progresser l’IA pour garder une longueur d’avance sur ses rivaux, déclarent les dirigeants de l’industrie au Congrès (en)
- Intelligence artificielle : Un train peut en cacher un autre…
- Bernard Nordlinger: « L’intelligence artificielle ne prendra pas le pouvoir sur les humains », accès abonnés L’Opinion
- Opinion | IA : connecter discours et réalité des entreprises, accès abonnés LesEchos
- Où vont l’IA conversationnelle et l’IA émotionnelle (en)
- Comment faire évoluer la puissance de la simulation IA (en)
Santé
Événements – Livres / Rapports / Études …
- Hackathon en Intelligence Artificielle du 13 au 15 mai 2022 : L’IA mobilisée au service d’enjeux de sécurité et de développement durable
- 3e édition de l’AI France Summit : réservez votre place dès aujourd’hui ! C’est le 5 juillet prochain
8 mai 2022. Chasse aux bugs institutionnalisée au Québec – Blocage de sites web gouvernementaux australiens par Facebook …
A(ré)écouter – A (re)voir
- L’Europe de la cyberdéfense sur RFI dans le contexte du Paris Cyber Summit des 10,11 et 12 mai
- Qu’est-ce que l’identification numérique ? La présentation de cette nouvelle identification numérique mise en place, podcast … (voir aussi lettres de veille du 1er et du 3 mai)
- « L’identité – comme la signature électronique – est une histoire de sécurité et de confiance. » une interview de Frédéric Bourse DG de DocuSign France
Informations
- « Nous sommes le quatrième pays le plus attaqué au monde » , une interview de Michel Van Den Berghe, Président du Campus Cyber
- Les start-up de la cyber progressent en Europe… Mais celles des Etats-Unis s’envolent
- Rennes : Place forte de la cyber, la métropole veut encore renforcer son rôle
- GitHub tente d’imposer l’authentification double facteur
- L’État remanie la gouvernance de sa cybersécurité, accès abonnés ActeursPublics
Management de la sécurité de l’Information
- Cybersécurité dans nos hôpitaux : le numérique est une solution, pas un danger !
- Montée en puissance des cyberattaques : il est temps pour les TPE et PME de prendre conscience du risque
- Cybersécurité : 10 métiers qui recrutent !
- Journée mondiale du mot de passe : l’un des plus grands défis informatiques
- Cinq conseils pour choisir une plateforme de renseignement sur les menaces : ce qu’il faut rechercher dans une plateforme de Threat Intelligence
- Stockage Cloud : la dernière ligne de défense du « Zero trust »
- Cinq raisons de rapatrier les données depuis le cloud
- Zero Trust pour protéger les données personnelles des entreprises
- Risques cyber : pourquoi opposer assurance et sensibilisation à la cybersécurité ?
- Le pilotage au cœur de la gestion de la crise cyber, une parole d’expert du CyberCercle, celle de Jérôme SAIZ. Le texte est extrait d’un ouvrage collectif conduit par Laurane Raimondo sur « Les fondamentaux de la gestion de crise cyber », un ouvrage dont voici quelques bonnes feuilles … https://www.editions-ellipses.fr/index.php?controller=attachment&id_attachment=47518
- La gestion de crise, un livre blanc du Groupe de réflexion K2
- Les attaques de rançongiciels ont plus que doublé au cours de l’année dernière
- Cyber hygiène et culture : comment repérer une arnaque par phishing ?
- Anniversaire de l’attaque de Colonial Pipeline : qu’avons-nous appris un après ?
- Techniques « Living off the Land » : comment les hackers se fondent dans votre environnement
- Ransomware : LockBit 3.0 commence à être utilisé dans des cyberattaques
- Cybersécurité : les failles les plus exploitées révélées par les agences mondiales
Veille de veille(s)
- La lettre de veille de l’ARCSI concernant la semaine 18 (du 2 au 8 mai) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
- Résumé de la semaine 18 (du 30 avril au 6 mai), un bulletin du CERT-XMCO
- Le rapport hebdomadaire du 6 mai du Centre national de cybersécurité britannique (NCSC) (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- L’espace européen des données de santé : c’est parti ! (voir aussi lettre de veille du 05/05)
- La Commission européenne présente l’espace européen des données de santé
- Mettre en commun nos données de santé à l’échelle européenne ? Cinq questions autour de cet enjeu
- Comment la numérisation et le partage des données renforcent-ils les systèmes de santé européens?
- La Commission européenne demande une protection RGPD+ pour faciliter la réforme des données de santé
- Canada – Vie privée et données personnelles: c’est « l’âge de pierre technologique », selon René Villemure
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Cybercriminalité : le Conseil de l’Europe renforce son arsenal juridique, un communiqué du Conseil
- Poutine renforce sa cyber pour protéger la Russie
- Hacked you : des pirates s’invitent sur un mur de l’OTAN
- Des sites web russes visés par une attaque DoS ukrainienne
- La distribution de vodka en Russie est perturbée par des hacktivistes ukrainiens
- Cryptographie et ordinateurs quantiques : la Maison blanche prépare sa réponse
- La Chine n’est pas satisfaite de l’adhésion de la Corée du Sud au Centre de cyberdéfense de l’OTAN
- Canada – Un pas de plus pour rehausser la sécurité des actifs gouvernementaux – Lancement du Programme de prime aux bogues
- Québec – Des hackers pour trouver des failles informatiques
- Cybercriminalité : Washington dévoile les identités de certains hackers russes
- Ransomware : la Caroline du Nord interdit au secteur public de céder
- Facebook accusé d’avoir délibérément bloqué des pages gouvernementales en Australie pour empêcher le vote d’une loi, des dénonciateurs affirment qu’il s’agissait d’une tentative de négociation
- Affaire Pegasus. Scandale d’espionnage en Espagne: la cheffe des renseignements passe aux aveux
- Une importante cyber attaque paralyse la production des tracteurs Massey-Fergusson sur le site AGCO de Beauvais
- Que se passe-t-il avec les mails de La Poste ?Plus de POP et d’IMAP
- Auvergne-Rhône-Alpes : Établissements de santé: des mesures face à la hausse des cyberincidents
- Ransomware : un mois d’avril marqué par plusieurs nouveaux venus
- Chronologie des cyberattaques du 1er au 15 avril d’Hackmageddon (en)
Matière à réflexions
- Un entretien avec le Général Marc Watin-Augouard dans la lettre « Souveraine Tech » du 06 mai
- Les cyberarmes officialisées par la guerre… Que peut-on faire ? Une chronique de Michel Juvin
- Une cyberattaque peut-elle être un crime de guerre?
Études, enquêtes et référentiels
- Cybersécurité : le manque de compétences a contribué à 80 % des tentatives d’attaque selon Fortinet
- Le déficit de compétences en cybersécurité en 2022. Le rapport de Fortinet (en) [métier]
- Le National Institute of Standards and Technology (NIST) met à jour ses conseils pour se défendre contre les attaques de la chaîne d’approvisionnement (en)
- Les Français sont les champions européens du piratage selon Muso
Séminaires – Conférences – Journées
- C&ESAR 2022. Comment garantir la confiance dans un monde décentralisé ? L’appel à intervention est lancé pour le 25 mai au plus tard pour un évènement qui aura lieu en automne, dans le cadre de l’European Cyber Week, du 15 au 17 novembre
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Gestion de la cybersécurité : l’IA et le machine learning ont un rôle à jouer
- 5 façons dont l’IA peut aider à résoudre le dilemme de la confidentialité (en)
- États-Unis – L’intelligence artificielle exploitée pour lutter contre les incendies de forêt dans l’Ouest (en)
Interrogations / Perspectives / Prospectives
- Intelligence artificielle, robotique : quel monde du travail pour le futur ? Dans « Le meilleur des mondes » sur France culture le 06/05
- Quel est le but de l’intelligence artificielle ?
- Comment maîtriser le cycle de vie des données pour une IA réussie
- Implants cérébraux : la délicate question de la responsabilité juridique des interfaces homme-machine
- Loi sur l’IA : la présidence française de l’UE souhaite des amendes « proportionnelles » et une prolongation des délais
- Intelligence Artificielle, nouveau levier de croissance pour l’intelligence économique ? [1/2] conversation avec Juliette Mattioli
- « Les freins au progrès de l’IA en médecine sont davantage humains que techniques », une interview de Bernard Nordlinger
- Mesurer l’empreinte ambivalente de l’IA sur l’environnement et sur LinkedIN le commentaire de Françoise Halper
- Oracle publie une nouvelle étude sur l’IA et les critères environnementaux, sociaux et de gouvernance
- La quête d’une IA explicable (en)
Enseignement
- L’Intelligence Artificielle pour TOUS ! La formation en ligne pour tous du CNAM démarre le 17 mai
Recherche et développement
Événements – Livres / Rapports / Études …
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.386 est en ligne, un retour sur la semaine du 2 au 8 mai, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime