Veille hebdomadaire du 12 juin 2022
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 391
L’actualité cyber du 6 au 12 juin 2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
7 juin 2022. C’est le Forum qui redémarre – Diagnostic et assistance en ligne, nouveau service Cybermalveillance.gouv.fr – Accès aux filières informatiques et numériques, les préjugés commencent au lycée
A(ré)écouter – A (re)voir
- ICON, les activités de cette ONG au micro de l’équipe NoLimitSecu cette semaine avec Jérôme SAIZ
- 5 documentaires à découvrir sur les coulisses de la cyber criminalité
- Cyberattaques, désinformation: aux côtés des soldats de la guerre du XXIè siècle, podcast RFI
Informations
- Les spécialistes européens de la cybersécurité se réunissent à Lille, sur fond de guerre en Europe
- L’OSINT en entreprise, pour quoi faire ?
Management de la sécurité de l’Information
- Cybermalveillance.gouv.fr met à disposition son nouveau module « Assistance Cyber en Ligne », diagnostic et aide en ligne …
- Cybersécurité : un marché de l’emploi cadre diversifié et de plus en plus porteur …
- [Tribune] Quels fondamentaux pour cyber sécuriser les opérations et infrastructures essentielles ?
- Dans le contexte du FIC 2022, GlobalSecurityMag publie, comme à chaque fois, une série d’entretiens avec des participants au Forum. Ainsi, vous trouverez la liste de ces entretiens notamment à la suite de celui-ci … Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- « Il est nécessaire d’accéder à une souveraineté numérique », Guillaume TISSIER, coorganisateur du FIC
- Microsoft déploie un kit pédagogique autour des métiers de la cybersécurité (voir également lettre de veille du 2 juin)
- Les actions de Seine-et-Yvelines Numérique contre les cyberattaques !
- Comment acquérir et vendre en toute cybersécurité ?
- Cybersécurité : 7 idées fausses qui nuisent aux entreprises
- Itinéraire d’un malware
- Les hackers chinois LuoYu utilisent des attaques de type Man-on-the-Side pour déployer la porte dérobée de WinDealer
- Pourquoi la vulnérabilité Follina affole la planète depuis une semaine ? Un article de Charles BLANC-ROLIN
- Le bulletin d’actualité du 7 juin du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
Et puis, dans la vie personnelle comme dans la vie professionnelle
Veille de veille(s)
- Eviter les sanctions – La semaine du ransomware de Bleeping Computer du 3 juin (en)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 7 juin
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Google Analytics et transferts de données : comment mettre son outil de mesure d’audience en conformité avec le RGPD ? Une information de la Commission
- Le profil type du DPO en 2022 ? Femme ou homme à égalité, 40 ans et plus, de formation supérieure (voir notamment la lettre du 26 mai sur le sujet)
- Conformité des données : les différentes crises ont aggravé des problèmes préexistants
- Identité numérique : l’Europe va édicter un socle de normes pour restreindre l’accès des mineurs aux sites pornographiques, une information de Pierre BERTHELET
Les problématiques des (r)évolutions numériques en cours
- Comment le lycée entretient les stéréotypes sexistes… [métier]
- Les freins à l’accès des filles aux filières informatiques et numériques du lycée, l’étude du Centre Hubertine-Auclert
- Comment le lycée participe à « l’impression d’incompétence » des filles en informatique, accès abonnés LeMonde
- Cybersécurité : des RSSI au bord de l’épuisement
- Investir dans la sécurité de l’open source n’est pas une fin en soi
- Un système sans mot de passe donnera-t-il trop de pouvoir aux grandes entreprises technologiques ? la FIDO Alliance tente de rendre les mots de passe obsolètes
Des nouvelles du CyberFront
- Yogosha annonce la mise en place d’une campagne de Bug Bounty mutualisée pour sécuriser les logiciels des Collectivités locales
- Des hackers russes ciblent les smartphones des dirigeants ukrainiens
- En Finlande, la riposte des démocraties s’organise face aux menaces hybrides, accès abonnés LeMonde
- Les constellations de satellites, nouvel enjeu géopolitique et menace pour les opérateurs de télécoms, accès abonnés LeMonde
- L’Australie a enfin un ministre dédié à la cybersécurité. Voici pourquoi son travail est si important (en)
- Internet: les médias chinois influencent les résultats des moteurs de recherche
- Novartis a été ciblé par des hackers
- 350 000 euros de NFT dérobés : les hackers utilisent toujours la même méthode
- Les arnaques cryptos les plus dangereuses ne sont pas les plus spectaculaires. Instagram est très ciblé
- La ville italienne de Palerme ferme tous les systèmes pour repousser les cyberattaques (en)
- L’entreprise de cybersécurité Mandiant piratée par le ransomware LockBit : une fausse alerte ?
Matière à réflexions
- La biométrie comportementale : la protection de notre identité numérique sans soucis !
- L’empathie : l’ingrédient négligé de la cybersécurité (en) [métier]
- Métiers & Data : de la difficulté des métiers à s’approprier les données, la vidéo d’une matinale IT For Business et aussi …
- La gouvernance de la data : un enjeu majeur …
Études, enquêtes et référentiels
- Le guide pour les responsables de la sécurité de l’information (CISO) publié par le CIO Council (en)
- Le télétravail perçu comme une source de cybermenaces, une étude Infoblox et CyberRisk Alliance
- Le nombre d’attaques par ransomware a augmenté de 13 % par rapport à l’année dernière. L’élément humain est impliqué dans 82 % des infractions analysées, selon Verizon
- Cybersécurité, les entreprises françaises surestiment leur maturité, une étude PAC
- Le numéro Solutions Numériques de l’été est disponible en ligne
Séminaires – Conférences – Journées
- Dossier de presse : Le Forum International de la Cybersécurité (FIC) du mardi 7 au jeudi 9 juin 2022
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- L’intelligence artificielle au cœur de la gendarmerie nationale, une interview du Général Patrick PERROT, la vidéo sur YouTube
- Avancées IA & Cybersecurité
- Attaque vs défense : qui bénéficie le plus de l’IA dans le cyberespace ?
- Exploiter l’IA pour contrecarrer les menaces de manière proactive (en)
- La guerre des drones en Ukraine relance la course aux robots tueurs
Interrogations / Perspectives / Prospectives
- Focus sur le projet de l’UJM et L’Université d’Ottawa : « Vers une approche franco-canadienne de la régulation de l’intelligence artificielle »
- On nous dit que les réseaux de neurones IA « apprennent » comme le font les humains. Un neuroscientifique explique pourquoi ce n’est pas le cas (en)
- Pour évoluer, l’IA doit faire face à ses limites (en)
- Résister à l’envie d’être impressionné, savoir de quoi on parle quand on parle d’IA (en)
- Cette semaine : définir, débattre et honorer l’innovation en IA (en)
- L’Avikus de HD Hyundai effectue avec succès le premier voyage transocéanique au monde d’un grand navire marchand s’appuyant sur des technologies de navigation autonomes, le communiqué de presse du Groupe Hyundai (en)
Santé
- Quand l’intelligence artificielle sert à fabriquer des médicaments, un article de l’AFP
- L’interface cerveau-machine aide à comprendre la maladie d’Alzheimer
- The Doctor Game : L’intelligence artificielle peut-elle aider à combattre le cancer ? (en)
- Les investisseurs s’intéressent aux outils d’IA pour les soins de santé de précision (en)
Économie – Business
Événements – Livres / Rapports / Études …
9 juin 2022. Former et sensibiliser à la sécurité du numérique – Guillaume Poupard au FIC, sa dernière séance ? …
A(ré)écouter – A (re)voir
- ZD Tech : Pourquoi les entreprises américaines de la tech aident l’Ukraine contre la Russie sans le dire, un podcast ZDNet et sa transcription
Informations
- OSINT : enquêtes en source ouverte au FIC
- Stanislas Guérini perd la gestion du cloud de l’État, car Google emploie son épouse
Management de la sécurité de l’Information
- ISO 27001 : introduction au concept de classe de risques, un article de Cédric CARTAU ; non pas un, mais deux …
- Secteur de la santé – Sécurité du SI : implication managériale, sensibilisation et enjeux de la mutualisation
- EBIOS_RM_Dans_la_Pratique – #12 Questionnaire de maîtrise – Explications et astuces d’utilisation Rachid EL ALAOUI poursuit sa série de publications sur EBIOS ; message et vidéo sur LinkedIn …
- [Chronique] La cybersécurité vectrice de la durabilité des entreprises, cybersécurité et RSE …
- Fuite de données des salariés et responsabilité de l’employeur, analyse juridique
- Cybermalveillance.gouv.fr lance son nouveau module de diagnostic et d’assistance en ligne (voir lettre du 7 juin)
- Sécurité du numérique, pénurie de compétences, manque de connaissances, formation, sensibilisation, initiation …
- La cybersécurité en Bretagne : un marché dynamique confronté à la pénurie de profils experts [métier]
- Avec le Plan Compétences Cybersécurité, Microsoft brise les idées reçues (voir lettre de veille du 2 juin)
- Orange lance le programme Orange Digital Center en France pour un numérique utile à tous
- L’État sélectionne 69 solutions numériques éducatives
- Val-d’Oise : les entreprises de la sécurité resserrent leurs liens avec le monde universitaire
- Ransomware-as-a-service : le nouveau visage de la cybercriminalité industrialisée, un doc didactique de Microsoft (en)
- SSO expliqué : définition, exemples et terminologie de l’authentification unique (en)
- Halte à la surcharge logicielle : comment alléger son SaaS
- Fragmentation des données sensibles : la réponse aux enjeux de confidentialité, de sécurité et de disponibilité en 5 points
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Familiarisez-vous avec les bases de la cybersécurité
- Combien valent les données volées sur le dark web ?
- Comment empêcher le piratage de votre smartphone ?
Veille de veille(s)
- La Veille cyber hebdomadaire N.390 est en ligne, un retour sur la semaine du 30 mai au 5 juin, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Impossible de paramétrer Google Analytics pour le rendre conforme au RGPD, prévient la Cnil
- En 2021, la CNIL a reçu en moyenne 20 notifications de violation de données par jour
- Privacy : un tour du monde des actualités de mai
- Données personnelles : si la reconnaissance faciale vous inquiète, vous allez adorer la reconnaissance vocale et ce qu’elle permet de savoir de vous…
- Le gendarme européen des données veut harmoniser les méthodes de calcul des amendes , accès abonnés ActeursPublics
- De plus en plus de DPO satisfaits
- [Webinaire] Protection des données personnelles : comment les organismes de formation peuvent démontrer qu’ils respectent le RGPD ? Le 29 juin prochain, un webinaire prposé par Centre Inffo et l’AFCDP
Les problématiques des (r)évolutions numériques en cours
-
Les PME et ETI priées de montrer patte blanche pour décrocher une assurance cyber, accès abonnés LesEchos
- Cybersécurité : la DGSI inaugure le FIC de curieuse façon, un article de Jean-Marc MANACH, accès abonnés NextImpact
Des nouvelles du CyberFront
Le Forum International de la Cybersécurité 2022
- Cybersécurité : le FIC, un congrès de trois jours, s’ouvre ce mardi à Lille
- Cybersécurité : l’ANSSI poursuit sa stratégie de long terme au niveau local, national et européen, le communiqué de presse
- FIC 2022 : dans le rétroviseur de Guillaume Poupard, futur ex-DG de l’ANSSI
- La souveraineté c’est maîtriser notre destin, d’après Guillaume Poupard (ANSSI)
- FIC 2022 : Guillaume Poupard entre bilan et conseils
- Cybersécurité : sur le départ, Guillaume Poupard, le patron de l’ANSSI, dresse le bilan
- « La cybermenace ne va pas décroître », selon le patron de l’ANSSI, accès abonnés LesEchos
- Guillaume Poupard quitte l’ANSSI
-
La gendarmerie en ordre de bataille pour lutter contre le crime numérique et sa revue spéciale FIC ici … https://www.gendarmerie.interieur.gouv.fr/crgn/publications/revue-de-la-gendarmerie-nationale/revue-n-272
- Dans le cadre du FIC, le Commandement de la cyberdéfense communique sur la plateforme Trident et le projet SpeedCap, son message sur LinkedIn …
- La DGA au Forum international de la cybersécurité (FIC) 2022
- FIC 2022 : quels leviers pour une souveraineté cyber de l’UE?
- Cybersécurité : « La cyberdéfense ne peut pas être un enjeu supranational »
- Attaques informatiques. Au Forum international de la cybersécurité, on craint la «pression d’un espionnage de niveau étatique incroyable»
- En France, les attaques cyber commanditées par des Etats inquiètent davantage que les rançongiciels
—————————–
- Les agents généraux d’assurance s’allient aux gendarmes face aux cyberattaques
- Quand les collectivités font la chasse aux failles informatiques, accès abonnés ActeursPublics
- Les arnaques cryptos sur la guerre en Ukraine sont désormais les plus répandues. Des centaines de faux sites et faux projets de cryptos
- La Russie moins forte qu’attendue dans le cyber, constatent des chefs militaires européens
- Le Togo devient membre de la communauté de cybersécurité FIRST
- Les agences américaines mettent en garde contre les pirates chinois ciblant les fournisseurs de services de télécommunications et de réseau
- Darknet : le célèbre supermarché illégal AlphaBay ressurgit au premier plan
- L’Inde trifouille avec les services VPN: « Une mauvaise nouvelle pour la confidentialité »
- Aux USA, le vol d’identité plombe les victimes du COVID-19 aidées par l’État
- Suisse – Lancement de l’Institut national de test pour la cybersécurité
- La ville de Palerme à l’arrêt après une cyberattaque d’une ampleur inédite
- Ransomware : un mois de mai marqué par le recul de la menace outre-Atlantique
- Pourquoi des cybercriminels délaissent les rançongiciels pour le seul vol de données
Matière à réflexions
- Margrethe Vestager : « Un monde virtuel contrôlé par une seule entreprise m’inquiète », un entretien Numerama
- Approche cognitive de la cyber-malveillance : de la nécessaire évaluation des « profils sombres » (« Dark Tetrad »), une analyse de Bruno TEBOUL
- Cybersécurité: les quatre scénarios qui pourraient se dessiner à l’horizon 2040
- L’analyse de la blockchain peut-elle aider à éradiquer la crypto criminalité ?
Études, enquêtes et référentiels
- Le cyberrisque évalué différemment par les CEO et RSSI
- Malgré des campagnes de sensibilisation, les ESN restent vulnérables aux cybermenaces, une étude Conscio Technologies
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Caméras augmentées : faut-il libérer l’intelligence artificielle ?
- FIC 2022 : le deep learning fait valoir ses atouts pour détecter les cyber attaques inconnues
- L’IA formée sur 4Chan devient une « machine à discours de haine » (en)
- Une politique actualisée sur les armes autonomes sera essentielle pour le leadership mondial des États-Unis à l’avenir (en)
Interrogations / Perspectives / Prospectives
- Intelligence artificielle : des labos universitaires à l’émergence dans la vie quotidienne, et demain ?
- Google Cloud prévoit d’apporter plus de capacités d’IA dans les centres de données
- L’intelligence artificielle entre dans son ère industrielle, podcast The Economist (en)
- Pourquoi il est temps pour « l’intelligence artificielle centrée sur les données » (en)
- Cet avocat dit que les entreprises ont besoin d’un directeur de l’IA (en)
- La Sous-secrétaire d’État US, Kathleen Hicks, fait pression sur le nouveau bureau de l’IA pour obtenir des résultats (en)
- Le nouveau chef de l’IA du Pentagone s’engage à casser « l’inertie bureaucratique » sur les avancées technologiques (en)
Santé
- Recommandations de la Délégation ministérielle au Numérique en Santé pour une éthique « by design » des solutions d’IA
- Percer le mystère de la Covid longue grâce au machine learning
- Le machine learning accélère le repositionnement de médicaments
Recherche et développement
- (De)Toxigen et AdaTest, les nouveaux outils de Microsoft pour des modèles de langage plus fiables
- Intelligence artificielle : approches de l’IA pour résoudre des problèmes complexes même sans données (en)
Enseignement
- Guide pour la recherche en machine learning
- 7 leçons pour réussir vos projets d’apprentissage automatique (en)
Événements – Livres / Rapports / Études …
- L’IA au service de l’environnement : l’enjeu des données, un évènement proposé par le Hub France IA le 23 juin
12 juin 2022. Des vidéos à la pelle – De nouvelles obligations de cybersécurité dans la directive européenne NIS2 – Délégué éthique au numérique, ne cherchez pas, c’est un nouveau métier …
A(ré)écouter – A (re)voir
- Le Général Marc WATIN-AUGOUARD, invité du 18/19 sur RCF Hauts de France le 9 juin pour parler du Forum International de la Cybersécurité (FIC)
- « Les parcours de cybersécurité portés par France Relance sont mobilisateurs” une interview de Gwenaëlle MARTINET, cheffe de projet « France relance » de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) , sur le média « Acteurs Publics » dans le cadre de sa Journée Cyber le 9 juin. De nombreuses autres vidéos de cette Journée …
- « La sensibilisation et l’acculturation sont essentielles”, une interview de Vincent LORIOT, Chef de la Divison « Sécurité numérique » de l’ANSSI
- « Il faut mobiliser les collectivités sur le risque cyber”, une interview du Général Marc BOGET, commandant de la gendarmerie dans le cyberespace
- « Il faut articuler réponses immédiates et prospective”, une interview du Colonel Pierre-Yves CANIOTTI, chef de la Division stratégique, prospectiver et partenariats au ComCyberGend de la gendarmerie nationale
- « Une assistance « cyber » en ligne pour être accessible au plus grand nombre”, une interview de Jérôme NOTIN, DG de Cybermalveillance.gouv.fr
- « La CNIL contrôle mais accompagne aussi les acteurs publics”, une interview de Armand HESLOT, chef du service de l’expertise technologique à la Commission nationale de l’informatique et des libertés
- « Le Campus Cyber suscite un bouillonnement d’idées”, une interview de Michel VAN DEN BERGHE, Président du Campus Cyber
- Comment la cybersécurité accélère la transformation publique, une interview croisée de Anne LE HENANFF, maire adjointe de Vannes, et du colonel Barnabé WATIN-AUGOUARD, chef de la division “Proximité numérique” du ComCyberGend
et beaucoup d’autres encore …
Informations
- FR-Alert : le nouveau dispositif d’alerte à la population française
- Hauts de France – Cybersécurité : la Région leader au cœur d’un écosystème ambitieux
- La riposte graduée menacée de mort devant la justice européenne, accès abonnés NextImpact
- Des chercheurs font voler en éclat l’anonymat présumé du bitcoin
Management de la sécurité de l’Information
- Les arnaques aux faux ordres de virement (FOVI) : quels recours en indemnisation pour les victimes ? Une analyse juridique de la question
- Cybersécurité : la directive NIS 2 va forcer des milliers d’entreprises à investir pour mieux se protéger
- Cyberattaques : les entreprises doivent se sécuriser pour être assurées
- Cyberguerre : pourquoi tout responsable de la cybersécurité doit s’attendre à une potentielle attaque
- La cybersécurité, système immunitaire de l’entreprise
- FIC 2022 : La cybersécurité de l’OT, enjeu majeur pour les industriels
- Les besoins en spécialistes cybersécurité ont doublé en 5 ans (voir lettres du 7 et du 9 juin) [métier]
- Pourquoi la cybersécurité n’arrive plus à recruter
- Cybersécurité : où trouver les talents ? Sur B Smart TV le 7 juin
- « La cybersécurité, mon futur métier », une vidéo de Microsoft sur son kit d’initiation cybersécurité
- 3 bonnes raisons de devenir (déjà) délégué à l’éthique du numérique
- Les solutions d’intelligence réseau au secours des professionnels de la cybersécurité sous tension
- L’équilibre entre pouvoir et responsabilité, le secret de l’authentification unique, la SSO
- Durcissement de la cybersécurité du cloud et ses avantages
- L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) ajoute 36 nouvelles vulnérabilités à son catalogue de vulnérabilités connues et exploitées (en)
Veille de veille(s)
- Résumé de la semaine 23 (du 4 au 10 juin), un bulletin du CERT-XMCO et …
- … La liste de lecture d’XMCO – Juin 2022
- Le rapport hebdomadaire du 10 juin du Centre national de cybersécurité britannique (NCSC) (en)
- La lettre de veille de l’ARCSI concernant la semaine 23 (du 6 au 12 juin) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Dossier du personnel et RGPD : quelle réglementation ?
- Une commune sur deux n’a pas de délégué à la protection des données
- La désanonymisation est la plus grande menace pour la vie privée
- Bruxelles enjoint WhatsApp d’être plus transparent sur l’utilisation des données des utilisateurs
- Quelles sont les conséquences de la révision du règlement eIDAS pour les assureurs ?
- Canada – Le rôle essentiel d’un responsable de la protection de la vie privée
Les problématiques des (r)évolutions numériques en cours
- De la conformité à l’opportunité : l’accessibilité numérique
- Rapport choquant : vos données personnelles sont en danger. Ce qui vous arrive, à chaque seconde
- La cybersécurité, le nécessaire bouclier, un dossier de L’Express
- Ils inventent la cybersécurité de demain
Des nouvelles du CyberFront
- FIC 2022 : les dossiers prioritaires de Guillaume POUPARD
- Guillaume POUPARD au FIC pour un dernier tour de piste
- « La cybermenace ne va pas décroître », une interview de Guillaume POUPARD reproduite sur LinkedIn
- Le commandement de la cyberdéfense (COMCYBER), sa présentation sur le site du ministère des Armées pour se rafraîchir la mémoire …
- Cybersécurité : l’armée française collabore avec les start-up
- Cyberattaques : la France pourrait passer à l’offensif en matière de dissuasion
Le cyberconflit russo / ukrainien
- Guerre du futur : la Russie est inefficace dans ses cyberattaques
- Les influenceurs prorusses en ordre de bataille
- La Russie déclare que l’Occident risque un « affrontement militaire direct » à cause des cyberattaques
- Les cyberattaques américaines contre la Russie pourraient dégénérer en conflit réel
- Face à la menace russe, l’est de l’Europe se tourne vers l’expertise israélienne
- Guerre en Ukraine : une opération d’influence russe vise des Youtubeurs français, accès abonnés Marianne
———————————-
- Les vieux téléphones n’empêchent pas les dealers de se faire arrêter
- Trappes – Elancourt : retrouvé chez un voleur de 16 ans, l’ordinateur d’un lieutenant-colonel de l’armée contenait des données confidentielles
- Selon une enquête de Sophos, les hackers passent toujours plus de temps dans les réseaux d’organisations
Études, enquêtes et référentiels
- Conseils aux entreprises : Flash ingérence
- Les cyber-attaques lancées sur les structures industrielles coûtent des millions aux firmes, une enquête Trend Micro
- Cybersécurité : les professionnels sont très tentés par une démission, pourquoi ? une enquête Deep Instinct
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Avancées IA & Cybersecurité
- Cette IA a été entraînée avec le pire du Net et est devenue un monstre
- Oregon : les services de protection de l’enfance vont cesser d’utiliser un algorithme entraîné pour détecter la maltraitance des enfants
- Comment gérer les risques et la sécurité de l’intelligence artificielle : focus sur cinq priorités (en)
Interrogations / Perspectives / Prospectives
- J’ai un problème : je ne sais pas trop ce qu’est l’intelligence artificielle, une interview de Serge ABITEBOUL, Directeur de recherche à l’INRIA et à l’ENS Paris
- L’intelligence artificielle changera l’avenir du monde
- L’importance d’une IA responsable
- [Nouveau métier] délégué à l’éthique numérique (ou data ethic officer) pour « un déploiement éthique et respectueux des droits fondamentaux de l’intelligence artificielle (IA)
- Voici comment Google utilise le machine learning pour améliorer Chrome
- Des chercheurs créent une peau vivante pour les robots
Recherche et développement
- Le déploiement de l’IA dans les produits Apple
- L’ingénieur de Google Blake Lemoine pense que son IA LaMDA a pris vie
- Nous avons demandé à une IA de dessiner un autoportrait (en)
- L’intelligence artificielle avec métamémoire agit plus humainement (en)
Événements – Livres / Rapports / Études …
- Écouter, rassurer, venir en aide : Comment la Voice Tech fait évaluer le domaine de l’assistance, un événement proposé par le Hub France IA le 29 juin prochain
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.