Veille hebdomadaire du 4 septembre 2022
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 403
L’actualité cyber du 29 août au 4 septembre 2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
30 août 2022. Une rallonge budgétaire pour la cyber_protection des hôpitaux – Un bug bounty de Google pour les logiciels open source – Cryptographie post-quantique, se préparer sans attendre, un appel des organes fédéraux américains – L’intelligence artificielle dans les services publics, une étude du Conseil d’État …
A(ré)écouter – A (re)voir
- Cyberattaques contre les hôpitaux : peut-on s’en prémunir ? La question du jour de Guillaume ERNER sur France culture le 29/08
- Sécurité des SI de santé : une rentrée chaude bouillante, un édito de Cédric CARTAU
- La santé, un secteur sous hautes tensions… cyber
- Story 5 : Pourquoi hacker un hôpital ? – 25/08 sur BFM TV
- 20 millions d’euros sur la table pour protéger les hôpitaux des cyberattaques
- Cyberattaque : 20 millions d’euros débloqués pour renforcer la sécurité des hôpitaux
- Didier SPELLA face à Michel TAUBE : la cybersécurité est une question de citoyenneté, vidéo d’un échange à partir de la cyberattaque du Centre hospitalier de Corbeil-Essonnes
Informations
- Un courtier d’assurance canadien s’associe à un responsable de la conformité aux normes de cybersécurité
- Le Quai d’Orsay étoffe ses équipes en cybersécurité
Management de la sécurité de l’Information
- Cybersécurité : Les 5 grandes tendances à suivre de près
- Une entreprise peut-elle empêcher les attaques d’ingénierie sociale ?
- Le blog professionnel : un outil à intégrer à sa veille ?
- Le smart contract, alliance du droit et de la technologie
- Cybersécurité : des chercheurs qui ne manquent pas d’air
- Cybersécurité : Attention ! Une menace peut en cacher d’autres
- Les organisations peinent à sécuriser les environnements cloud
- La supply chain, cible des cybercriminels : la protéger n’est plus une option
- Comment planifier la reprise d’activité après sinistre à l’ère du cloud
- Les snapshots, ultime ligne de défense contre les ransomware ?
- Fileless malware : comment ça marche ? Un article StormShield
- Liste de contrôle de validation de sécurité ultime d’un RSSI
- Bien gérer les identités « Invités » Azure AD B2B, un doc WaveStone
- Test de pénétration : pourquoi les développeurs doivent aussi être des hackers
- Les meilleures distributions open-source pour le pentesting (en)
- SMB, SSH, Telnet… les protocoles oubliés de la cybersécurité
- Le bulletin d’actualité du 29 août du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- Riposte – La semaine du ransomware de Bleeping Computer du 26 août (en)
- Cryptographie post-quantique, prendre l’initiative, un appel de l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) (en)
- La CISA ajoute 10 nouvelles vulnérabilités connues activement exploitées à son catalogue
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Que deviennent vos données de santé piratées ?
- Rentrée 2022 : Adoptez les bons outils informatiques pour protéger vos enfants
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Les webinaires de la CNIL : programme de septembre à décembre 2022
- Protection des données en matière policière : la directive européenne « Police – justice » est devenue un « point de référence international » un article de Pierre BERTHELET
- En infraction avec le RGPD californien, Sephora condamné à 1,2 million de dollars d’amende
- Sous le feu des critiques, Doctolib revoit ses procédures de vérification
- Scandale de Cambridge Analytica : Facebook a conclu un accord de principe dans le cadre du procès
- Meta aurait accepté un règlement de 37,5 M$ US dans le cadre d’une poursuite pour violation de la vie privée
- 10 des 15 principaux opérateurs sans fil ont divulgué leurs pratiques de collecte et de stockage des données de géolocalisation des utilisateurs
- Sans surprise, Google est le plus gourmand des GAFAM avec vos données personnelles
Les problématiques des (r)évolutions numériques en cours
- L’art de la cyberdéfense : comment se protéger
- Cyberguerre : protéger ses administrateurs pour éviter le pire
Des nouvelles du CyberFront
- Le Monténégro est visé par une cyberattaque de grande ampleur (voir lettre de veille du 28/08)
- L’OTAN examine l’impact d’une fuite de données chez un fournisseur de missiles (voir également la lettre du 28)
- Guerre en Ukraine : Pourquoi la Russie tente de toujours plus censurer Internet
- Le Bug Bounty Google s’étend à l’open source
- Cyberattaque de Twilio : un risque de réaction en chaîne préoccupant
- Le gestionnaire de mots de passe le plus populaire… attaqué par des pirates
- Damartex : après avoir perdu 15% en bourse, damartex tente de se remettre de sa cyberattaque
- Le MFA déjoué par smishing : 0ktapus fait un strike
- Cette entreprise vend des données aussi sensibles que des visites dans des centres IVG
Matière à réflexions
- L’indispensable souveraineté numérique une analyse de Solange GHERNAOUTI et …
- … Économie numérique et transhumanisme, une interview de l’intéressée sur la chaîne Antithèse, une interview publiée début juin
- Cybersécurité, une composante essentielle de la transformation numérique des États africains
Études, enquêtes et référentiels
- Deepfakes, cyberextorsion : une étude pointe l’épuisement des équipes de cybersécurité face aux nouvelles menaces, une étude de Vmware
- 64 % des entreprises pensent avoir été ciblées ou touchées par des attaques d’État. 77 % des responsables de la sécurité craignent que la cyber-guerre soit désormais perpétuelle, selon Venafi
- La plupart des professionnels IT sont épuisés, mais il y a aussi de bonnes nouvelles, un rapport de CiscoAppDynamics
- IoT : les failles se multiplient, mais les fournisseurs publient plus de correctifs, un rapport Claroty
Séminaires – Conférences – Journées
- La cybersécurité peut-elle être efficace ? La réponse de Solange GHERNAOUTI lors du prochain Lundi de la cybersécurité le 19 septembre. Toutes les précisions dans la lettre de rentrée de Gérard PELIKS
- Charente-Maritime Cyber Sécurité 2022, le CMCS 2022 aura lieu les 7 et 8 octobre à La Rochelle
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- L’IA civile est déjà mal utilisée par les méchants et la communauté de l’IA doit faire quelque chose à ce sujet (en)
- Atos mise sur la rencontre de l’IA et de la vidéosurveillance
- Evry-Courcouronnes : Test de feux tricolores contrôlés par une intelligence artificielle
- Une IA va détecter les piscines non déclarées dans toute la France dès septembre
- L’intelligence artificielle, une arme pour l’administration (et pas seulement le fisc, accès abonnés l’Opinion
Interrogations / Perspectives / Prospectives
- L’intelligence artificielle : Cinq domaines où tout va changer
- Australie – Le Sommet sur l’emploi et les compétences, une opportunité de revoir l’intelligence artificielle selon les chefs d’entreprise (en)
- Comment l’intelligence artificielle peut-elle « voir » de manière plus responsable, demande le gouvernement fédéral (en)
Santé
- Comment l’IA accélère la recherche pharmaceutique et le développement de médicaments ?
- Prédire la fonction des protéines grâce au deep learning
- Comment l’apprentissage auto-supervisé peut stimuler les progrès de l’IA médicale (en)
- L’IA s’avère plus précise pour diagnostiquer la fonction cardiaque que les échographistes (en)
Recherche et développement
- Google ouvre son chatbot expérimental aux tests publics
- Coauteur : Stanford expérimente l’écriture collaborative humain-IA (en)
Économie – Business
Événements – Livres / Rapports / Études …
- Le Conseil d’État dessine le profil d’une « IA de confiance » dans le service public
- Évènement : la 11ème édition de Big Data & AI Paris se tiendra les 26 et 27 septembre 2022
1er septembre 2022. Attention ! arnaque à l’avis de passage de La Poste très bien faite – L’assurance maladie ne répond plus sur France Connect pour l’instant – Beaucoup plus de vulnérabilités CVE cette année …
A(ré)écouter – A (re)voir
- L’ONG ICON au micro de l’équipe NoLimitSecu pour la rentrée avec Lennig PEDRON
- Maurice-Michel DIDELOT – Comment j’ai piraté un satellite expérimental de l’ESA, la vidéo de la démo et sa présentation sur LinkedIn
- Les particularités liées à l’OT Security | #42, un podcast de Michael VIRGONE avec Fabien MIQUET
- Numerama à nouveau sur France Culture cette année : bienvenue dans le Meilleur des mondes, saison 2
Informations
- Cyber : une nouvelle entité au gouvernement, une sous-direction « cybersécurité » au Quai d’Orsay, un nom circule …
- Vers un premier texte international sur la gestion d’identité et les services de confiance
- Cloud : Microsoft va modifier ses contrats de licence pour être plus fair play
- Cybersécurité, environnement… les métiers qu’on s’arrache et leur formation
Management de la sécurité de l’Information
- PME et ETI du secteur de la Défense, n’oubliez pas le diagnostic Cyber-Défense proposé par la DGA et le ministère des Armées
- De la cyber-question des Hôpitaux. Le mail du directeur d’un directeur d’hôpital parisien à ses usagers après le piratage du centre hospitalier sud-francilien. Alors …
- … Cybersécurité : la santé, vraiment cancre ?
- Cyberattaque de l’hôpital de Corbeil-Essonnes : bilan de la cybercriminalité dans le secteur hospitalier
- Philippe LOUDENOT : “En cybersécurité comme en médecine, le préventif coûte moins cher que le curatif”, Philippe LOUDENOT, ancien fonctionnaire de sécurité des systèmes d’information des ministères sociaux, accès à l’interview sur simple inscription sur ActeursPublics
- Cybersécurité : cinq grandes tendances,
- Cyberattaques en augmentation : la refonte des stratégies cyber
- Comment une mauvaise protection cyber peut vous faire perdre du business
- Responsabilité civile (RC) et cyber – Attention au risque
- Cyberassurances : le Lloyd’s de Londres exclut les cyberattaques ’État
- Les plateformes de gestion de contenu : de précieux outils pour le respect de la protection des données
- Pour pousser leurs victimes à payer, les attaquants cherchent systématiquement à détruire les sauvegardes
- Les deepfakes, la nouvelle menace des entreprisess
- Qu’est-ce que le Bug Bounty ?
- Ce malware sournois peut se cacher sur votre PC pendant un mois
- Automatisation intelligente : où en sommes-nous dans le secteur de la cybersécurité
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Une nouvelle arnaque aux faux avis de passage de La Poste se répand, très ressemblants, très, très ressemblants aux avis de La Poste (!)
- Guide parental de la sécurité des smartphones, pour vous et vos enfants
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 31 août
- La Veille cyber hebdomadaire N.402 est en ligne, un retour sur la semaine du 22 au 28 août, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La lettre d’information de la CNIL N.8 d’août 2022 est parue
- Les Travaux de l’OCDE sur la vie privée (en)
Les problématiques des (r)évolutions numériques en cours
- Neutralité du Net : l’UE est-elle en train d’opérer un revirement ?
- Face aux menaces multiples, les équipes de cybersécurité crient à l’épuisement
Des nouvelles du CyberFront
- La France se porte au secours du Monténégro, cible d’une cyberattaque (voir lettre du 30/08 également)
- L’UE veut prendre le défi de la cyber sécurité à bras le corps
- Pourquoi la cybersécurité est-elle aussi importante pour l’UE ? Le communiqué de presse du Parlement, un rappel
- Comment une photo postée sur Telegram a permis de détruire le QG du Groupe Wagner. L’information est une arme …
- La Russie met au pas ses cybercriminels pour créer un groupe Wagner 2.0
- En vidéo, la très grosse frayeur des opérateurs russes d’un drone DJI hacké et détourné
- La Chine et la Russie attaquent des civils américains quotidiennement. La cyberdéfense collective peut les protéger
- Une cyberattaque sème le chaos dans les hôpitaux britanniques
- Cyberattaque : Hive demande deux millions de dollars à Damart
- Quand des pirates volent … des pirates
- Bug Bounty : Google lance le programme OSS VRP
- Cybersécurité : France Connect coupe la connexion avec l’Assurance Maladie
- FranceConnect : pourquoi il n’est plus possible de se connecter au site des impôts via le bouton Ameli
- Des milliers d’euros volés via le site des impôts à cause du bouton FranceConnect
- Suspension de la connexion à nos services pour les usagers utilisant leur compte Ameli sur FranceConnect, le message sur impots.gouv.fr
- Attention aux SMS, appels ou courriels frauduleux, l’alerte de l’assurance maladie
Matière à réflexions
- La révolution pédagogique d’Internet : relire les leçons de Michel Serres
- Ère numérique : que sommes-nous devenus ? L’invité des matins de France culture du 31 août 2022, c’est l’économiste Daniel COHEN
- Quand le droit devient une cyber-arme politique
- Valeur probatoire de la Blockchain : 4 informations à savoir
- La guerre prédictive, accès abonnés LeNouvelEconomiste
Études, enquêtes et référentiels
- +35% de CVE attendues en 2022 par rapport à 2021 selon un doc de TrustWave SpiderLabs
- Le modèle de « zero trust » dans la cybersécurité : Vers la compréhension et le déploiement, une étude proposée par le World Economic Forum (en)
- Les « jeux crypto » sont infestés de bots et autres faux comptes, d’après un rapport de la Sté Jigger
- Les entreprises dépensent des milliards pour se protéger contre des programmes malveillants faciles à contourner, selon un rapport de Market Research
- Le télétravail est de mieux en mieux intégré par les salariés, une étude Deloitte
Séminaires – Conférences – Journées
- Le Trophée Européen de la Femme Cyber 2022 du CEFCYS sous le haut marrainage d’Agnès Pannier-Runacher et Chiara Corazza : les inscriptions sont ouvertes et le jury de la 3ème édition est dévoilé ! Vous avez jusqu’au 29 septembre
- Échanges avec des députés proposés par le CyberCercle dans sa matinale de rentrée le 15 septembre
- Cybermoi/s 2022 – Webinaire d’information le 20 septembre, organisé par l’ANSSI et Cybermalveillance.gouv.fr
- Peut-on vraiment assurer le risque cyber ? Un « petit-déjeuner » InCyber le 22 septembre en mode hybride
- La sécurité numérique ? l’affaire de tous aux Assises de la Cybersécurité du 12 au 15 octobre
- L’European Cyber Week à Rennes du 15 au 17 novembre
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Cette IA française qui sauve des vies dans l’industrie
- L’intelligence artificielle optimisée par Google aide les autorités françaises taxer plus de 20 000 piscines non déclarées, une info sur FoxNews (en)
- Intelligence artificielle et maintien de l’ordre : c’est une question de confiance (en)
Interrogations / Perspectives / Prospectives
- L’IA au service de notre société ? la vidéo est en ligne, la vidéo de cette rencontre franco-québecoise est en ligne
- L’informatique quantique est plus menaçante que l’intelligence artificielle selon les experts
- Quand – et pourquoi – vous devriez expliquer comment fonctionne votre IA (en)
- Où en est la réglementation de l’intelligence artificielle aux USA ?
- Comprendre les défis actuels de la cybersécurité en droit : considérations juridiques pour l’intelligence artificielle et le développement technologique, un article extrait d’une série publiée sur ITWorldCanada (en)
- Si vous avez manqué l’actualité IA de cet été…
- 10 Bits : La liste critique de l’actualité des données du 13 au 19 août (en)
- 10 Bits : La liste critique de l’actualité des données du 20 au 26 août (en)
Santé
- « Les médecins ne pourront bientôt plus se passer des informations que nous donne notre système immunitaire », un entretien avec Tim SWEENEY
- Rapport : L’IA conversationnelle réduit les obstacles au traitement de la santé mentale (en)
Recherche et développement
- Stability AI annonce la sortie publique de son modèle text-to-image open source Stable Diffusion
- Comment l’IA peut aider à documenter le code COBOL hérité, avant qu’il ne soit trop tard (en)
- Une IA capable d’apprendre les schémas du langage humain (en)
Économie – Business
Événements – Livres / Rapports / Études …
- Webinaire sur l’enseignement professionnel en IA appliquée en Afrique le 13 septembre
- Les activités de contrôle, terrain de déploiement privilégié de l’IA publique à partir de l’étude du Conseil d’État évoquée dans la lettre de veille du 30 août
4 septembre 2022. Fraude d’accès France Connect – Faux avis de passage de La Poste – Escroquerie à la livraison de colis – Piratage de comptes sur les réseaux sociaux … dans la vie personnelle comme dans la vie professionnelle … vigilance !
A(ré)écouter – A (re)voir
- Alain BAUER : pourquoi il faut « changer de culture » sur la cybersécurité et la gestion de crise, texte et podcast de son interview sur Radio 1
- Comment se protéger des cybermenaces ? Sur FranceInfo Polynésie 1
Informations
- Le Conseil d’État propose de faire de la CNIL le régulateur de l’intelligence artificielle
- La cybersécurité pour les plus vulnérables : Hackers Without Borders et YesWeHack annoncent un partenariat pour protéger les ONG
- Un nouveau bug bounty de Google cible les vulnérabilités des logiciels libres
- 5 certifications de cybersécurité qui paient
Management de la sécurité de l’Information
- Le risque pénal dans les entreprises
- [Cybersécurité] évaluer et réduire le risque cyber : quels intérêts pour l’avocat ?
- Comment les nouveaux RSSI devraient-ils s’attaquer au paysage des menaces croissant d’aujourd’hui (en)
- L’attribution d’une compétence de cybersécurité est-elle envisageable à l’échelle locale ? Une réponse ministérielle à une question parlementaire relayée par le site LaGazetteDesCommunes
- Faire des centres de contact des écosystèmes de cybersécurité durables
- « La décision du Lloyd’s de ne plus couvrir les cyber-attaques soutenues par un État est une simple re-précision », interview avec Marc-André BOYDRON courtier …
- Pourquoi votre entreprise a besoin d’un examen des risques de cybersécurité (en)
- Les DSI doivent changer de point de vue sur la question des risques cyber
- Le rôle du RSSI dans la lutte contre les risques de la culture « move fast, fail fast »
- Espace européen des données de santé : quels ressorts technologiques ?
- Données de santé dans l’UE : comment les protéger et les exploiter ? Vidéo de la réponse d’un expert de la Direction générale de la santé à la Commission européenne
- Après l’attaque du CHSF de Corbeil-Essonnes, quel bilan de la cybercriminalité dans le secteur hospitalier
- Cybersécurité à l’hôpital : protéger, sans renoncer à digitaliser, accès abonnés LesEchos
- Cybersécurité : 4 bonnes raisons pour sensibiliser les utilisateurs, une série d’articles de Conscio Technologies …
- Mots de passe : quelle politique mettre en place ?
- Le FBI met en garde contre la complexité de la finance décentralisée
- La NSA et la CISA partagent des conseils pour sécuriser la chaîne d’approvisionnement des logiciels (en)
- L’ultime angle mort de la sécurité dont vous ne soupçonnez pas l’existence, une traduction d’un article de bleeping computer
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Qu’est-ce qu’un phishing ? « Nous avons essayé de livrer votre colis »
- Ameli, Impôts.gouv, La Poste… La méthode pour se connecter au service public va changer
- Pourquoi l’accès à Ameli n’est plus possible depuis FranceConnect ? (voir aussi la lettre du 1er sept.)
- La Poste : que sait-on de la nouvelle arnaque au faux avis de passage ?
- Deux fiches d’information de Cybermalveillance.gouv.fr
- Attention, ce Malware méconnu vole votre IBAN
- Seine et Marne – Rentrée scolaire : 85 000 collégiens sensibilisés à l’usage des outils numériques et à leurs risques
Veille de veille(s)
- La lettre de veille de l’ARCSI concernant la semaine 35 (du 29 août au 4 septembre) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
- Résumé de la semaine 35 (du 27 août au 2 septembre), un bulletin du CERT-XMCO
- Le rapport hebdomadaire du 2 septembre du Centre national de cybersécurité britannique (NCSC) (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
Les problématiques des (r)évolutions numériques en cours
- Relever le défi de l’identité numérique dans la cybersécurité
- Souveraineté numérique : les entreprises européennes peuvent-elles s’éloigner des solutions technologiques des Big Tech ?
- Question écrite du député Latombe : l’éducation nationale donne l’impression d’une administration vendue à Microsoft
- Fracture numérique: près d’un Belge sur deux serait concerné (graphiques)
Des nouvelles du CyberFront
- Les cyberattaques, une vengeance 2.0
- Suisse – Les PME sont accusées d’être trop naïves face aux cyberattaques. Est-ce vrai?
- Cyberattaque au Monténégro : de l’accusation de Moscou à la revendication de Cuba
- Ukraine : récit de cyberguerre, une rencontre avec un hacker ukrainien engagé dans le conflit
- Cyberattaque à l’hôpital de Corbeil: la rançon exigée divisée par dix grâce au GIGN sur BFM Tv
- Ce groupe de cyberespionnage mondial veut devenir le nouveau NSO (Pegasus). 8 millions d’€ pour l’infection de 10 appareils
- Des hackers ont caché un malware dans une image du télescope James Webb
- Le ransomware Ragnar Locker continue à harceler le secteur de l’énergie
- Google Chrome : 1,4 million d’utilisateurs victimes d’extensions malveillante
- Altice (SFR) victime d’un ransomware, des données volées, mais le groupe refuse de communiquer
- Fuite inquiétante de données chez un fabricant de missiles
- Avec les cyber-enquêteurs de la police judiciaire, qui traquent sur Internet pédocriminels, hackers ou terroristes, accès abonnés LeParisien
Matière à réflexions
- Protéger la liberté d’expression contre la manipulation de l’information, une interview de la chercheuse et consultante en droits de l’Homme et technologies émergentes, Kate JONES
Études, enquêtes et référentiels
- Sécurité numérique & Aéronautique, un ouvrage en accès libre, le #VendrediLecture du CyberCercle
- Ransomware en tant que service : Comprendre l’économie de la cybercriminalité et comment s’en protéger, mise à jour d’une étude de Microsoft (en)
- Le rapport semestriel de Check Point Software sur les tendances de cyberattaques en 2022 (en)
Séminaires – Conférences – Journées
- Séminaire VeriSiCC 2022. Vérification et génération de contre-mesures de canal latéral le 22 septembre avec notamment la participation de l’ANSSI
- Programme de la 13e édition des GS Days du 22 novembre 2022
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- La réglementation française évolue pour faire une place à la voiture autonome
- Le gouvernement américain impose des restrictions à l’export de puces pour l’IA vers la Chine et la Russie
Interrogations / Perspectives / Prospectives
- Le cognitive computing, l’IA qui vise à égaler l’humain
- La puissante IA de Google met en lumière une défaillance cognitive humaine : confondre la fluidité de la parole avec la fluidité de la pensée
- Normalisation et certification : deux briques indispensables pour la confiance dans l’intelligence artificielle
- Pourquoi intégrer l’éthique et les principes de l’IA dans votre organisation est essentiel (en)
- Trouvez le bon rythme pour votre déploiement d’IA (en)
- Commencez à parler : le véritable potentiel de l’IA conversationnelle dans l’entreprise (en)
- L’intelligence artificielle fait sa rentrée scolaire
- Intelligence artificielle : nos machines se retourneront-elles un jour contre nous ?, accès abonnés Marianne
Santé
- IA et santé : IBM Watson Health n’est plus
- L’intelligence artificielle au service de la santé sur FranceInfo radio le 3/09
- « Le digital et l’intelligence artificielle vont transformer l’hôpital », une interview de Philippe RAVAUD, accès abonnés LaCroix
Recherche et développement
- Pour Intel, les supercalculateurs d’IA d’aujourd’hui doivent être à la portée de tous
- Le nouveau Sky Train chinois flotte grâce à des aimants et à l’IA
Économie – Business
- Microsoft et ByteDance collaborent sur un grand projet d’IA, alors même que la rivalité américano-chinoise s’intensifie (en)
- Personnalisation basée sur l’IA : la clé pour débloquer la croissance du commerce électronique (en)
Événements – Livres / Rapports / Études …
- Une Cartographie des acteurs de l’IA en Occitanie tenue par Digital113, une navigation par expertise, localisation, secteur
- Livre : l’IA, c’est cool, mais loin des capacités humaines (en)
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
[…] La Veille cyber hebdomadaire N.403 est en ligne, un retour sur la semaine du 29 août au 4 septembre, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime