Veille hebdomadaire du 22 mai 2022
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 388
L’actualité cyber du 16 au 22 mai 2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
17 mai 2022. La sécurité des interfaces de programmation API à prendre en compte – Gouvernance des données, l’Union européenne publie – Nouvelle directive NIS / SRI, accord en attente d’approbation du Conseil et du Parlement européen …
A(ré)écouter – A (re)voir
- Algorithmes et données de santé : quelles applications ? Les algorithmes : quelle efficacité, explicabilité et acceptabilité notamment en matière de données de santé ? Une interview d’Aurélie JEAN par l’Association Data Ring, texte et podcast …
- Tuto cyber avec l’adjudant GUILLAUME, une vidéo sur Facebook
Informations
- Cybersécurité : les entreprises françaises cherchent à grandir
- Démocratiser la cybersécurité grâce à l’éducation
- Données de santé – Vers une refonte du contenu de la doctrine technique du numérique en santé
- Apple dédie une campagne drôle et ingenieuse à la confidentialité
- C’est le forum de Davos cette semaine. Dans son rapport sur les risques mondiaux 2022 publié début janvier … Chapitre 3. Dépendances numériques et cybervulnérabilités
Management de la sécurité de l’Information
- Tensions internationales – Menace cyber, une mise à jour du bulletin de l’ANSSI au 16/05 (voir les informations dans la rub. « Nouvelles du cyberfront »)
- Protection des données de santé dans l’UE : les clés pour comprendre
- Cybersécurité : le secteur de l’énergie est davantage conscient des risques, mais sa capacité de défense reste faible
- Ces petites communes qui se croient à l’abri des cyberattaques
- Les petites communes sous-estiment le risque “cyber” accès abonnés ActeursPublics
- Cybersécurité : un guide des bonnes pratiques pour les libéraux de santé
- Former ses employés à la cybersécurité : comment construire un projet robuste
- « Dans la gestion d’une cyberattaque, votre pire ennemi, c’est vous-même », une interview de David CORONA, ancien négociateur de crise du GIGN
- Global Security Mag publie des comptes-rendus d’interventions dans la cadre du Ready For IT qui s’est tenu du 17 au 19 mai, notamment …
- Vous pensez qu’un VPN sert pour ces 3 raisons ? Vous avez tort
- Qu’est-ce que réellement le XDR, du point de vue de l’entreprise ?
- Google Cloud s’attaque à la sécurité des paquets open source
- Découverte de fausses pages officielles de téléchargement de Windows 11
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Le Bluetooth est une porte ouverte au piratage de millions d’appareils électroniques. La liste des appareils compromis est longue
- Même éteint, votre iPhone fonctionne un peu… et peut être attaqué par des logiciels malveillants sur France inter dans « Net plus ultra »
Veille de veille(s)
- La lettre de veille de l’ARCSI concernant la semaine 20 (du 16 au 22 mai) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
- Résumé de la semaine 20 (du 14 au 20 mai), un bulletin du CERT-XMCO
- Le rapport hebdomadaire du 20 mai du Centre national de cybersécurité britannique (NCSC) (en)
- Un autre gang mord la poussière – La semaine du ransomware de Bleeping Computer du 20 mai (en)
- La Veille cyber hebdomadaire N.387 est en ligne, un retour sur la semaine du 9 au 15 mai, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Blocage de sites web : transfert de la compétence à l’Arcom et publication par la CNIL du rapport d’activité 2021 de la personnalité qualifiée
- Conformité au RGPD en 2022 : 4 ans après, où en sont les entreprises ?
- RGPD : accélération de la digitalisation de la protection des données personnelles et crainte d’être contrôlé par la CNIL
- Baromètre RGPD 2022 : 1 entreprise sur 2 se prépare à un contrôle de la CNIL
- Doctolib : nos données médicales ne sont pas entièrement protégées
- Respect de la vie privée : l’Inde met fin à l’anonymat en ligne
- La CNIL sera présente au Forum international de la cybersécurité (FIC) du 7 au 9 juin 2022
Les problématiques des (r)évolutions numériques en cours
- Bruno Le Maire devient le ministre de la souveraineté numérique
- Santé mentale des RSSI, agir avant qu’il ne soit trop tard
- Sécurité numérique : « Les projets industriels devraient déjà intégrer la cryptographie quantique », accès abonnés LeMonde
Des nouvelles du CyberFront
- Contre la cybercriminalité, le rôle discret du GIGN
- Première réunion des coordonnateurs cyber nationaux des pays de l’OTAN
- La Justice américaine ne poursuivra plus les hackers (et tricheurs) « de bonne foi », et la violation des conditions d’utilisation d’un site Web ne sera plus considérée comme un crime
- Les RSI canadiens privilégient la prévention dans la lutte aux rançongiciels
Le cyberconflit russo / ukrainien
- La cyberguerre russe n’a pas eu lieu ?
- Ukraine : comment la Russie mène sa cyberguerre
- Poutine : « une guerre a été entamée contre la Russie dans le cyberespace »
- Ukraine : de Moscou, Pékin ou Téhéran, les 1001 facettes de la guerre de l’information
- Guerre en Ukraine: « peu d’impact cyber » en France, selon le chef des cyber-gendarmes
- Google n’a plus de présence en Russie, mais reste sur le web russe pour l’instant
——————————
- Ransomware : clap de fin pour Conti… ou presque
- Cette attaque de phishing distribue trois Malwares simultanément
- Les USA récupèrent 15M $ issus de la fraude à la publicité numérique
- Le réseau Vivalia, victime d’une attaque informatique, va-t-il devoir payer la rançon? Le parquet fédéral intervient
Matière à réflexions
- L’Afrique à l’épreuve de la cybersécurité, une interview de Gilles BABINET
- Données personnelles : Cyber sécurité, croissance et influences géopolitiques
- Entre efficacité et rationalisation des coûts, la protection des données se pose comme un enjeu de gouvernance majeur !
Études, enquêtes et référentiels
- Manuel pour la sécurité des technologies de l’information. Procédures d’évaluation des risques proposé par le Département de l’éducation US (en)
- Les entreprises toujours en difficultés face aux cybermenaces selon une étude Vectra AI
- Kaspersky : Un acteur industriel sur trois désactive sa solution de cybersécurité si elle impacte la production
- Les fraudeurs débutants gagnent environ 18 700 $ par mois, et les « PDG cybercriminels » gagnent jusqu’à trois fois plus que leurs homologues des entreprises légitimes selon Arkose Labs
- Phishing : LinkedIn concentre plus de la moitié des tentatives dans le monde, une étude Check Point
Séminaires – Conférences – Journées
- Journée Autonomie et souveraineté numérique organisée par la Direction Générale des Entreprises le 30 juin prochain
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- L’Intelligence artificielle, un enjeu essentiel pour la sécurité
- Pourquoi l’IA et la réponse autonome sont cruciales pour la cybersécurité (en)
Interrogations / Perspectives / Prospectives
- Comment l’intelligence artificielle réinvente le service public, sur Acteurs Publics TV
- Pourquoi échouons-nous à l’éthique de l’IA ? Une revue critique (en)
Santé
- Santé : les prédictions de madame IA dans « La méthode scientifique » sur France culture le 9 mai
- Comment l’IA transforme les soins cardiaques à distance pour les patients (en)
Recherche et développement
- « La partie est terminée » : DeepMind de Google estime avoir fait une percée en IA qui se rapproche de l’intelligence humaine grâce à son « agent généraliste » baptisé Gato
- Google aurait créé la première intelligence artificielle généralisée, « concurrençant » l’esprit humain
- Is Gato Really the Future of AI? Une vidéo … (en)
- Un agent généraliste, la description du modèle et des données et la documentation des capacités actuelles de Gato (en)
- La France et l’Allemagne débloquent 17,5 millions d’euros pour financer les cinq projets lauréats de leur APP commun
- Deep Learning : Intel lance ses nouveaux processeurs pour les centres de données
- L’IA en robotique : problèmes et solutions (en)
- 5 choses à savoir sur la façon dont l’automatisation et l’IA s’harmonisent (en)
- L’invasion extraterrestre de l’IA est-elle imminente ? (en)
Économie – Business
- États – Unis : Y a-t-il beaucoup d’emplois en intelligence artificielle (IA) en ce moment ? (en)
Événements – Livres / Rapports / Études …
- Santé numérique : peut-on tout prédire ? Au sommaire du magazine de l’INSERM de mai
- La 5ème édition du Forum européen de l’IA arrive le 30 juin 2022 !
19 mai 2022. Renversement du gouvernement du Costa-Rica par un cybergang, l’affaire dont on parle – Comparution (presque) immédiate pour une affaire de ransomware – Mis en ligne du « Paroles d’experts » 2021 du CyberCercle …
A(ré)écouter – A (re)voir
- Face à la cybermenace russe, la France passe à l’offensive, sur France Info TV le 17/05
- Cybersécurité : quelles stratégies pour les entreprises africaines ? Sur Connect 54’ de la Tribune Afrique. La vidéo de la table-ronde
- Retour sur la conférence en ligne : « Spam, phishing : comment les détecter et protéger votre boîte mail ? », une conférence en ligne organisée par Cybermalveillance.gouv.fr le 11 mai
Informations
- Le chiffrement à résistance quantique bientôt une réalité aux États-Unis
- Microsoft s’engage à « soutenir » les fournisseurs européens de clouds
- Thales acquiert deux sociétés pour se renforcer dans la cybersécurité
- La France est désormais à la pointe de la lutte contre la criminalité financière
Management de la sécurité de l’Information
- Sécurité : 6 menaces principales et comment les combattre
- Cyberattaques : l’État et les entreprises françaises organisent la défense
- Plus de la moitié des fuites de données découle de cyberattaques selon la CNIL …
- Des « hackers éthiques » à l’assaut de logiciels utilisés par les collectivités, accès abonnés LaGazetteDesCommunes
- Pourquoi les cybercriminels se focalisent-ils de plus en plus sur les appareils mobiles ?
- OSINT : ce que gagnent les entreprises à muscler leurs recherches en ligne
- Comment prioriser les problèmes de sécurité d’une application ?
- La cybersécurité en route vers la cloudification
- Externalisez votre sécurité pour vous concentrer sur votre activité !
- Accords de niveau de service de cybersécurité (SLA) : comprendre les exigences gouvernementales en matière de confidentialité des données dans le Journal de la cybersécurité d’Oxford University Press (en)
- Cyberattaque : week-end noirs pour les SI
- Tout Savoir Sur Les Keyloggers : Logiciels, Risque & Utilisation
- Le NAT et le PAT pour les débutants
- Après une cyberattaque, comment les entreprises ou collectivités visées sortent-elles du pétrin ?
- En cas d’incident – Les adresses et les conseils de l’ANSSI
- Active Directory : 10 bonnes pratiques pour améliorer la sécurité et les performances
- Le bug d’exécution à distance de Zyxel tourne à plein régime
- Le bulletin d’actualité du 17 mai du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- Le CSIRT de la région Normandie est opérationnel
Et puis, dans la vie personnelle comme dans la vie professionnelle
- De fausses applications dérobent vos identifiants Facebook. De faux minages de crypto ont également été mis en place
- Google va supprimer environ 900 000 applications du Play Store
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- ZD Tech : France Identité, pour prouver son identité en ligne, texte et podcast de ZDNet
- Belgique – Seulement 6 % des sites protègent vos données privées
- Belgique – Vie privée sous tension : la loi sur la rétention des données tente de concilier les intérêts, selon le gouvernement
- Mastercard teste un système de paiement par reconnaissance faciale
Les problématiques des (r)évolutions numériques en cours
- La nouvelle pub d’Apple se moque parfaitement du suivi publicitaire. La vente aux enchères de vos données
Des nouvelles du CyberFront
- OTAN – Le secrétaire général délégué ouvre la première Conférence internationale sur la cyberdiplomatie
Deux dossiers mis en ligne ces dernières semaines par l’Organisation …
Une action de l’OTAN …
- La cybersécurité plus forte et résiliente en Europe avec NIS2
- Un nouveau règlement européen sur la sécurité informatique accès abonnés ActeursPublics
- Union européenne – Décision (UE) 2022/722 du Conseil du 5 avril 2022 autorisant les États membres à signer, dans l’intérêt de l’Union européenne, le deuxième protocole additionnel à la convention sur la cybercriminalité relatif au renforcement de la coopération et de la div
- Suisse – Le NCSC deviendra un office fédéral sur le site du NCSC avec …
- … la Stratégie nationale de protection contre les cyberrisques: mise en œuvre réussie et nouvelle augmentation des ressources et une …
- … Évaluation de l’efficacité de la stratégie nationale de protection de la Suisse contre les cyberrisques pour les années 2018 à 2022
- Vers un office fédéral entièrement dédié à la cybersécurité
- Luxembourg – Cyberattaque sur Vivalia : une première… avant d’autres ?
- Comment la Finlande se prépare-t-elle à d’éventuelles cyberattaques russes ?
- Le FBI met en garde contre l’embauche accidentelle d’un pirate nord-coréen, car ils utiliseraient leurs salaires pour soutenir les programmes d’armes nucléaires de la Corée du Nord
- VietNam – Promouvoir la coopération entre les Commisions de la défense et de la sécurité de l’Assemblée Nationale (AN)
- Un important « réseau clandestin » continue de miner du bitcoin en Chine
- Des hackers pro-russes ont tenté de s’en prendre à l’Eurovision 2022
- La filiale russe de Google dépose le bilan
- Ransomware : Pourquoi la justice américaine vient d’inculper un cardiologue franco-vénézuélien
- Un groupe de ransomware menace de renverser le gouvernement du Costa Rica, et réclame une rançon de 20 millions de dollars contre une clé de déchiffrement
- Ransomware : ce groupe de hackers russes est considéré comme le plus dangereux
- Le président Rodrigo Chaves déclare que le Costa Rica est en guerre contre les pirates de Conti (en)
- Un gang de rançongiciels menace de « renverser » le nouveau gouvernement du Costa Rica et porte la demande à 20 millions de dollars (en)
- Justice : les rançongiciels en comparution immédiate
Études, enquêtes et référentiels
- L’opus 2021 « Paroles d’experts » du CyberCercle est en ligne. 41 tribunes à retrouver …
- Un RSSI sur deux ne se sent pas prêt à gérer une cyberattaque – étude Proofpoint
- Selon un nouveau rapport de Fortinet, la pénurie de compétences en cybersécurité est à l’origine de 80 % des intrusions [métier]
- Les employés du classement Fortune 1000 ont des pratiques de cybersécurité moyennes à médiocres avec un taux moyen de réutilisation des mots de passe de 64 %, selon Spycloud
Séminaires – Conférences – Journées
- Guerre économique et économie de guerre, un Lundi de la cybersécurité exceptionnel le 23 mai. Toutes les précisions dans la lettre de Gérard PELIKS, toutes les précisions sur cet évènement et sur d’autres …
- Les rencontres Cyber – Occitanie le 21 juin
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Vidéosurveillance : la CNIL veut définir un cadre pour les « caméras augmentées »
- Comment utiliser une IA responsable pour gérer les risques (en)
Interrogations / Perspectives / Prospectives
- Les bénéfices de l’AIOps en entreprise
- Qui sont les 100 start-up d’IA les plus prometteuses de 2022 ?
- Pourquoi l’intelligence artificielle crée une ère d’opportunités sans précédent dans un avenir proche (en)
- Hewlett Packard Enterprise annonce la construction de sa première usine dédiée au HPC et à l’IA en Europe
- L’avenir des télécommunications avec l’IA : comment l’IA va transformer l’industrie des télécommunications (en)
- 10 Bits : La liste critique de l’actualité des données du 7 au 13 mai (en)
Santé
Enseignement
- Imaginez ce que l’IA et l’apprentissage automatique peuvent faire pour vous (en)
- A Saclay, le master qui forme l’élite des spécialistes en intelligence artificielle, accès abonnés LeMonde
Recherche et développement
- Intelligence artificielle : cinq minutes pour comprendre le nouveau système de détection de couleur de peau de Google
- Les “données synthétiques” : primordiales pour la nouvelle ère de l’IA
- L’IA généraliste Gato possède des capacités qu’aucun humain ne sera en mesure d’égaler
- No-code AI : l’IA à la portée de tous ? Accès abonnés LesEchos
- La recherche Nvidia AI rapproche la science-fiction de la réalité (en)
Événements – Livres / Rapports / Études …
- Biométrie vocale : et si vous êtes reconnus simplement grâce à votre voix ? Proposé par le Hub France IA le 31 mai
- DIJON : Premières rencontres de l’intelligence artificielle appliquée en santé les 19 et 20 mai
22 mai 2022. Le cybergang Conti fermerait ses portes … mais, pas tout à fait – Pour mes données de santé, quoi de neuf Doctolib ? …
A(ré)écouter – A (re)voir
- Algorithmes et données de santé : quelles applications ? Les algorithmes : quelle efficacité, explicabilité et acceptabilité notamment en matière de données de santé ? Une interview d’Aurélie JEAN par l’Association Data Ring, texte et podcast …
- Tuto cyber avec l’adjudant GUILLAUME, une vidéo sur Facebook
Informations
- Cybersécurité : les entreprises françaises cherchent à grandir
- Démocratiser la cybersécurité grâce à l’éducation
- Données de santé – Vers une refonte du contenu de la doctrine technique du numérique en santé
- Apple dédie une campagne drôle et ingenieuse à la confidentialité
- C’est le forum de Davos cette semaine. Dans son rapport sur les risques mondiaux 2022 publié début janvier … Chapitre 3. Dépendances numériques et cybervulnérabilités
Management de la sécurité de l’Information
- Tensions internationales – Menace cyber, une mise à jour du bulletin de l’ANSSI au 16/05 (voir les informations dans la rub. « Nouvelles du cyberfront »)
- Protection des données de santé dans l’UE : les clés pour comprendre
- Cybersécurité : le secteur de l’énergie est davantage conscient des risques, mais sa capacité de défense reste faible
- Ces petites communes qui se croient à l’abri des cyberattaques
- Les petites communes sous-estiment le risque “cyber” accès abonnés ActeursPublics
- Cybersécurité : un guide des bonnes pratiques pour les libéraux de santé
- Former ses employés à la cybersécurité : comment construire un projet robuste
- « Dans la gestion d’une cyberattaque, votre pire ennemi, c’est vous-même », une interview de David CORONA, ancien négociateur de crise du GIGN
- Global Security Mag publie des comptes-rendus d’interventions dans la cadre du Ready For IT qui s’est tenu du 17 au 19 mai, notamment …
- Vous pensez qu’un VPN sert pour ces 3 raisons ? Vous avez tort
- Qu’est-ce que réellement le XDR, du point de vue de l’entreprise ?
- Google Cloud s’attaque à la sécurité des paquets open source
- Découverte de fausses pages officielles de téléchargement de Windows 11
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Le Bluetooth est une porte ouverte au piratage de millions d’appareils électroniques. La liste des appareils compromis est longue
- Même éteint, votre iPhone fonctionne un peu… et peut être attaqué par des logiciels malveillants sur France inter dans « Net plus ultra »
Veille de veille(s)
- La lettre de veille de l’ARCSI concernant la semaine 20 (du 16 au 22 mai) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
- Résumé de la semaine 20 (du 14 au 20 mai), un bulletin du CERT-XMCO
- Le rapport hebdomadaire du 20 mai du Centre national de cybersécurité britannique (NCSC) (en)
- Un autre gang mord la poussière – La semaine du ransomware de Bleeping Computer du 20 mai (en)
- La Veille cyber hebdomadaire N.387 est en ligne, un retour sur la semaine du 9 au 15 mai, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Blocage de sites web : transfert de la compétence à l’Arcom et publication par la CNIL du rapport d’activité 2021 de la personnalité qualifiée
- Conformité au RGPD en 2022 : 4 ans après, où en sont les entreprises ?
- RGPD : accélération de la digitalisation de la protection des données personnelles et crainte d’être contrôlé par la CNIL
- Baromètre RGPD 2022 : 1 entreprise sur 2 se prépare à un contrôle de la CNIL
- Doctolib : nos données médicales ne sont pas entièrement protégées
- Respect de la vie privée : l’Inde met fin à l’anonymat en ligne
- La CNIL sera présente au Forum international de la cybersécurité (FIC) du 7 au 9 juin 2022
Les problématiques des (r)évolutions numériques en cours
- Bruno Le Maire devient le ministre de la souveraineté numérique
- Santé mentale des RSSI, agir avant qu’il ne soit trop tard
- Sécurité numérique : « Les projets industriels devraient déjà intégrer la cryptographie quantique », accès abonnés LeMonde
Des nouvelles du CyberFront
- Contre la cybercriminalité, le rôle discret du GIGN
- Première réunion des coordonnateurs cyber nationaux des pays de l’OTAN
- La Justice américaine ne poursuivra plus les hackers (et tricheurs) « de bonne foi », et la violation des conditions d’utilisation d’un site Web ne sera plus considérée comme un crime
- Les RSI canadiens privilégient la prévention dans la lutte aux rançongiciels
Le cyberconflit russo / ukrainien
- La cyberguerre russe n’a pas eu lieu ?
- Ukraine : comment la Russie mène sa cyberguerre
- Poutine : « une guerre a été entamée contre la Russie dans le cyberespace »
- Ukraine : de Moscou, Pékin ou Téhéran, les 1001 facettes de la guerre de l’information
- Guerre en Ukraine: « peu d’impact cyber » en France, selon le chef des cyber-gendarmes
- Google n’a plus de présence en Russie, mais reste sur le web russe pour l’instant
——————————
- Ransomware : clap de fin pour Conti… ou presque
- Cette attaque de phishing distribue trois Malwares simultanément
- Les USA récupèrent 15M $ issus de la fraude à la publicité numérique
- Le réseau Vivalia, victime d’une attaque informatique, va-t-il devoir payer la rançon? Le parquet fédéral intervient
Matière à réflexions
- L’Afrique à l’épreuve de la cybersécurité, une interview de Gilles BABINET
- Données personnelles : Cyber sécurité, croissance et influences géopolitiques
- Entre efficacité et rationalisation des coûts, la protection des données se pose comme un enjeu de gouvernance majeur !
Études, enquêtes et référentiels
- Manuel pour la sécurité des technologies de l’information. Procédures d’évaluation des risques proposé par le Département de l’éducation US (en)
- Les entreprises toujours en difficultés face aux cybermenaces selon une étude Vectra AI
- Kaspersky : Un acteur industriel sur trois désactive sa solution de cybersécurité si elle impacte la production
- Les fraudeurs débutants gagnent environ 18 700 $ par mois, et les « PDG cybercriminels » gagnent jusqu’à trois fois plus que leurs homologues des entreprises légitimes selon Arkose Labs
- Phishing : LinkedIn concentre plus de la moitié des tentatives dans le monde, une étude Check Point
Séminaires – Conférences – Journées
- Journée Autonomie et souveraineté numérique organisée par la Direction Générale des Entreprises le 30 juin prochain
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- L’Intelligence artificielle, un enjeu essentiel pour la sécurité
- Pourquoi l’IA et la réponse autonome sont cruciales pour la cybersécurité (en)
Interrogations / Perspectives / Prospectives
- Comment l’intelligence artificielle réinvente le service public, sur Acteurs Publics TV
- Pourquoi échouons-nous à l’éthique de l’IA ? Une revue critique (en)
Santé
- Santé : les prédictions de madame IA dans « La méthode scientifique » sur France culture le 9 mai
- Comment l’IA transforme les soins cardiaques à distance pour les patients (en)
Recherche et développement
- « La partie est terminée » : DeepMind de Google estime avoir fait une percée en IA qui se rapproche de l’intelligence humaine grâce à son « agent généraliste » baptisé Gato
- Google aurait créé la première intelligence artificielle généralisée, « concurrençant » l’esprit humain
- Is Gato Really the Future of AI? Une vidéo … (en)
- Un agent généraliste, la description du modèle et des données et la documentation des capacités actuelles de Gato (en)
- La France et l’Allemagne débloquent 17,5 millions d’euros pour financer les cinq projets lauréats de leur APP commun
- Deep Learning : Intel lance ses nouveaux processeurs pour les centres de données
- L’IA en robotique : problèmes et solutions (en)
- 5 choses à savoir sur la façon dont l’automatisation et l’IA s’harmonisent (en)
- L’invasion extraterrestre de l’IA est-elle imminente ? (en)
Économie – Business
- États – Unis : Y a-t-il beaucoup d’emplois en intelligence artificielle (IA) en ce moment ? (en)
Événements – Livres / Rapports / Études …
- Santé numérique : peut-on tout prédire ? Au sommaire du magazine de l’INSERM de mai
- La 5ème édition du Forum européen de l’IA arrive le 30 juin 2022 !
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.