Veille hebdomadaire du 29 mai 2022
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 389
L’actualité cyber du 23 au 29 mai 2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
24 mai 2022. La norme 27001 pour commencer – A découvrir, la réplique originale d’une banque à une attaque par ransomware – 24 métiers pour réussir ensemble …
A(ré)écouter – A (re)voir
- Cloud : les aspects contractuels de la cybersécurité au micro de l’équipe NoLimitSecu cette semaine avec Marc-Antoine LEDIEU qui publie quelques slides pour illustrer le sujet …
- Cyberdéfense : comment la France traque les « infox », un sujet France2
- Comment lutter contre la désinformation ? Matière à réflexion
- Réseaux sociaux, les temps modèrent sur France culture dans l’émission « La méthode scientifique » le 18/05 accompagné d’un commentaire de Marc-Eric BELLOT sur LinkedIn
Informations
Management de la sécurité de l’Information
- Comprendre la norme et les exigences ISO 27001, oui, commençons par le début …
- Cybersécurité. Toutes les entreprises sont concernées. 12 règles essentielles pour prévenir les risques quotidiens, une infographie interactive BPI France en collaboration avec l’ANSSI, une infographie de janvier 2020
- Cybersécurité et défense en profondeur : l’importance de l’immuabilité des données
- Quels enseignements le secteur de la santé peut-il retirer du paysage des menaces de 2021 ?
- La sécurité informatique dans les hôpitaux et les cabinets médicaux : un facteur clé pour prodiguer des soins de qualité aux patients
- Quelles sont les fonctionnalités essentielles d’un système moderne de prévention des pertes de données (DLP) ?
- Technologies opérationnelles, 4 bonnes pratiques de cybersécurité
- Du Bitcoin au Metaverse : les risques de sécurité liés à l’évolution de la blockchain et sept recommandations pour sécuriser les portefeuilles des utilisateurs
- Sécurité numérique : « Les projets industriels devraient déjà intégrer la cryptographie quantique », par Ch. CUVELLIEZ et J-J QUISQUATER, accès abonnés LeMonde
- Le bulletin d’actualité du 23 mai du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- Ces pirates utilisent un simple PDF pour injecter un terrible malware sur votre PC
Veille de veille(s)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Surveillance du salarié en télétravail par l’entreprise : la CNIL alerte
- « Bac à sable » EdTech : la CNIL accompagne 10 projets innovants, une information de la Commission
- Cookie walls : que dit la CNIL ?
- Sanction d’un sous-traitant, un retour sur l’affaire Dedalus
- Clearview prend encore une amende pour avoir aspiré toutes les photos des internautes
- Clearview, un exemple des écarts considérables d’appréciation des manquements au RGPD entre autorités européennes de protection, une analyse de Joanna MASSON sur LinkedIn
- Vivalia et l’euthanasie du secret médical
- Arrêtons de voir la RGPD comme une contrainte, le RGPD qui aura 4 ans le 25 mai …
- Les données des européens sont vendues aux enchères 376 fois par jour, selon le rapport d’une ONG qui a tenté de mesurer la portée des enchères en temps réel
Les problématiques des (r)évolutions numériques en cours
- La Cybersécurité par les Nombres : 24 métiers pour réussir ensemble par Pierre-Luc REFALO. Le 24 ème et dernier (?) épisode de sa série d’articles sur la gouvernance de la cybersécurité et la gestion des risques. A lire et à relire
- Les professionnels de la cybersécurité sont-ils tous au bord du burn-out ?
Des nouvelles du CyberFront
- [ Dossier : La cybersécurité met le turbo ] Nouvelle-Aquitaine : un campus cyber régional dans « Les annonces landaises »
- Normandie : face aux cyberattaques, les acteurs économiques bénéficient d’un nouvel outil
- Risque cyber : Seine-et-Yvelines Numérique propose un catalogue de services aux acteurs publics
- Mag Yvelines – Une nouvelle offre de Seine et Yvelines Numérique , la cybersécurité, une vidéo sur YouTube
Le cyberconflit russo / ukrainien
- Guerre en Ukraine : les PME et ETI redoutent les cyberattaques
- Conflit en Ukraine : Vladimir Poutine promet de renforcer la sécurité informatique
- Cyber : Poutine ordonne de rompre la dépendance technologique envers l’étranger
- Guerre en Ukraine : la Russie sous le feu des cyberattaques, accès abonnés LeMonde
- YouTube supprime 70 000 vidéos et 9 000 chaînes liées à l’invasion de l’Ukraine : des « mesures sans précédent ». 90 millions de russes se rendent sur YouTube
- Anonymous déclare la guerre au groupe de pirates pro-russe Killnet
- Ukraine : la guerre se joue aussi sur le web – 22/05 sur BFM Tv avec Gérôme BILLOIS le 22/05
- Twitter lance un nouvel outil contre la désinformation sur la guerre en Ukraine
- Un laboratoire Russe piraté, les données diffusées
- Des hackers russes effectuent une reconnaissance contre l’Autriche et l’Estonie (en)
- Pourquoi des hackers soutenus par Pékin s’en prennent-ils à la Russie ?
- La branche russe de Google dépose le bilan après la saisie de ses actifs par Moscou
————————————
- Le Canada va bannir Huawei de son réseau 5G
- Conti : se diviser pour mieux régner
- Belgique – Cyberattaque de Vivalia: 200 serveurs et PC nettoyés sur 1700
- Ils hackent une banque, elle réplique avec une… dick pic
- Scandale Cambridge Analytica : Mark Zuckerberg poursuivi par le procureur de Washington
- Hackeurs de Big Mac : comment des pirates informatiques font leur beurre avec des points McDonald’s, accès abonnés LeMonde
Matière à réflexions
- Internet des objets : un monde sous contrôles ?
- Souveraineté à l’ère du numérique
- Ministre de la « Souveraineté numérique » ?, un article de Christian DAVIOT
Études, enquêtes et référentiels
- Cybersécurité. Guide de gestion des incidents publié par le Centre pour la cybersécurité belge
- Le Guide du SANS Institute pour entrer dans la cybersécurité (en)
- Cybersécurité des institutions, organes et agences de l’UE, un niveau de préparation globalement insuffisant par rapport aux menaces, un rapport spécial de la Cour des comptes européenne
- Développer des mesures pour évaluer l’efficacité du programme de sensibilisation à la cybersécurité dans le Journal de la cybersécurité d’Oxford University Press (en)
- Trois organisations sur cinq ont subi une perte ou une exfiltration de données causée par une erreur d’un employé sur un courriel au cours des 12 derniers mois selon une étude de Tessian
- Seulement 64% des entreprises françaises peuvent détecter et répondre à un incident en moins de 24h, une étude Infoblox
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Des chercheurs prédisent le comportement des usagers de la route grâce à l’intelligence artificielle
- Ni Rambo, ni Terminator : un rapport démystifie les fantasmes du « robot tueur », accès abonnés LaCroix
Interrogations / Perspectives / Prospectives
- VisionnAIre « Une approche intergénérationnelle de l’IA », une vidéo sur YouTube dans le cadre du festival de l’IA à Cannes
- L’IA peut-elle être un-e partenaire artistique comme un-e autre ? 2/2
- Pourquoi les IA de recrutement sont-elles si critiquées ?
- Focus sur la Charte de Pôle Emploi pour une utilisation éthique de l’intelligence artificielle
- Comment l’IA sera-t-elle utilisée de manière éthique à l’avenir ? AI Responsibility Lab a un plan (en)
- Microsoft AI news : Rendre l’IA plus facile, plus simple, plus responsable (en)
- 10 Bits : La liste critique de l’actualité des données du 14 au 20 mai (en)
Santé
Recherche et développement
- Culture Geek : Google proche d’une intelligence artificielle « de niveau TVhumain » ?, par Anthony Morel – 24/05 sur BFM Tv
- IA et low/no code :ce qu’ils peuvent et ne peuvent pas faire ensemble (en)
- La spécialisation est la clé d’un marché des chatbots IA en plein essor (en)
Événements – Livres / Rapports / Études …
26 mai 2022. La cybersécurité en formule1 – Le RGPD a 4 ans – Le métier des DPO, les délégués à la protection des données, en forte évolution – La position de l’Union européenne en matière cyber – Une cyberstratégie nationale en italien …
A(ré)écouter – A (re)voir
- Le SaaS Cloud expliqué en vidéo+BD (1/6) les aspects techniques, une réalisation de Marc Antoine LEDIEU
Informations
- L’Europe adopte le Règlement sur la gouvernance des données, après le DMA, le DSA, voici le DGA …
- La loi sur la gouvernance des données de l’UE approuvée par le Conseil (en)
- Le Conseil approuve l’acte sur la gouvernance des données, le communiqué de presse du Conseil
Management de la sécurité de l’Information
- Menaces liées aux vols de cookies et contre-mesures, des recommandations issues des guides de l’ANSSI
- Cybersécurité : ces mairies qui sont formées par la gendarmerie pour mieux protéger leurs données
- La Normandie à la pointe de la cybersécurité
- Cybersécurité: le fonctionnaire de sécurité des systèmes d’information (FSSI) des ministères sociaux alerte sur les risques systémiques
- Cybersanté : une mobilisation régionale forte
- Cybersécurité et Formule 1, un exemple à suivre
- Cybersécurité : ces lieux de travail qui compliquent l’authentification via un mobile
- Cybersécurité : Les six risques principaux auxquels les petites entreprises sont exposées, pas seulement les petites …
- Le modèle Zero Trust : un investissement d’avenir pour les services publics
- Sécurité applicative : le nouveau segment de la détection de secrets
- Architecturer l’identité : cinq éléments essentiels d’un service d’authentification client moderne
- L’erreur humaine principale cause de violation de données … pas sans faille logicielle et technique …
- Google dénonce une société qui a exploité 5 failles secrètes dans Chrome et Android
- Zoom corrige une chaîne de vulnérabilités pouvant conduire à l’exécution de code à distance
- L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) ajoute 41 vulnérabilités à la liste des bogues utilisés dans les cyberattaques (en)
Veille de veille(s)
- La Veille cyber hebdomadaire N.388 est en ligne, un retour sur la semaine du 16 au 22 mai, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Le RGPD fête ses quatre ans ! La vidéo de la CNIL
- Le délégué à la protection des données (DPO) : un métier en forte évolution, le communiqué de presse de la Commission
- RGPD : quatre ans après, un outil encore imparfait
- Les développeurs et la tech au secours du RGPD
- 4 ans RGPD
- Le RGPD fête ses 4 ans : voici comment sécuriser les données en entreprise par le biais du Zero Trust
- RGPD, quatre ans après, enfin l’acte II
- La dernière étude du ministère du Travail réalisée par l’AFPA, avec le soutien de la CNIL, l’AFCDP et l’ISEP, souligne que le métier de DPO est en forte évolution
- Evolution de la fonction de Délégué à la protection des données. Etude 2022
- Étude sur le métier de DPO. La synthèse proposée par l’AFCDP, l’Association française des correspondants à la protection des données à caractère personnel, et l’historique des études publiées les années précédentes
- RGPD : les courtiers face à la protection des données
- RGPD : 1 entreprise sur 2 se prépare à un contrôle de la CNIL
- RGPD : vers une nouvelle méthode de calcul des amendes
- Suisse – « mesvaccins.ch » : toutes les données seront finalement détruites
- Des démocrates américains demandent à Google de limiter la géolocalisation avant l’abrogation de l’arrêt autorisant l’avortement aux États-Unis, dans une lettre à Sundar Pichai, PDG de Google
- Gestion des données : la clé pour reconquérir la confiance des consommateurs
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- L’Italie dévoile sa toute première stratégie nationale de cybersécurité (en)
- La position de l’UE en matière cyber. Les conclusions du Conseil
- La Chronologie – cybersécurité de l’Union européenne mise à jour au 23 mai
- Europol: le Conseil adopte une législation confiant de nouvelles tâches à l’agence, le communiqué de presse du Conseil
- Cybersécurité. Comment l’Union européenne va muscler sa législation pour répondre aux menaces
- Retour d’expérience à la Commission européenne sur l’initiative Cyber Resilience Act, un dossier du Center for data innovation (en)
- Cybersécurité : comment l’UE s’organise pour lutter contre l’explosion des attaques en ligne
- Cyberattaques ciblant l’Union européenne : « C’est essentiellement de l’espionnage »
- Des hackers chinois espionnent l’industrie militaire russe
- Les cheats, fléau pour les joueurs, opportunité pour les hackers
- MGM Resorts : les données de 130 millions de clients dévoilées
- Rapport Threat Insights de HP : Emotet se hisse en tête des logiciels malveillants les plus détectés au premier trimestre 2022
Études, enquêtes et référentiels
- Cyberattaques : Le CESIN met en lumière la crainte des dirigeants de PME et ETI dans le contexte de la guerre en Ukraine, une étude menée par OpinionWay
- Le rapport « Ransomware Index Report » du 1er trimestre 2022 révèle une augmentation de 7,6 % du nombre des vulnérabilités liées aux ransomwares et un inquiétant pic d’activité du groupe de cybercriminels Conti
- Violation de données. L’enquête 2022 de Verizon (en)
- Pas de bras, pas de cybersécurité ! [métier] une analyse du rapport de Fortinet
- Les 5 principales conclusions du rapport mondial 2022 sur les écarts de compétences en cybersécurité, le communiqué de presse de Fortinet (en)
- Le déficit de compétences en cybersécurité en 2022, le rapport … (en)
Séminaires – Conférences – Journées
- La révolution du SASE. Une approche de la sécurité au prochain Lundi de la cybersécurité avec Keren BISMUTH ; c’est le 13 juin
- Les actes de la conférence « Guerre économique et économie de guerre » par Bernard BESSON et Bernard BARBIER au Lundi de la cybersécurité du 23 mai.
- Nouveau challenge de cybersécurité : le 404 CTF, du 16 mai au 10 juin, la DGSE et Telecom SudParis organisent, en ligne, le challenge 404 CTF. Le challenge a démarré, mais vous pouvez vous inscrire à tout moment précise Telecom SudParis
- Ouverture des inscriptions pour le Energy Data Hack #2, le message du Commandement de la cyberdéfense sur LinkedIn
- Une Journée cybersécurité, robotique et innovation – Métiers de la cybersécurité à Bordeaux le 15 juin prochain
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Désinformation, cyberattaques et guerres hybrides : dans une résolution sur l’IA, le Parlement européen réclame plus de fermeté face aux Etats qui parrainent les cybercrimes, une information de Pierre BERTHELET
- Comment les hackers tirent parti de l’IA
- L’IA dans la surveillance : une atteinte à la vie privée ?
- Une équipe de l’Université de Columbia a développé un algorithme d’IA pour lutter contre les microphones indiscrets
- Nous devrions tous nous inquiéter des données synthétiques (en)
- L’avenir de l’intelligence artificielle dans la sécurité nationale et la défense (en)
Interrogations / Perspectives / Prospectives
- Zoom sur l’intelligence artificielle en France
- Intelligence artificielle : les grands travaux sont lancés en Wallonie et à Bruxelles
- Requalification de l’IA : une solution à la crise des travailleurs (en)
- États-Unis – Le directeur du centre de commandement en intelligence artificielle du Département de la Défense avertit que le Pentagone doit s’améliorer pour battre la Chine sur l’IA (en)
- Le Pentagone nomme un nouveau responsable de l’intelligence artificielle (en)
Recherche et développement
- Utiliser le Wi-Fi au quotidien pour aider les robots à mieux voir et naviguer à l’intérieur
- Quelle bibliothèque Python utiliser pour l’IA et le machine learning ?
- Microsoft Build 2022 : beaucoup d’IA…et du Metavers au menu
- Chez Microsoft Build, Microsoft fournit des outils que les développeurs peuvent utiliser aujourd’hui, le communiqué Microsoft (en)
Économie – Business
- Le Développements de l’intelligence artificielle auxquels les institutions financières devraient s’attendre en 2022 (en)
- Tirer parti de l’intelligence artificielle dans le secteur des services financiers (en)
- Les inventions générées par l’IA pourraient-elles bientôt être brevetées au Royaume-Uni ? Comment cela affecte-t-il les affaires ? (en)
- Les dépôts de brevets sur l’intelligence artificielle (IA) poursuivent leur croissance explosive à l’USPTO (en)
29 mai 2022. Le cyber a un prix … le prix du livre du Forum international de la cybersécurité 2022 – Les ransomwares explosent …
A(ré)écouter – A (re)voir
- Ces vieux jeux sont dangereux ! Sur YouTube
- Interview croisée : Général Freyssinet / François Esnol-Feugeas, vidéo …
Informations
- DSA / DMA, un vent de changement pour les géants du web
- Le DMA et le DSA: la nouvelle réglementation des services numériques et maintenant le DGA (Voir la lettre de veille du 26 mai)
- « Prix du Livre Cyber 2022 »
- Au-delà des cryptomonnaies, à quoi peuvent servir les blockchains ?
- C’est officiel : Broadcom acquiert VMware
Management de la sécurité de l’Information
- Cybersécurité des petites communes : agir plus vite et plus fort, un communiqué de la Délégation sénatoriale aux entreprises sur ses travaux
- Cybermalveillance.gouv.fr et Bpifrance publient un guide dédié aux PME et TPE
- Swisscom publie son nouveau radar des cyberrisques: passionnant!
- Cybercriminalité: le niveau de menace reste sérieux, le communiqué de presse de l’entreprise
- Cyber Security Threat Radar, l’étude …
- Renseignement sur les menaces : 2 500 ans après, un intérêt plus évident que jamais
- Cybercriminalité : coopérer pour lutter plus efficacement
- « On attend toujours d’être indemnisé » : la galère des entreprises victimes de rançongiciel. Le fait d’être assuré ne garantit pas d’être indemnisé
- Décryptage de DORA : qu’est-ce que cela signifie pour la résilience des organisations financières ?, une étude WaveStone
- Cybersécurité des logiciels : fragilité permanente ou amélioration continue ? Un article de Nicolas ARPAGIAN
- Les principales failles utilisées pour dérober des cryptomonnaies
- Les mythes des attaques de ransomware et comment atténuer les risques
- Sans sauvegarde – pas de cyberésilience !
- Microsoft déploie de nouveaux paramètres de sécurité pour protéger les comptes
- Cytrox Predator : Google révèle plusieurs failles zero-day utilisées pour des activités d’espionnage
- Ransomware : le jeu toujours un peu plus trouble de Conti
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Comment nos données de santé sont exploitées
- Que se passe-t-il lorsque vous acceptez les cookies d’un site web ?
- Les pirates améliorent leur technique de piratage des cartes bancaires, avertit Microsoft
- Qui se cache derrière les arnaques aux crédits sur internet ?
- Quand la tech fait peser des risques sur le droit à l’avortement
- Avertissement urgent de Google à tous les utilisateurs de Chrome : énorme « échec de la protection de la vie privée »
Veille de veille(s)
- La lettre de veille de l’ARCSI concernant la semaine 21 (du 23 au 29 mai) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
- Résumé de la semaine 21 (du 21 au 27 mai), un bulletin du CERT-XMCO
- Le rapport hebdomadaire du 27 mai du Centre national de cybersécurité britannique (NCSC) (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- ZD Tech : tout savoir sur le RGPD et la gestion des données personnelles, texte et podcast de ZDNet
- RGPD : Les entreprises accélèrent, sous la contrainte
- Oups, j’ai encore instrumentalisé le RGPD
- CEPD : harmonisation des amendes RGPD et réglementation autour de la reconnaissance faciale par les autorités
- Data privacy : « La protection des données sensibles représente désormais un enjeu de confiance des utilisateurs et clients »
- Confidentialité des données : Twitter accepte de payer 150 millions de dollars d’amende
- Dans sa politique de confidentialité mise à jour, Meta détaille les données collectées
- Canada – Le commissaire à la protection de la vie privée sortant critique les entreprises et Ottawa
Les problématiques des (r)évolutions numériques en cours
- Hécatombe : la moitié des députés experts du numérique ne brigue pas de nouveau mandat aux élections législatives
- Comment Doctolib justifie le choix du géant américain Amazon pour héberger les données des Français
- La cybersécurité menacée par la pénurie de compétences ; voir le rapport Fortinet présenté dans la lettre de veille du 26/05
Des nouvelles du CyberFront
- Cybercriminalité : pourquoi les rançongiciels explosent
- Cyberdéfense : l’Europe prend les choses au sérieux
- Le secrétariat de l’ONU a été victime d’une cyberattaque
- La Chine offre à dix pays de l’aide pour gérer leurs cyberdéfense et réseaux
- Selon des chercheurs chinois, être capable de détruire les satellites Starlink est une nécessité pour l’armée chinoise
- Le grand retour de la cybercriminalité des États-nations
- Le rançongiciel BlackCat/ALPHV demande 5 millions de dollars pour déverrouiller l’État autrichien (en)
Le cyberconflit russo / ukrainien
- Trois mois de guerre en Ukraine : contre Kiev, des cyberattaques discrètes mais réelles
- Des sites russes, cibles d’attaques DoS ukrainiennes
- Guerre en Ukraine : 30 % des entreprises ont renforcé leur cybersécurité (Enquête OpinionWay-Cesin)
———————————-
- Derrière le piratage d’e-mails de militants pro-Brexit, un groupe de hackeurs russes
- EasyJet, victime de problèmes informatiques, a dû annuler 200 vols jeudi
- DuckDuckGo surpris en train de donner l’autorisation à Microsoft de déployer des traceurs publicitaires suite à un accord malgré une solide réputation de confidentialité
- Cyberattaque chez Vivalia : Une digitalisation trop rapide pourrait expliquer la « fragilité » des hôpitaux
- Les activités cybercriminelles et les rançongiciels en circulation sont en baisse en raison du conflit Ukraine-Russie, mais le nombre de botnets Emotet est en hausse, selon Avast
- Des escrocs font plier la comptable près d’Angers : 500 000 € virés sur un compte en ligne
- La Poste répare l’accès à ses mails après des semaines de souci. Mais il y a un (petit) mais
- « Voler des sociétés qui font des milliards, qu’est-ce que j’en ai à faire ? » : Max Louarn, cœur de hackeur, accès abonnés LeMonde
Matière à réflexions
- Cyberguerre : géopolitique des infrastructures technologiques et des réseaux sociaux
- Respect de la vie privée ou lutte contre le crime, une tension impossible
- Macron et les GAFAM : enquête sur une relation ambiguë
Études, enquêtes et référentiels
- Le Cadre de gestion des risques du NIST (en)
- Publication d’une étude sur les exigences réglementaires et la sécurité des mots de passe, un rapport de l’équipe de chercheurs de Specops Software, jusqu’à 83 % des mots de passe respectent les normes, un bref de François QUIQUET sur LinkedIn avec accès au rapport complet …
- 90 % des utilisateurs surestiment leurs connaissances en matière de cybersécurité, commettant des erreurs courantes dans certaines des tâches les plus faciles selon Kaspersky
Séminaires – Conférences – Journées
- Contre les cybermenaces : le rôle du COMCyberGEND, en visioconférence le 1er juin, un événement organisé par « Les Jeunes IDHEN ». Le message sur LinkedIn
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- La réalité virtuelle pour mieux gérer les crises et la cybersécurité
- Reconnaissance faciale : le géant Clearview AI dans la tourmente
- Intelligence artificielle contre cybercriminels, de plus en plus (en)
- L’IA parle moins des « robots tueurs », plus de la transformation du Pentagone, dit Michael Groen (en)
Interrogations / Perspectives / Prospectives
- Les robots humanoïdes, l’autre pari hasardeux d’Elon Musk
- Comment se recycler vers une carrière en IA (en)
- 10 Bits : La liste critique de l’actualité des données du 21 au 27 mai (en)
Sciences
Santé
- L’intelligence artificielle et l’avenir des soins de santé américains (en)
- Un nouvel espoir dans la lutte contre la résistance aux antimicrobiens grâce à l’intelligence artificielle (en)
- Le mésusage des médicaments scruté sur Twitter grâce à l’intelligence artificielle, accès abonnés LeMonde
Enseignement
- Belgique – L’IA en médecine et e-santé? Une formation qualifiante est annoncée…
- Une brève introduction au réseau neuronal convolutif (en)
Recherche et développement
- La nouvelle IA de Google peut créer n’importe quelle image délirante à partir d’un texte
- Gato, le dernier né de Deepmind. Vers une véritable IA ? (en)
Événements
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.389 est en ligne, un retour sur la semaine du 23 au 29 mai, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime