Veille hebdomadaire du 3 juillet 2022
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 394
L’actualité cyber du 27 juin au 3 juillet2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
28 juin 2022. Un observatoire de la sécurité des SI des établissements de santé en septembre et un observatoire de la e-santé dès maintenant – L’atelier RGPD de la CNIL dans une version enrichie, une formation en ligne ouverte à tous – Une prime de bug pour un ransomware proposée par un cybergang, c’est nouveau – La vulnérabilité Log4Shell toujours vaillante …
A(ré)écouter – A (re)voir
- HEXATRUST et son accélérateur de startups au micro de l’équipe NoLimitSecu cette semaine avec Olivier MOREL
- Cybersécurité, les ransomware passent au niveau supérieur, par Anthony MOREL sur BFM TV le 28 juin
- Des hackers publient les informations confidentielles de milliers de salariés pour faire chanter leur employeur et, un peu plus loin, vous trouverez un gang qui propose une prime à ceux qui trouveront un bug dans son ransomware, c’est nouveau …
- Club ISO 27001 – Comment bien prioriser ses analyses pour distinguer le signal du bruit. Replay d’un webinaire du 16 juin
Informations
- La France veut encourager les transferts de technologie entre académiques et industriels de la cybersécurité ; c’est de PEPR, de programme et équipements prioritaires de recherche dont il s’agit (voir aussi lettre de veille du 23 juin)
- La blockchain 3.0 va t-elle (enfin) décoller ?
- Ce que révèlent les offres d’emploi de la DGSE, un article de Jean-Marc MANACH, accès abonnés NextImpact
- La Chine présente son plan pour une gouvernance numérique sur fond d’autoritarisme
- Face aux cybermenaces, la Région Sud crée un centre d’alerte et intègre le Campus Cyber national
Management de la sécurité de l’Information
- 8 méthodes OSINT passives pour le profilage des cybercriminels sur le Dark Web (en)
- OSINT et intelligence économique
- EBIOS Risk Manager – Bilan et propositions d’améliorations du Club EBIOS
- Données de santé – Cybersécurité: l’Observatoire permanent de la sécurité des systèmes d’information des établissements de santé (Opssies) « opérationnel en septembre ». Ne pas confondre avec …
- … L’Observatoire de la e-santé, un nouvel outil de l’Agence du Numérique en Santé (ANS)
- Données de santé – La feuille de route numérique: les actions pour la sécurité, l’interopérabilité des SI et le déploiement de services socles et plateformes, un bilan
- Partage de données sensibles avec l’extérieur : oui, avec une sécurité adaptée
- Sécurité du cloud : guide complet pour sécuriser ses données en ligne
- Cybermenaces : comment protéger les infrastructures critiques
- Prévention des ransomwares : la sauvegarde de l’Active Directory comme rempart
- Update du cheval bancaire Emotet. Plus efficace, il prolifère via des macros Excel (en)
- Ransomware : LockBit passe officiellement la troisième
- Log4Shell reste un favori de l’arsenal cybercriminel
- Cybersécurité : 6 mois après, la terrible faille Log4Shell infecte encore des milliers d’entreprises
- Google sonne l’alarme face à Hermit, un spyware ciblant les appareils Android et iOS
- Une méthode de phishing intelligente contourne l’authentification multifacteur, la MFA, à l’aide des applications Microsoft WebView2
- Le bulletin d’actualité du 28 juin du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
Et puis, dans la vie personnelle comme dans la vie professionnelle
- La procédure juridique pour récupérer son compte piraté sur les réseaux sociaux, analyse juridique
- Piratage Assurance Maladie : faites-vous partie du million de victimes ?
- 1 million de comptes AMELI en vente par un pirate ? s’interroge Damien BANCAL
- Plus d’un million de comptes « Ameli.fr » piratés
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 28 juin
- La veille cybersécurité (sem. 26 juin 2022) du décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Le MOOC de la CNIL est de retour dans une nouvelle version enrichie
- Séisme dans la presse : 42 médias attaqués auprès de la Cnil pour utilisation illégale de Google Analytics
- Le laboratoire d’innovation numérique de la CNIL publie son programme de recherche 2022/2023
- Les données personnelles sources d’inquiétude, après l’abolition du droit à l’avortement aux Etats-Unis
- Un juge autorise Facebook à payer 90 Ms $ pour régler un recours collectif en matière de confidentialité des données de 2012 qui l’accusait de suivre l’activité des utilisateurs sur d’autres sites
- « La France a engagé une réflexion sur l’importance de garantir le plus haut niveau de sécurité aux citoyens dans la vérification de leur identité numérique », accès abonnés LeMonde
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Cybersécurité : selon l’Indice de résilience des économies de FM Global, la France n’est pas si mal lotie
- Les besoins en cybersécurité augmentent en Afrique
- Suisse – Comment les autorités se protègent contre les attaques, accès abonnés TribuneDeGenève
- Outre-Rhin, une pétition appelle à décourager le paiement des rançons
- Google dénonce des logiciels espions qui surveillent les utilisateurs de smartphones
- Microsoft met en garde contre l’augmentation des cyberattaques russes contre les pays soutenant l’Ukraine
- Ukraine : les cryptoactifs soutiennent toujours l’effort de guerre
- La Lituanie visée par une cyberattaque « probablement » russe, un groupe pro-Kremlin revendique
- La Cyber-Week démarre le 28 Juin 2022. Le Cyber Spark (Beersheva), modèle qui a inspiré le Campus Cyber (Paris)
- Cyberattaques : un rapport démontre l’extrême efficacité de Conti
- Il va boire un verre après le travail et perd une clef USB avec des données personnelles de toute une ville …
Matière à réflexions
- De l’anonymat sur Internet. Le débat revient, Eric FREYSSINET rappelle son analyse du sujet
- Please, ne traquez pas mon smartphone ?
- En utilisant la clé vous la montrez… trop tard elle est révélée !
Études, enquêtes et référentiels
- Cybersécurité : les enseignements tirés de l’expansion du télétravail, une étude Kaspersky
- Nouveau rapport de Dashlane : l’avenir de la sécurité en entreprise
- Les API vulnérables coûtent de plus en plus cher aux entreprises chaque année, une étude Imperva
- 8 % des décideurs informatiques et professionnels de la sécurité affirment que la collaboration entre les deux groupes a diminué alors que les cyberattaques augmentent, un rapport de la Société Cohesity
Séminaires – Conférences – Journées
- 19 septembre Paris : 5ème édition de cyber-day.info organisée en partenariat avec la Gendarmerie Nationale
- Les « Lundi de la cybersécurité » : Le quart d’heure des associations dans la lettre du mois de Gérard PELIKS avec les annonces de la rentrée
- L’épopée de la carte à puce et son avenir au 14e Rencontre de l’ARCSI, l’Association des réservistes du chiffre et de la sécurité de l’Information, le 20 octobre. L’ouverture des inscriptions est à venir, mais notez déjà cette date …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- La surveillance sans limite : comment les autorités chinoises veulent prédire les comportements des citoyens avec l’intelligence artificielle
- L’interdiction des robots tueurs se joue à Genève
- Intelligence artificielle et cloud : Cegid reste agnostique
- Comment l’IA transforme l’industrie des VPN ?
- Vectra AI lauréate du « Prix d’Excellence-Solutions contre les menaces » des SC Media Awards Europe 2022
- Les réseaux de neurones construits à partir de données Internet biaisées apprennent aux robots à adopter des stéréotypes toxiques (en)
- Cybersécurité et métaverse : identifier les points faibles (en)
- Les robots deviennent des bigots racistes et sexistes en raison d’une IA défectueuse, selon une étude (en)
Interrogations / Perspectives / Prospectives
- L’IA comme outil d’hyperautomatisation en entreprise
- L’intégration de l’IA pénalisée par un manque de transparence
- Comment l’IA peut-elle contribuer à la gestion des débris spatiaux ?
- 4 tendances de la recherche en IA dont tout le monde parle (ou parlera) (en)
- Pourquoi les données synthétiques améliorent l’IA réelle (en)
- 10 Bits : La liste critique de l’actualité des données du 18 au 24 juin (en)
Santé
- L’intelligence artificielle dans la santé, un grand besoin de formation
- L’IA transforme la médecine : voici comment nous nous assurons qu’elle fonctionne pour tout le monde (en)
- Déploiement de l’IA dans les soins de santé : séparer le battage médiatique de l’utile (en)
Recherche et développement
Enseignement
Événements – Livres / Rapports / Études …
- Les RDV IA & RH : IA et GPEC, un levier pour développer votre marque employeur, une visioconférence proposée par le Hub France IA le 12 juillet
- Intelligence artificielle et achats, l’annonce d’une série de contributions sur le sujet (en)
30 juin 2022. PME, peut mieux faire en cybersécurité – CEA et ANSSI partenaires en cybersécurité – Méfiez-vous d’Excel – Un « dôme de fer » pour Israël – Le piratage d’Ameli n’en n’était pas un – Rançongiciels, 2022, déjà une année record …
Informations
- Quels outils pour mettre en place une politique numérique responsable en entreprise
- Doté de 65 M€, le PEPR cybersécurité dévoile ses premiers projets (voir aussi lettre de veille du 23 juin)
- Vers des tensions sur le marché des cadres en informatique ?
- Que pensent les fournisseurs français de cloud des futures offres Bleu et S3NS ?
- « Dix ans du Portail de l’IE » : entretien avec Philippe CLERC
Management de la sécurité de l’Information
- Un pas de plus vers l’adoption de NIS 2 pour renforcer la cybersécurité au sein de l’UE
- L’ANSSI et le CEA renforcent leur collaboration en cybersécurité, le communiqué
- Quel est l’impact de la loi « cyberscore » sur les entreprises?
- La cybersécurité ne s’est pas améliorée au sein des PME
- 5 Statistiques sur la Cybersécurité que chaque PME doit connaître en 2022
- Cybersécurité : une sensibilisation accrue des PME, cependant rarement traduite par des mesures …
- Les PME peinent en matière de sécurité informatique selon un sondage de l’Institut d’étude de marché gfs-zurich
- Les entreprises lorraines mises au défi de la protection des données
- Action publique : tous les acteurs mobilisés pour “cybersécuriser” la santé dans la Gazette des communes
- Assurance cyber : zoom sur les 9 chiffres clé du marché français
- La généralisation du travail hybride pousse les entreprises à s’adapter
- Cybersécurité : le cloud, maillon fort des entreprises ?
- 5 conseils pour sécuriser votre cloud
- Un futur sans mot de passe n’est pas prêt d’arriver
- Pistage : les navigateurs ne s’attaquent pas qu’aux cookies
- Comment détecter et empêcher les bots sur votre site web ?
- Cyberattaques : en quoi consiste le déplacement latéral ?
- Environnement de travail : un facteur clef dans la protection contre les cybermenaces
- Cyberattaques : Karakurt fait un retour en fanfare
- Méfiez-vous aussi d’Excel : des hackers s’en servent pour piéger des employés. Des documents nommés « facture », « détails du paiement »
- Les cyberattaques via des systèmes non corrigés coûtent plus cher aux organisations que le phishing (en)
- MITRE partage la liste des bogues logiciels les plus dangereux de cette année (en)
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Les seniors, une population aussi vulnérable dans le monde réel que dans le monde virtuel
- Comment naviguer sur internet de manière anonyme ? C’est Ouest-France qui traite du sujet
Veille de veille(s)
- La Veille cyber hebdomadaire N.393 est en ligne, un retour sur la semaine du 20 au 26 juin, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Prospection commerciale et droits des personnes : sanction de 1 million d’euros à l’encontre de TOTALENERGIES
- La lettre d’information de juin de la CNIL
- La CNIL lance un MOOC RGPD taillé pour les collectivités territoriales
- Environnement, sanctions, vie privée… Le laboratoire de la CNIL présente son programme de travail
- Cookies : le Conseil d’État valide la sanction de 2020 prononcée par la CNIL contre Amazon
- La CEDH, la Cour européenne des droits de l’Homme, condamne l’Espagne pour violation de la vie privée des juges
- Retour sur le lauréat du Prix CNIL-INRIA pour la protection de la vie privée
Les problématiques des (r)évolutions numériques en cours
- En piratant les porte-conteneurs, les hackers pourraient paralyser le monde
- ZD Tech : Vote en ligne, l’éternel débat à lire et à écouter, un podcast ZDNet
- Quelle protection juridique pour l’homo-numericus dans le métavers ? Une analyse de Françoise HALPER
Des nouvelles du CyberFront
- Résultats du Bug Bounty 2022 ! du ministère des armées, le communiqué
- « L’OTAN a tout à gagner avec nous » : la Finlande, un champion cyber déterminé à entrer dans l’Alliance
- La Chine utiliserait des rançongiciels pour couvrir des opérations d’espionnages
- Israël annonce le dôme de fer numérique
- La Russie punit Twitch pour son refus de stocker les données des Russes dans le pays
- Les cybercriminels vendent l’accès aux entreprises via le Dark Web à partir de 2000 $
- L’Ukraine arrête un gang de cybercriminels exploitant plus de 400 sites de phishing (en)
- Des escrocs utilisent des « deepfakes » pour postuler sur des postes en distanciel
- Piratage Ameli.fr : fausse alerte selon l’Assurance Maladie
- Cyberattaques : 2022, déjà une année record pour les rançongiciels tant redoutés
- Ransomware LockBit : une centaine de victimes par mois au premier semestre
Matière à réflexions
- Les enjeux géopolitiques et juridiques de l’attribution des cyberattaques par Teodora CURELARIU et Flore JAYET, une publication des jeunes de l’IHEDN
- La Russie et l’augmentation des cyberattaques
- Bernard BARBIER, Jean-Louis GERGORIN et Edouard GUILLAUD: « La France doit engager le nécessaire sursaut stratégique sur le cyber et la lutte informationnelle »
- Général Lavigne (OTAN) : « Il faut accélérer la transformation numérique de nos armées », accès abonnés LeMonde
- Santé numérique : quand nos données valent plus cher que nos libertés (voir la lettre de veille du 16 juin)
- Données personnelles : un marché dominé par l’opacité, accès abonnés LaCroix
Études, enquêtes et référentiels
- La sécurité informatique comme impératif de protection économique dans la Flash « Ingérence économique » de la DGSI de juin [pdf]
- Exemples d’incidents constatés dans Des structures de recherche sensibles en lien avec des chercheurs étrangers, autre Flash de la DGSI
Séminaires – Conférences – Journées
- Cybersécurité, mode d’emploi lors de la prochaine matinale du CyberCercle le 7 juillet. Avec Christiane FERAL-SCHUHL et Xavier LEONETTI
- Nancy accueille les premières assises droit et cybersécurité
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Intelligence artificielle (ITSAP.00.040), une fiche de sensibilisation du Centre canadien pour la cybersécurité
- L’intelligence artificielle au service de la cybersécurité
- Comment l’intelligence artificielle pourrait influencer les élections de 2023 au Zimbabwe
- Les meilleures applications, logiciels et sites Web Deepfake (en)
- Les scientifiques préoccupés lorsque les robots deviennent instantanément raciste et sexiste (en)
Interrogations / Perspectives / Prospectives
- Loi sur l’IA : les eurodéputés soumettent des milliers d’amendements avant le début des négociations
- L’IA ne peut pas (encore) breveter une invention au Royaume-Uni
- L’Intelligence Artificielle bientôt réglementée ?
- Et si la clé de l’assainissement des IA conversationnelles était l’intelligence collective ? La question de Loïc BARDON sur LinkedIn
- Yann LECUN a une nouvelle vision audacieuse pour l’avenir de l’IA (en)
- Qui est responsable quand l’IA tue ? (en)
- Quelle maturité des entreprises face à l’IA ? Une étude fait le point
- Explorer les sujets émergents dans la politique de l’intelligence artificielle au cœur du 2ème symposium du Forum sur les politiques d‘IA (en)
Santé
- Intelligence Artificielle : à Toulouse, l’aéronautique, le spatial et le médical s’associent pour la recherche contre le cancer
- Radiologie : pourquoi l’IA n’a (toujours) pas remplacé le médecin
- Recherche et développement Intelligence artificielle : ces nouveaux logiciels capables de créer des images à partir de textes, accès abonnés LeMonde
Recherche et développement
Enseignement
- Machine Learning et Scoring de Crédit ; un MOOC proposé par l’Institut Léonard de Vinci
Événements – Livres / Rapports / Études …
3 juillet 2022. Des cybercriminels bien organisés – Une chasse aux bugs des logiciels des collectivités est lancée – Iran / Israël, on parle de cyberguerre – La cybersécurité dans les airs, sur la mer et … au CyberCercle – Risques de cyberattaques très élevés dans le secteur financier…
A(ré)écouter – A (re)voir
- Privacy Research Day : retrouvez l’évènement en vidéo. La CNIL publie la rediffusion de la première conférence internationale et interdisciplinaire de la commission, qui a eu lieu le 28 juin à Paris et en ligne
- Interview N°5 métier cybersécurité : Auditeur Organisationnel sur une chaîne YouTube « Over Shell » sur les métiers de la cybersécurité
- ZDTech : Routeurs, des cibles privilégiées pour les pirates, texte et podcast ZDNet
Informations
- Une publication sur internet peut constituer une preuve dans le cadre d’un contentieux
- MiCA et TFR : une future régulation européenne sur les cryptomonnaies autant applaudie que crainte
Management de la sécurité de l’Information
- L’ANSSI et le CEA main dans la main pour évaluer la sécurité des logiciels
- La sécurité des collectivités en mode bug bounty
- PME et cybersécurité : entre le rouge et le bleu, choisissez l’équipe bleue
- Enjeux et constats, quelle Cybersécurité dans le secteur hospitalier
- Cyberattaque Assurance Maladie
- L’organisation cybersécurité, la grande absente
- Créez une approche durable de la cybersécurité pour votre entreprise
- Obligation de discrétion : vous pouvez être sanctionné en cas de manquement
- Les alternatives aux mots de passe séduisent pour la cybersécurité
- Cyber First, le NCSC, le Centre national de cybersécurité britannique, propose des cours de courte durée pour initier les jeunes générations à la cybersécurité (en)
- Sécurité des produits sur les marchés en ligne : la PFUE propose trois approches
- Cyberattaques : qu’est-ce qu’un accès initial ? Après le déplacement latéral dans la lettre du 30 juin …
- Radiographie de l’organisation des cybercriminels
- Plus de 900 000 clusters Kubernetes mal configurés ont été découverts exposés sur Internet à des analyses potentiellement malveillantes dont 65 % sont situés aux États-Unis, et 14 % en Chine
- Voici les 25 bugs logiciels les plus dangereux de 2022
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Ameli : une vague de phishing mais pas de piratage à déplorer
- Check Point Software met en garde contre les quatre erreurs les plus courantes sur les réseaux sociaux
- Soldes estivales et shopping en ligne : Les internautes doivent-ils se méfier des cookies internet ?
- Période estivale : les pirates informatiques se mobilisent et la prudence est de mise pour les voyageurs qui doivent rester sur leurs gardes
- Ce chatbot Messenger n’a été créé que pour dérober vos identifiants Facebook
- Des gouvernements et des organisations militaires touchés par un nouveau malware visant Microsoft Exchange
Veille de veille(s)
- Résumé de la semaine 26 (du 25 juin au 1er juillet), un bulletin du CERT-XMCO
- Bug Bounties – La semaine du ransomware de Bleeping Computer du 1er juillet (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL force TotalEnergies à rentrer dans le rang avec une amende d’un million d’euros. Le RGPD n’est pas une option
- La CNIL améliore sa formation gratuite sur le RGPD
- Données personnelles de santé : les Français sont-ils résignés… ou laxistes ?
- Vie privée : Google en ligne de mire de l’organisation des consommateurs de l’UE
Les problématiques des (r)évolutions numériques en cours
- La cybersécurité : un domaine pour les femmes ? [métier]
- Données sensibles: alliances franco-américaines pour envoyer l’Etat dans le « nuage »
- Vérification de l’âge des mineurs en ligne : pour un cadre équilibré entre efficacité et protection de la vie privée
- Manipulation de l’information : ce qu’il faut retenir du scandale Avisa Partners
Des nouvelles du CyberFront
- Des experts en cybersécurité remettent en question le rapport de Microsoft sur l’UKRAINE (en)
- L’Ukraine a subi près de 800 cyberattaques depuis le début de l’invasion russe. Harcèlement dans le cyberespace
- Suisse – Un test de « hacking » a permis de trouver 22 failles
- Un responsable de la FCC demande à Google et Apple de retirer TikTok de leurs App stores respectifs suite à un rapport qui établit que les données des utilisateurs US ont été consultées en Chine
- La « Matrix » dévastatrice et dominatrice des États-Unis étend toujours plus sa « main noire » sur le site du Quotidien du peuple
- Les hackers nord-coréens, principaux suspects dans un énorme vol de cryptomonnaies
- Moyen-Orient: cyberguerre entre Israël et l’Iran
- Une grande entreprise sidérurgique iranienne déclare que la cyberattaque a interrompu la production
- L’Iran mène une cyberattaque contre la Finul au profit du Hezbollah, accuse Gantz
- Benny Gantz ordonne une enquête après des reportages laissant entendre qu’Israël est derrière la cyberattaque d’une aciérie en Iran
- Un mystérieux malware infecte de petits routeurs en Europe et aux États-Unis
- Maroc – Lancement de la campagne de sensibilisation à la cybersécurité
- Logiciel espion Pegasus : l’enquête en France confiée à un juge d’instruction
- Gironde : un campus régional de cybersécurité emménagera à Pessac en octobre, accès abonnés Sud-Ouest
- Un informaticien a saboté le système informatique de son client: jugé à Mons
- Un agent de la préfecture des Alpes-Maritimes condamné pour avoir installé des logiciels personnels, accès abonnés Nice-Matin
- Les données personnelles de toute une ville égarées lors d’une soirée trop arrosée
Matière à réflexions
- Cybersécurité : l’UE renforce à juste titre ses exigences envers les entreprises et le secteur public, une tribune de Nicolas ARPAGIAN
- Le paradoxe de la consolidation de la cybersécurité : le mieux est parfois l’ennemi du bien
- Propriété et gouvernance du numérique, un dossier dans la série « Enjeux numériques » – Annales des Mines, un dossier en libre accès
- 6 modèles de menaces historiques suggèrent que la cyberguerre pourrait être inévitable (en)
Études, enquêtes et référentiels
- Sécurité numérique et aéronautique, Collection Cybercercle – Regards croisés, un nouvel ouvrage du CyberCercle en libre accès ; le troisième après la cybersécurité maritime et la sécurité numérique des collectivités et puisque nous évoquons la cybersécurité maritime …
- Les ports, nouvel enjeu de la cyber résilience de la chaine d’approvisionnement logistique !, une parole d’expert du CyberCercle, celle de Jérôme BESANCENOT, Directeur de projet transition numérique, HAROPA PORT
- Les cyberattaques, un risque croissant pour le transport maritime
- Évaluation des risques du système financier français – Juin 2022, une étude de la banque de France avec un volet dédié au risque cyber
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- L’intelligence artificielle, enfin le remède contre le fléau de la fraude téléphonique ?
- Comment garantir des robots sans danger ? L’exemple des bus à conduite automatisée
- Cet algorithme prédit les crimes une semaine à l’avance !
- Encadrer les risques liés aux dommages causés par une IA
Interrogations / Perspectives / Prospectives
- La recherche et l’IA pour un numérique responsable sur BFM Tv
- Construire une IA responsable : 5 piliers pour un avenir éthique (en)
- PODCAST. Qu’est-ce que le « deep learning » ? L’Express vous explique tout
Santé
Recherche et développement
- La vision de Yann LeCun pour créer des machines autonomes (en)
- Au LNE, le Laboratoire national de Métrologie et d’Essais , l’intelligence artificielle accélère l’observation des nanoparticules
- LaMDA, l’IA de Google qui dialogue comme un humain
- Elon Musk va bientôt nous présenter son robot humanoïde d’IA et de métal Optimus
- La reconnaissance vocale basée sur l’IA entre dans une nouvelle phase : la compréhension globale totale (en)
- L’IA apprend deux fois plus vite cette année que l’année dernière (en)
Économie – Business
- IA : Google et Nvidia survolent le marché du machine learning
- L’IA n’est pas la solution miracle pour prendre les meilleures décisions commerciales
Événements – Livres / Rapports / Études …
- L’IA fait partie du quotidien de la majorité des auditeurs, la place de l’IA dans les pratiques d’audit, une enquête …
- IA : pas assez de données pour obtenir des résultats pertinents, un rapport de Scale AI
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.394 est en ligne, un retour sur la semaine du 27 juin au 3 juillet, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime