Veille hebdomadaire du 19 juin 2022
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 392
L’actualité cyber du 13 au 19 juin 2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
14 juin 2022. Accompagnement des collectivités en cybersécurité, premier bilan – Un virus indétectable sous Linux – Une IA ne veut pas être débranchée, l’ingénieur qui l’affirme, lui, l’est, débranché …
A(ré)écouter – A (re)voir
- Cyberattaques : entre la Russie et l’Ukraine, la bataille fait rage, un podcast du média LeMonde
- Le conflit Ukraine – Russie : Première Guerre Hybride de Haute Intensité
- Cette plateforme française recense les menaces cyber contre l’Ukraine pour anticiper d’éventuels risques en France
- SSTIC 2022, le Symposium sur la sécurité des technologies de l’information et des communications, au micro de l’équipe NoLimitSecu cette semaine
- L’actu tech: L’Australie a une ministre de la cybersécurité – 13/06, Frédéric SIMONTEL sur BFM le 13/06
- Une nouvelle génération des logiciels « ransomware », un sujet d’Anicet MBIDA sur Europe1
- Cybersécurité : épisode 1 – Clé USB inconnue, premier épisode d’une web série de sensibilisation à la cybersécurité proposée par la Société Spie en appui de son site web … Cybersecurity in real life – Bonnes pratiques
Informations
Management de la sécurité de l’Information
- Cybersécurité : premier bilan pour l’accompagnement des collectivités
- Cybersécurité : une campagne de sensibilisation pour lever les freins des collectivités
- Vaucluse – Cybersécurité : les collectivités désormais en veille continue, accès abonnés LaProvence
- TPE/PME : 8 conseils de cybersécurité pour éviter les attaques
- Les certifications européennes de cybersécurité se font attendre
- Directive NIS 2, vers des investissements cybersécurité renforcés
- Conseil à un nouveau RSI : Tais-toi et écoute [métier]
- Les oubliés de la cyber
- Conformité : attention aux pièges du stockage en cloud
- Vol de données, attaque incontrôlable… Les cyber-risques des voitures nouvelle génération
- Le parcours du cyber-risque : qu’est-ce qui compte le plus ?
- Microsoft publie une solution temporaire pour la vulnérabilité dans Office, la CVE 2022-30190 (voir le bulletin d’alerte du CERT-Fr … https://www.cert.ssi.gouv.fr/alerte/CERTFR-2022-ALE-005/) et comme un problème ne vient jamais seul …
- … Attention : vos documents Word peuvent cacher une toute nouvelle famille de logiciels malveillants
- Ce qui se cache derrière Symbiote, ce nouveau malware Linux presque impossible à détecter
-
Le bulletin d’actualité du 13 juin du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
-
Évaluation des risques et des vulnérabilités 2021 à partir du framework du MITRE ATT&CK (en)
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Pourquoi êtes-vous harcelé par les arnaques au compte personnel de formation (CPF) ?
- Sur le darknet, vos informations personnelles sont vendues pour moins de 10 euros
- Avez-vous été piraté ? Le gouvernement lance un outil pour savoir si vous avez été victime d’une cyberattaque sur le site du magazine « Pleine vie »
- Arnaque au terminal de paiement dans les restaurants : simple et terriblement efficace
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 14 juin
- L’hebdo des cyber-menaces, la veille du décodeur du 12 juin 2022
- La Veille cyber hebdomadaire N.391 est en ligne, un retour sur la semaine du 6 au 12 juin, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL lance une étude sur les données de géolocalisation collectées par des applications mobiles et un commentaire de Lionel KLEIN sur LinkedIn … https://www.linkedin.com/posts/lionelklein_protection-des-donn%C3%A9es-la-cnil-alerte-les-activity-6942029799674552320-65WN
- Blanchiment de capitaux et financement du terrorisme : la CNIL et ses homologues s’adressent aux législateurs européens
- Google Analytics et RGPD : la CNIL explique comment être en conformité
- WhatsApp a un mois pour s’expliquer sur sa gestion des données en Europe
- « La Cnil a un train de retard sur l’e-mail et les algorithmes », une opinion de Guillaume TROLLET du Cabinet Fifty-five
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- La cyber-guéguerre des hackers de la CIA vire au délire (2/2) par Jean-Marc MANACH, accès abonnés NextImpact
- Les États-Unis dévoilent les méthodes des pirates chinois
- Comment les hackers chinois asservissent les réseaux des opérateurs télécoms
- Des cyber-acteurs parrainés par l’État de la République populaire de Chine exploitent les fournisseurs de réseau et les appareils l’alerte conjointe publiée par les agences américaines (en)
- Microsoft a contrecarré des cyberattaques d’un groupe de hackers libanais
- FNAC, Assurance Maladie, Caisse d’Épargne : une cyberattaque massive imite les grands groupes français
- Le FBI a annoncé la fermeture de SSNDOB, une plateforme d’échanges d’infos personnelles sur le darkweb utilisées pour mener des attaques de phishing, des campagnes d’escroquerie par chantage, etc.
- 3 personnes arrêtées pour avoir divulgué des informations de Tsahal sur Internet
- Suisse – « La cyberattaque nous a coûté des centaines de milliers de francs », le témoignage du Directeur de DBS Group victime d’une cyberattaque en décembre dernier
- Entre Paris et Abidjan, la difficile traque des « brouteurs », ces cyberarnaqueurs ivoiriens, accès abonnés LeMonde
- Ransomware : un mois relativement calme pour la France par Valery MARCHIVE
- Chronologie des cyberattaques du 1er au 15 mai d’Hackmageddon (en)
Matière à réflexions
Études, enquêtes et référentiels
- L’AMRAE fait la lumière sur la cyber assurance.
- Vidéo de la présentation de l’étude 2022 de l’AMRAE par Philippe COTELLE, administrateur de l’Association. L’étude est accessible sur LinkedIn
- L’étude de l’an dernier est ici … https://www.amrae.fr/bibliotheque-de-amrae/lucy-lumiere-sur-la-cyberassurance-amrae-mai-2021
- Des alertes de qualité médiocre entravent l’automatisation efficace de la détection des menaces alors que l’automatisation profiterait grandement aux organisations qui manquent de ressources, un rapport Deepwatch
Séminaires – Conférences – Journées
- Défense et cyber, une matinée du Cybercercle à Lyon le 12 juillet
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Irlande : le gouvernement envisage d’adopter la technologie de reconnaissance faciale pour sa police nationale
- L’intelligence artificielle peut-elle déjouer les catastrophes naturelles ? (en)
Interrogations / Perspectives / Prospectives
- Union européenne : L’intelligence artificielle peut-elle préserver la vie privée et les droits humains ?
- Google suspend un ingénieur affirmant que son intelligence artificielle a une « conscience »
- Google licencie un ingénieur après sa discussion troublante avec une IA : elle avait peur d’être débranchée
- Un ingénieur de Google prétend qu’une intelligence artificielle est devenue consciente
- L’ingénieur de Google qui voyait un robot comme une personne, a été suspendu
- Intelligence artificielle : Google met en congé forcé un ingénieur pour avoir affirmé que le chatbot du groupe avait une intelligence propre. Mais pourquoi ? La réponse de Thierry BERTHIER
- Dans quelle mesure sommes-nous proches de créer une IA « consciente » ? Les modèles de langage machine imitent simplement la parole humaine et ne sont PAS sensibles, selon les experts – après que l’ingénieur suspendu de Google a affirmé que le chatbot lui avait dit qu’il avait des émotions (en)
- Des machines conscientes ? Pas tout à fait, mais l’IA est déjà avec nous (en)
- Inventeurs d’IA : l’IA peut-elle détenir des droits de propriété intellectuelle ? (en)
- 10 Bits : La liste critique de l’actualité des données du 4 au 10 juin (en)
Santé
Enseignement
Recherche et développement
16 juin 2022. Entrepôt de données de santé privé … la CNIL est OK – « Attaque collective par saturation de service », DDoS pour faire « simple », 26 millions de requêtes à la seconde, qui dit mieux ? …
A(ré)écouter – A (re)voir
- Cyber : les hackers russes en première ligne dans la guerre contre l’Ukraine, une émission d’Open Box TV avec Alain JUILLET et Bernard BARBIER
- La Russie est-elle en train de perdre sa « cyberguerre » contre l’Ukraine ? Une interview de Louis PETINIAUD du Laboratoire GEODE
- « La Russie est très fréquemment associée aux tweets traitant du risque cyber », accès abonnés LeMonde
- Guerre hybride : la France est-elle vraiment prête ? La vidéo d’une table-ronde du Paris Air Forum du 7 juin dernier
- La cybersécurité est un sport : votre équipe est-elle prête ? une plénière thématique du FIC
- J’y crois : la cybersécurité, atout de l’UE sur B Smart TV une interview d’Hervé Le JOUAN de retour du FIC
- Cybersécurité: on manque cruellement d’experts pour contrer les hacks dans les cryptos
Informations
- VivaTech 2022 : le ministère des Armées au rendez-vous de l’innovation, un communiqué du ministère
- Le CLUSIFmet à disposition le module « assistance cyber en ligne » de cybermalveillance.gouv.fr
- Firefox vous protège encore mieux contre les cookies en activant par défaut sa fonction de protection totale
- Accusé de manigance avec Apple, Qualcomm échappe à une amende d’un milliard d’euros
- Atos présente un projet de scission en deux entreprises distinctes et autonomes
Management de la sécurité de l’Information
- FIC 2022, Guillaume Poupard fait ses adieux à la communauté de la cybersécurité
- La menace cyber en France est de plus en plus importante, et s’installe dans le temps
- De plus en plus d’attaques par ransomware, phishing et malware : comment y faire face ?
- Signature d’un accord de reconnaissance mutuelle des certificats de sécurité entre l’ANSSI et le BSI
- Cybersécurité : l’APEC dresse le panorama de l’emploi cadre en 2022 [métier]
- Des vétérans expliquent comment le service militaire les a préparés à des carrières dans la cybersécurité (en) [métier]
- De plus en plus d’attaques par ransomware, phishing et malware : comment y faire face ?
- Notre système hospitalier serait-il prêt à faire face aux cyberattaques massives que subit le Costa-Rica ?
- Le rôle des plateformes de Threat Intelligence dans l’implémentation du XDR
- Les hackers frappent toujours deux fois : ne payez pas la rançon
- Les plans de continuité d’activité, ligne de vie des entreprises
- Patch Tuesday – Juin 2022 : Microsoft a corrigé 55 vulnérabilités et 1 zero-day
- Microsoft corrige la faille Zero-Day « Follina » dans la mise à jour mensuelle de sécurité (en)
- Patch Microsoft édition du mardi juin 2022, un article de Brian KREBS (en)
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Qu’est-ce que le « Spoofing », la nouvelle arnaque bancaire à la mode ?
- Arnaque au faux conseiller bancaire : « En deux heures, l’escroc a vidé nos comptes », une vidéo sur Facebook
- Faux livrets, cryptomonnaies… Les arnaques aux produits financiers de plus en plus nombreuses
- Principaux conseils de cybersécurité à utiliser lorsque vous travaillez à domicile
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Données de santé : une plateforme privée agréée par la CNIL
- Health Data Hub : Les données sont désormais hébergées en région parisienne mais toujours par Microsoft
- Vie privée : la Cnil se penche sur la vente des données de géolocalisation
- Comment se préparer à un contrôle de la CNIL sur le RGPD
- Tim Cook plaide pour une loi sur la protection de la vie privée auprès du Congrès américain
- Baromètre Privacy 2022 Commanders Act : les pratiques s’uniformisent en matière de collecte du consentement
Les problématiques des (r)évolutions numériques en cours
- La pénurie croissante de talents en cybersécurité fragilise les entreprises [métier]
- Avis de tempête sur les assurances cyber des ETI, accès abonnés L’UsineNouvelle
Des nouvelles du CyberFront
- Présidence française du conseil de l’union européenne : les réseaux de coopération européens se sont réunis à paris
- L’Europe liste tout ce que les géants du net doivent faire contre les fake news
- L’Armée recrute des cybercombattants : en immersion avec ces experts du Web, accès abonnés LeParisien
- SolarWinds veut faire oublier une année difficile
- Un marché noir de vente de données personnelles a été démantelé
- Cyberespace : le Congo initie l’Alliance africaine pour la cybersécurité
- Canada – Ottawa encadrera la cybersécurité de secteurs essentiels
- Suisse : L’espace aérien rouvert après une paralysie totale due à des pannes informatiques
- L’Iran a mené une cyberattaque visant de hauts responsables israéliens
- Cybersécurité : Emotet est de retour
- 26 millions de requêtes par seconde : jamais une telle attaque Ddos n’avait eu lieu
- Microsoft: ‘Des serveurs Exchange attaqués en vue de propager le rançongiciel BlackCat’
Matière à réflexions
- La première guerre du métavers
- La vérification de l’identité sous les règles européennes : un futur standard pour l’Europe et un modèle pour le monde entier
Études, enquêtes et référentiels
- ISO/IEC 27400:2022. Cybersécurité — Sécurité et protection de la vie privée pour l’IoT — Lignes directrices, un aperçu (en)
- La part des incidents critiques a augmenté de moitié en un an selon Kaspersky
- Deuxième édition de l’étude « ransomware » Cybereason : Le coût réel des attaques par ransomwares pour les entreprises
- Les attaquants de ransomware n’ont désormais besoin que de trois jours après l’accès initial pour mener l’attaque. Une diminution massive de 94 % de la durée de mise en œuvre par rapport à 2019
- 53 % des organisations ont été victimes de cyberattaques dans le cloud au cours des 12 derniers mois. Le phishing étant le plus courant, puisque 73 % des répondants y ont été confrontés, selon Netwrix
Séminaires – Conférences – Journées
- La cybersécurité peut-elle être efficace ? La réponse de Solange GHERNAOUTI dans le Lundi de la cybersécurité de la rentrée, le 19 septembre, nous pouvons nous y inscrire sans attendre. Toutes les précisions dans la lettre de Gérard PELIKS
- Cybersécurité : tout ce qu’il faut savoir pour prévenir une attaque et en limiter les impacts, le compte-rendu d’une matinale …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- 7 façons d’amener l’IA à la cybersécurité (en)
- 9 façons dont les pirates utiliseront l’apprentissage automatique pour lancer des attaques (en)
- Un algorithme brouille les écoutes en temps réel, accès abonnés LeMonde
Interrogations / Perspectives / Prospectives
- Science sans conscience n’est que ruine de l’IA
- Entretien avec Pascal Montagnon, expert en intelligence artificielle
- IA : changer notre façon de penser et d’opérer (en)
- Un ingénieur de Google mis à pied après avoir affirmé que l’intelligence artificielle était « sensible »
- Un ingénieur de Google annonce que son IA est aussi consciente qu’un collègue : il a tort
- Un ingénieur de Google a créé le buzz la semaine dernière en affirmant qu’un de ses programmes d’intelligence artificielle était « conscient » . Avant d’expliquer hier sur Twitter qu’en tant que prêtre, c’est « une intuition religieuse » et non scientifique q
- LaMDA et le piège de l’IA sensible (en)
- Pourquoi devriez-vous prêter attention à la controverse sur l’IA de Google (en)
- « Tout le monde veut les essayer » : l’armée française commence à adopter les robots-chiens
- IA sensible : un pas vers la machine transcendante ? (en)
Événements – Livres / Rapports / Études …
- L’Institut Bull fête les 50 ans du langage d’Intelligence Artificielle Prolog : conférence, film et travaux pratiques
- Quatre pionniers de l’intelligence artificielle récompensés en Espagne
19 juin 2022. Cyberconflit russo / ukrainien, la guerre de l’info – Pegasus deviendra-il … espion américain ? – Un nouveau code européen contre la désinformation …
A(ré)écouter – A (re)voir
- Vrai ou fake : les Youtubeurs français pas influencés par la Russie, un sujet FranceInfo
- Comment la Russie détourne l’internet ukrainien pour effacer le pays
- Comment les états-unis financent les services de VPN pour aider les russes à contourner la censure
- La Russie contrôle l’Internet des zones ukrainiennes occupées
- Le Bulletin Cyber d’EY- Se préparer aux implications cyber du conflit Russie-Ukraine
- Sorbonne War Studies | Cyber et espace : nouveaux enjeux de souveraineté, la vidéo de matinée du 8 juin organisée par la Chaire Grands enjeux stratégiques contemporains et l’Université Paris 1 Panthéon-Sorbonne
Sur Acteurs Publics, dans le cadre du salon Vivatech 2022, des vidéos d’experts …
- Des leviers pour attirer les talents vers les métiers de la “tech”, interview d’Alexandre Vasic, directeur commercial “secteur public” de Microsoft France,
- Les métiers de la “tech” au service de la confiance numérique, interview de Gaëlle Picard, directrice des relations extérieures et de la parité de Docaposte
- Applicatifs, données, nouveaux usages : les métiers de la « tech » publique sont nombreux !” interview de Marie-Christine Bock, directrice “secteur public” d’Hitachi Solutions France
et d’autres encore …
Informations
- FR-Alert : un nouvel outil pour informer la population en cas de danger
- La transition des collectivités vers le logiciel libre, lente mais inéluctable ?, accès abonnés LeMonde
- Londres approuve l’extradition de Julian Assange aux États-Unis
Management de la sécurité de l’Information
- L’ANSSI et son homologue allemand reconnaissent mutuellement leurs certificats de sécurité CSPN et BSZ, CSPN, certificat de sécurité de premier niveau, BSZ, certification de sécurité accélérée
- ZD Tech : Contre les cyberattaques, sortez couvert ! « quelques gestes simples peuvent … », à lire et à écouter un podcast ZDNET
- Enquête Cyber menace : les entreprises normandes contre-attaquent
- Nouvelle-Aquitaine : le cyber campus régional est sur les rails
- Pourquoi les collectivités doivent se préparer à la future directive NIS 2
- Les habilitations et autorisations liées à la sécurité (1), accès abonnés La GazetteDesCommunes
- Numérique en santé – Référentiel socle et transversal de compétences V1.2022
- Pourquoi le minimum est l’idéal en matière de cybersécurité ?
- Travail hybride & Shadow IT : des risques accrus pour la sécurité
- Cybercriminalité : la renaissance des acteurs étatiques
- La cybercriminalité as-a-Service s’affûte en 2022
- Sécurité : 5 conseils pour bien protéger ses postes de travail
- Patch Tuesday juin 2022 : Microsoft corrige 55 failles dont la CVE 2022-30190. Le CERT-FR a mis son alerte à jour (voir lettre du 2 juin)
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Qu’est-ce que le spearphishing et comment s’en protéger ?
- Vishing : une escroquerie au bout du fil
- Quelles sont les attaques par typosquatting ?
- Phishing : Attention, de faux mails de l’URSSAF circulent pour vous voler vos données bancaires
Veille de veille(s)
- Résumé de la semaine 24 (du 11 au 17 juin), un bulletin du CERT-XMCO
- Ai-je été rançonné ? – La semaine du ransomware de Bleeping Computer du 17 juin (en)
- La lettre de veille de l’ARCSI concernant la semaine 24 (du 13 au 19 juin) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- GA4, CNIL, RGPD : mise au point complète, une vidéo de Bruno GUYOT, une interview de caroline LAMBERT
- L’amende de Google en Espagne incite à revoir l’effet du RGPD sur les | technologiques
- eIDAS 2.0 : que sait-on de la nouvelle réglementation sur l’identification électronique ?
- Rapport 2021 de la CNIL : davantage de contrôles et un record d’amendes (Voit lettre de veille du 12/05)
- Comment Facebook siphonne les données personnelles des patients d’hôpitaux
Les problématiques des (r)évolutions numériques en cours
- Flicage des employés, publicité intrusive… Au salon VivaTech, un futur cauchemardesque ?
- Renforcer la cyber résilience du secteur public : un enjeu crucial, une parole d’expert du CyberCercle, celle d’Elena POINCET, cofondatrice et CEO de Tethris
- La cybersécurité : un domaine pour les femmes ?
- Cybersécurité : les exigences de souveraineté sont maintenues dans le schéma de certification pour les services de cloud
Des nouvelles du CyberFront
- 2ème réunion des cybercommandeurs européens
- Les États-Unis et l’UE encouragent la coopération contre les attaques de ransomwares, le communiqué de presse publié par l’ Agence de l’Union européenne pour la coopération judiciaire en matière pénale (en)
- CyberEurope 2022 : tester la résilience du secteur européen de la santé, le communiqué de presse de l’ENISA du 9 juin (en)
- Union européenne : Un nouveau code contre les fake news
- Bruxelles renforce les obligations en matière de fake news, les plateformes adhèrent
- Le code renforcé de bonnes pratiques 2022 en matière de désinformation
- Désinformation: la Commission se félicite du nouveau code de bonnes pratiques plus strict et plus complet sur la désinformation, le communiqué de presse de la Commission européenne
- Pegasus, logiciel espion à scandale, pourrait bientôt devenir… américain, et encore plus dangereux
- La plus grosse attaque DDoS de tous les temps a nécessité un nombre ridicule de botnets
- La cyberattaque frappe alors que le « Davos russe » s’adapte à la nouvelle réalité
- Les États-Unis ciblent la Russie avec une technologie permettant d’échapper à la censure des informations sur l’Ukraine
- Clients et employés d’une victime de BlackCat ont pu vérifier s’ils étaient concernés
Matière à réflexions
- Olivier KEMPF (expert en stratégie) : « Le cyber est une avancée technologique qui ne change pas la nature ni la grammaire de la guerre » (1/3)
- Kevin LIMONIER (spécialiste de la Russie) : « Nous avons perçu la cybermenace russe à travers un prisme déformant » (2/3)
- Julien NOCETTI (spécialiste des enjeux numériques) : « Il existe aujourd’hui une asymétrie entre le pouvoir des GAFAM et celui des États » (3/3)
Études, enquêtes et référentiels
- Sondage : les Français expriment leurs inquiétudes sur la souveraineté numérique, une enquête EY et la tribune « 5 leviers pour renforcer la cybersécurité des administrations publiques » de Fabrice NAFTALSKI et Laurent PELIKS
- Le coût réel des attaques par ransomwares pour les entreprises, une étude CyberReason
- Le stress contraint plus de 45 % des travailleurs de la cybersécurité à quitter le secteur de la technologie. L’une des principales raisons de ce stress est la menace persistante des ransomwares, une étude Deep Instinct
- Cybersécurité : la nouvelle étude Gigamon – Gartner révèle qu’une dépendance excessive à la seule protection des postes de travail pourrait exposer à un risque accru de ransomware
Séminaires – Conférences – Journées
- Ils devront attaquer un site Internet en temps record : voici le concours du meilleur hacker. Un concours de hacking à Labège en Haute-Garonne le 21 juin. Une information publiée par Sud-Ouest
- Grenoble : des pointures de la cybersécurité à la rencontre des entreprises
- La vidéo de la conférence « La révolution du SASE. Une approche de la sécurité » par Keren BISMUTH le 13 juin dernier, un Lundi de la Cybersécurité
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Pourquoi les IA deviendront des hackers, la conférence RSA de Bruce SCHNEIER (en)
- Comment l’IA est utile – et non utile – pour la cybersécurité (en)
Interrogations / Perspectives / Prospectives
- Laurence DEVILLERS, L’invitée du week-end sur France Inter
- Intelligence artificielle : si utile, si déroutante dans Tech24 sur France24
- Des clés pour déployer une IA responsable
- Intelligence artificielle « consciente » ? Le lanceur d’alerte était en réalité un « prêtre mystique »
- L’emprise de l’IA sur les humains commence à se renforcer (en)
- Les projets d’intelligence artificielle ont décuplé au cours de l’année écoulée, selon une enquête (en)
- Transformer la promesse de l’IA en réalité pour tous et dans tous les secteurs (en)
- L’emballement autour de quelques modèles d’intelligence artificielle nuit à la discipline, accès abonnés CourrierInternational
- l’IA, La cybersécurité et le quantique, nouvelles thématiques du partenariat EDF-INRIA qui vise à accélérer la transition énergétique
Santé
Recherche et développement
Économie – Business
Événements – Livres / Rapports / Études …
- AI Talk&Share – Cognitive Engines : Industrial cobotic beyond 2030, une visio proposée par le Hub France IA le 7 juillet prochain
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.392 est en ligne, un retour sur la semaine du 13 au 19 juin, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime