Veille hebdomadaire du 1er janvier 2023
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 420
L’actualité cyber du 26 décembre 2022 au 1er janvier 2023…… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
27 décembre 2022. Ça y est, la directive NIS2 publiée au JO de l’Union européenne – 4 500 cyberattaques russes contre l’Ukraine en 2022 selon les services de cybersécurité ukrainiens – Les données de 400 millions d’abonnés à Twitter volées, coup de bluff ou réalité …
A(ré)écouter – A (re)voir
- Ransomwares : ça va pas mieux dans la tête des pirates ! Vidéo d’une chronique de Damien BANCAL
Informations
- Emmanuel Naëgelen nommé directeur général de l’ANSSI par intérim
- La Sécurité Informatique, Un Marché Tiré Par La Réglementation
- [Rétrospective 2022] L’open source gagne encore du terrain
- Le trafic Internet de Starlink a explosé en 2022
Management de la sécurité de l’Information
- La directive 2022/2555 concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, modifiant le règlement (UE) no 910/2014 et la directive (UE) 2018/1972, et abrogeant la directive (UE) 2016/1148 (directive SRI2)
- 80 questions pour analyser la sécurité de votre SI, un doc de Sylvanus HOUGBEKEY
- 5 considérations pour gérer et protéger les données efficacement dans le cloud
- La responsabilité partagée, le modèle par défaut du cloud qui fait grimper les factures et les risques
- Responsabilisez davantage vos employés en matière de cybersécurité
- Protection des données : 10 bonnes pratiques pour concilier sécurité et productivité
- La fatigue MFA, la nouvelle tactique préférée des pirates
- Cybersécurité : comment LinkedIn a réduit son temps de réaction aux attaques
- Cybercriminalité : les gamers et le métavers vont devenir des cibles de choix
- Cisco prédit une nouvelle vague de problèmes liés à Excel, les fichiers XLL des feuilles de calcul ajouteraient des fonctionnalités personnalisées, y compris des logiciels malveillants
- La gestion des vulnérabilités : élément fondamental d’une bonne cybersécurité
- Top 12 des meilleurs outils de renseignement open source (outils OSINT) pour les tests d’intrusion 2023 (en)
- Analyse du groupe rançongiciel LockBit 3.0 : contexte, jeu d’intrusion et recommandations de sécurité
- Une grave faille de sécurité affecte le noyau Linux
- , un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Informatique d’occasion : êtes-vous sûr d’avoir bien effacé vos fichiers avant de revendre votre ordinateur
- Le hack de LastPass mettrait certains portefeuilles de cryptomonnaies en grave danger
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Violation du RGPD : quelles responsabilités encourues ?
- Un Bilan des sanctions prononcées par la CNIL en 2022 et bonnes résolutions à adopter pour 2023, un bref de Joanna MASSON sur LinkedIn
Les problématiques des (r)évolutions numériques en cours
- Les assureurs peuvent-ils couvrir les cyberattaques?
- La menace de la police prédictive pour la confidentialité des données et la liberté personnelle (en)
Des nouvelles du CyberFront
- Cyberattaque : la liste des hôpitaux touchés en 2022. Mauvaise santé cyber
- Cyber-attaques contre des hôpitaux : « Ça n’est que le début et ça va être pire », estime un expert israélien
- Le gouvernement a une stratégie pour protéger les hôpitaux des cyberattaques : ce qu’il faut savoir (voir lettres du 22 et du 25 déc.)
- Cybersécurité : les établissements de santé commencent à s’organiser
- Moscou a mené plus de 4 500 cyberattaques contre l’Ukraine en 2022
- Kaspersky: Quel visage pour la confrontation cyber en 2022 ?
- Cinq menaces récentes dans le contexte géopolitique actuel
- 30 milliards de données à vendre
- Un hacker revendique la possession des données de 400 millions de comptes Twitter
- Une pirate aurait volé les données de 400 millions d’utilisateurs de Twitter : vrai scandale ou bluff ? Des millions de personnes seraient concernées
- Twitter : un individu tente de faire chanter Elon Musk avec une gigantesque fuite de données
- Hacker prétend vendre les données Twitter de 400 millions d’utilisateurs (en)
- Comment TikTok s’est retrouvé au cœur de la nouvelle guerre froide entre la Chine et les États-Unis, une interview de Thierry BERTHIER
- Belgique – Les données de 300.000 clients Belfius accessibles en ligne: ce que l’on sait
Matière à réflexions
- La cyber stratégie française face aux actions offensives des autres puissances
- Les données de santé et leurs enjeux, une tribune de Shirine BENHENDA
- Protection des données privées, les Européens ont-ils réellement un pouvoir sur leurs données ?
- ChatGPT : le début de la fin de la cyber, un édito de Cédric CARTAU
Études, enquêtes et référentiels
- La NSA publie le bilan de l’année 2022 de la cybersécurité (en)
- Bilan cybersécurité de l’année 2022 de la NSA, l’étude (en)
Séminaires – Conférences – Journées
- Résilience IT : des stratégies pour mieux faire face aux cyber-risques, compte-rendu de la conférence « Résilience IT : garantir le business contre tous les cyber-risques »
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- ChatGPT : le début de la fin de la cyber, un édito de Cédric CARTAU
- Le chatbot d’IA ChatGPT est capable de lancer des attaques de phishing dangereuses et de concevoir des codes de téléchargement malveillant d’une efficacité redoutable
- La Chine va réguler l’usage des deepfakes
- Le choix des éditeurs de « The Stratégist » pour 2022 : « Qu’est-il arrivé à l’IA de champ de bataille tant vantée de la Russie ? », un article publié initialement fin mars 2022 (en)
Interrogations / Perspectives / Prospectives
- Beau parleur comme une IA
- Je suis très heureux de vous présenter ma nouvelle assistante, Jul.IA. Par Thibaut MASSART sur LinkedIn
- IA – Doit-on s’inquiéter ? (en)
- L’intelligence artificielle au service des Finances publiques, une tribune de Frank DUVAL
- Quelle est la différence entre Intelligence Artificielle, Machine Learning et Deep Learning ? (en)
- Différentes formes d’intelligence artificielle : ce que les passionnés d’IA doivent savoir (en)
- Explorer le monde de l’intelligence artificielle appliquée (en)
- Comment l’outil d’intelligence artificielle ChatGPT bouscule le monde universitaire
- IA : les chercheurs ont (enfin) trouvé une vraie utilité à GPT-3
Santé
- Un campus virtuel pour concilier IA et recherche médicamenteuse
- L’intelligence artificielle prédit le risque cardiovasculaire à l’aide d’une simple radio des poumons
- L’IA pilotant ChatGPT peut-elle aider à détecter les premiers signes de la maladie d’Alzheimer ?
- Au Royaume-Uni, l’intelligence artificielle réduit les séquelles d’un AVC
- Intelligence artificielle dans le domaine de la santé : rendre les soins de santé intelligents grâce à l’IA (en)
- Comment l’IA peut aider à établir des diagnostics en temps réel pendant les chirurgies
Recherche, développement et application
- ChatGPT sort en version application de bureau
- Intelligence artificielle : à l’heure de ChatGPT, les alternatives se bousculent
Économie – Business
- Alphabet s’inquiète du succès des outils basés sur l’intelligence artificielle
- 23 prédictions d’IA pour l’entreprise en 2023
- Comment l’intelligence artificielle va changer l’avenir du marketing (en)
29 décembre 2022. Perte de confidentialité, illectronisme … la nouvelle e-lettre rouge pas simple comme une lettre à La Poste ! Ça y est, le règlement de l’Union européenne sur la résilience opérationnelle numérique du secteur financier (DORA) est publié – Les cyberattaques ? Non assurables selon le patron d’une Compagnie d’assurance …
A(ré)écouter – A (re)voir
- Cyberattaques : la guerre de la toile sur le podcast « La Science, CQFD » de France culture le 28 décembre
Informations
- Fin du timbre rouge : on vous explique l’usine à gaz concoctée par La Poste
- Dijon va accueillir un centre régional de cybersécurité
Management de la sécurité de l’Information
- Risques et conformité dans l’industrie Web3 : deux échéances réglementaires à garder en tête pour 2023 et puisque l’on en parle …
- … Règlement (UE) 2022/2554 du Parlement européen et du Conseil du 14 décembre 2022 sur la résilience opérationnelle numérique du secteur financier et modifiant les règlements (CE) no 1060/2009, (UE) no 648/2012, (UE) no 600/2014, (UE) no 909/2014 et (UE) 2016/1011 (Texte présentant de l’intérêt pour l’EEE) sans oublier de rappeler la publication au JO de l’UE du 27 décembre …
- … La directive 2022/2555 concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, modifiant le règlement (UE) no 910/2014 et la directive (UE) 2018/1972, et abrogeant la directive (UE) 2016/1148 (directive SRI2)
- Le Conseil de l’UE adopte la directive NIS2
- L’UE publie des règles de sécurité plus strictes pour les entreprises
- La vague de cyberattaques contre les collectivités pèsera sur la transposition de la directive NIS 2
- Directive NIS2 : tout ce qu’il faut savoir sur le nouveau texte de référence de la cybersécurité européenne
- France : 3,5 millions d’euros pour la certification SecNumCloud des start-ups et PME (voir lettre du 25/12)
- Comment se défendre face aux cyberattaques ?
- Cybersécurité : quand nos SI génèrent eux-mêmes des vulnérabilité
- Cybersécurité des hôpitaux : le recrutement, le talon d’Achille de la politique du gouvernement
- Dépenser pour l’essentiel, et pas seulement pour la technologie, est vital pour la sécurité infonuagique
- Cybersécurité : nouvelles menaces, guerre et luttes, notre bilan 2022, le bilan Clubic
- Les 12 menaces de cybersécurité de Noël : Êtes-vous prêt ?
- Développement logiciel et cybersécurité : à quoi faut-il s’attendre l’an prochain ?
- Cybersécurité des données en 2023 : quels changements doit-on anticiper ?
- Les prévisions 2023 de GTT communications
- Une vulnérabilité avec un score CVSS de 10 a été découverte dans le noyau Linux, seuls les systèmes avec ksmbd activé sont concernés, une MAJ a été publiée pour sa correction
- Multiples vulnérabilités dans le noyau Linux de Debian, un avis du CERT-FR, le Centre de veille et d’alerte informatique gouvernemental
- Les coordonnées de sites de publication d’indices de compromissions, d’IP malveillantes, de règles YARA, de botnets …
- Le Groupe cybermalveillant FIN7 révélé : une plongée en profondeur dans ce célèbre gang cybercriminel, une étude Prodaft (en)
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Le FBI recommande l’installation d’ad-blockers, un article de Jean-Marc MANACH, accès abonnés NextImpact
- Les annonces de recherche sont utilisées pour promouvoir les rançongiciels et les logiciels malveillants et également pour dérober des informations de connexion, selon le FBI
- Des cybercriminels se faisant passer pour des marques utilisent les services de publicité sur les moteurs de recherche pour escroquer les utilisateurs, les information et recommandations du FBI (en)
- L’arnaque aux livraisons de colis : plus de 1500 demandes d’assistance par jour en décembre pour le site Cybermalveillance
- Arnaque à la carte vitale : les escroqueries se multiplient dans toute la france
- Alertes arnaques : attention aux SMS qui proposent d’économiser sur la consommation énergétique
- Vous avez eu un nouveau smartphone à Noël : que faire de l’ancien ?
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 28 décembre
- La liste de lecture de décembre de XMCO
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
Les problématiques des (r)évolutions numériques en cours
- Voilà Toka, nouveau cauchemar qui pirate les caméras de sécurité ni vu ni connu
- Sécurité : les assureurs veulent vous faire payer pour la casse des cyberattaques
- L’assurance cyber à la croisée des chemins ?
- Les cyberattaques pourraient devenir « non assurables » à mesure que les perturbations causées par les piratages continueront de croître, selon le directeur de la compagnie d’assurance suisse Zurich
- Le risque cyber va devenir « inassurable », selon le patron de Zurich Insurance (en)
- Les cyberattaques vont devenir « non assurables », selon le PDG de Zurich (en)
Des nouvelles du CyberFront
- Guillaume POUPARD : « 80% de l’action de l’ANSSI est consacrée à la lutte contre l’espionnage de systèmes critiques. »
- Commission des affaires étrangères de l’Assemblée Nationale : M. Guillaume POUPARD, Directeur Général de l’ANSSI son audition du 14 décembre, sa dernière séance en cette qualité, une information déjà diffusée dans la lettre du 15/12 …
- Cyberattaques : la santé, un secteur peu représenté, mais toujours marquant
- Cyberattaques : l’enseignement supérieur en état d’alerte malgré les vacances, accès possible sous un pseudo sur LeMagIT
- Chronologie des cyberattaques du 1er au 15 décembre 2022 d’Hackmageddon (en)
- 41 % des municipalités israéliennes ont été attaquées par des pirates
- Le Niger se dote d’une stratégie de cybersécurité pour la période 2023-2027
- Manifestations en Iran : près de 100 satellites Starlink s’activent à lutter contre la censure
- En Iran, le réseau de satellites d’Elon Musk ne « changera pas fondamentalement la donne »
- Le régime iranien cible les VPN pour limiter l’accès à Internet, accès abonnés LeMonde, un article du 7 octobre
- Piratage du site du ministère de l’Enseignement supérieur par des hackers algériens: le vrai du faux
- Les pirates nord-coréens ont-ils pour la première fois utilisé un ransomware contre la Corée du Sud ?
- Kiev accuse Moscou d’avoir mené plus de 4 500 cyberattaques contre l’Ukraine en 2022
- Une base de données biométriques de l’armée américaine retrouvée sur eBay
- Faillite de FTX : une fraude « épique » à 8 milliards de dollars
- Cybercriminalité : le Comité contre la torture saisi pour empêcher l’extradition d’un Français détenu au Maroc
- Les spécialistes de la cybersécurité s’attaquent au communiqué de LastPass suite à une violation de sécurité « leur déclaration est pleine d’omissions, de demi-vérités et de mensonges éhontés »
- Adecco met en garde ses intérimaires sur une possible fuite de leurs données personnelles
- Un mois après la cyberattaque, les traitements par radiothérapie reprennent à Moulins
- Cybersécurité : un camping gersois pris pour cible par des pirates informatiques ; oui, on le sait … nul n’est épargné, accès abonnés LaDepeche
Matière à réflexions
- Cyberattaques : arrêtons d’alimenter les craintes pour la réputation !
- CAPES NSI et agrégation d’informatique : où sont les postes ? Le communiqué de presse de la SIF, la Société Informatique de France [métier]
Études, enquêtes et référentiels
- Cyber-attaques : AFNOR publie un guide de référence pour sortir de la crise par le haut
- AFNOR SPEC 2208. Cyber-résilience reconstruction du SI et continuité d’activité métiers en cas de cyberattaque paralysante en accès libre sur simple communication d’une adresse électronique
- Log4Shell : la menace n’a pas disparu et pourrait refaire surface si l’industrie ne fait pas attention, 72 % des entreprises restent sensibles à Log4Shell, selon Tenable
- Qu’elle soit physique ou cyber, la sécurité est au coeur des préoccupations des entreprises, une étude Genetec
Intelligence artificielle, sécurité et plus …
Interrogations / Perspectives / Prospectives
- [Rétrospective 2022] L’année des IA génératives
- Le langage a une place centrale dans l’IA, selon Noam Chomsky
- « Les IA génèrent des images, mais pas de l’art ». A terme, un monde sans artiste ?
- Les législateurs européens à la peine pour encadrer l’intelligence artificielle
- Quand l’IA nous parle de souveraineté, accès abonnés LesEchos
- Est-ce que Chat GPT vous enlèvera votre travail de rédacteur (en)
- « Jamais ChatGPT n’aurait dû être déployé pour le grand public », une interview de Lê Nguyên Hoang
- Une intelligence peut en cacher une autre
- Pourquoi l’intelligence artificielle doit être dans votre esprit en 2023 (en)
- 10 prédictions d’IA pour 2023 (en)
- Ce que les 10 meilleures histoires d’IA en 2022 révèlent sur 2023 (en)
Santé
- Royaume-Uni : Une intelligence artificielle réduit drastiquement les séquelles à la suite d’un AVC
- L’IA pour décrypter les ordonnances de votre médecin
- L’IA dans le domaine de la santé progresse rapidement, alors pourquoi les Américains ne remarquent-ils pas les progrès ? (en)
- 6 prévisions d’IA pour la santé pour 2023 (en)
Recherche, développement et application
- Open AI présente POINT·E, son modèle text-to-3D
- Ce que nous avons appris sur l’IA et l’apprentissage en profondeur en 2022 (en)
Enseignement
1er janvier 2023. Et de trois ! L’Union européenne publie cette fois une directive sur la résilience des entités critiques – Enceintes Google, un hacker à l’écoute – Cybersécurité, un secteur en souffrance ? Le modèle open source, désormais enjeu géopolitique …
A(ré)écouter – A (re)voir
-
Lubna Brioual: « Il y a une absence de préparation des PME suisses face au cyberrisque » sur la Radio Télévision Suisse le 28 déc.
-
Lubna BRIOUAL, consultante en cybersécurité, l’invitée de la matinale de RTS, son interview complète
-
Informations
- Dix tendances technologiques stratégiques pour 2023
- 25 Luxembourgeois à la première école de cybersécurité
- Rançongiciel dans « Le Monde », dix ans de criminalité sur le Web, accès abonnés LeMonde
Management de la sécurité de l’Information
- Directive (UE) 2022/2557 du Parlement européen et du Conseil du 14 décembre 2022 sur la résilience des entités critiques, et abrogeant la directive 2008/114/CE du Conseil … Jamais 2 sans trois (!), après la sécurité des réseaux et des systèmes d’information dans une version NIS 2 (lettre du 27 et du 29/12) et la résilience numérique du secteur bancaire DORA (lettre du 29/12) voici la résilience des entités critiques
- Résilience de l’UE: le Conseil adopte une directive visant à renforcer la résilience des entités critiques, le dossier publié au début du mois de décembre par le Conseil de l’UE
- Un message de Guillaume POUPARD sur les réseaux sociaux …
- NIS 2 : Nouvelle année, nouvelles règles de sécurité européennes (voir aussi lettre du 29/12)
- Directive NIS 2 : secteurs, sous-secteurs et types d’entités, une cartographie (en)
- Les hôpitaux, cible de choix des cyberattaques ?
- « Il n’y a pas de profil type pour faire de la sécurité informatique », l’interview de Laurie-Anne Bourdain administratrice notamment de l’ISC2 [métier]
- [Rétrospective 2022] Vers les clouds souverains
- Cybersécurité : quelles sont les prévisions pour 2023 ?
- Les fuites de données vont coûter très cher en 2023
- Une check-list de contrôles de pentesting d’application web (en)
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Un hacker a pris le contrôle d’une enceinte connectée de Google
- Les enceintes Google Home piratées pour écouter des conversations privées
- Les Google Home pouvaient être transformées en micro-espion
- Un chercheur découvre des bogues potentiels d’écoute électronique dans les haut-parleurs intelligents de Google Home
- 100 000$ pour avoir transformé les haut-parleurs intelligents de Google en appareils d’écoute, les explications de l’auteur de ce hack … (en)
- « En raison d’un poids incorrect, votre colis… »: attention à cette nouvelle arnaque Chronopost
- Attention, les faux sites administratifs payants se multiplient
- Des hackers font des pubs cachées sur Google. Vérifiez le nom de domaine (Voir également la lettre du 29 décembre)
- Avec la fin du timbre rouge, les employés de la poste pourront-ils lire votre courrier? (voir lettre du 29/12)
- Cybersécurité des objets connectés : une fois dans la maison, on ne s’en préoccupe pas, accès abonnés NextImpact
Veille de veille(s)
- Résumé de la semaine 52 (du 24 au 30 décembre), un bulletin du CERT-XMCO
- La lettre de veille de l’ARCSI concernant la semaine 52 (du 26 décembre au 1er janvier) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
- La Veille cyber hebdomadaire N.419 est en ligne, un retour sur la semaine du 19 au 25 décembre, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Décret n° 2022-1719 du 28 décembre 2022 relatif aux moyens d’identification électronique interrégimes mentionnés aux articles L. 161-31 et L. 161-33 du code de la sécurité sociale, publication des conditions d’identification des utilisateurs des services numérique en santé sur mobile notamment par la carte vitale
- RGPD et concurrence déloyale
- Google et YouTube visés par une action en justice pour atteinte à la vie privée des enfants
Les problématiques des (r)évolutions numériques en cours
- Cybersécurité : pénurie de talents, burn-out… un secteur en souffrance ?
- Capes NSI et agrégation informatique : La SIF alerte sur le manque d’enseignants [métier]
- Toka, l’entreprise qui permet de pirater les caméras de surveillance
Des nouvelles du CyberFront
- La police criminelle investit le Métavers
- Par peur d’une surveillance de Pékin, les administrations américaines interdisent TikTok
- Ransomware : une attaque impacte les données de près de 300 000 patients en Louisiane !
- Le site Web du port de Lisbonne toujours en panne que le gang LockBit revendique une cyberattaque (en)
- Adecco reconnaît être victime d’un piratage, des intérimaires détroussés
Matière à réflexions
- Des enjeux géopolitiques croissants pour les logiciels open source
- Sources d’influence. Enjeux économiques et géopolitiques des logiciels open source, l’étude de l’IFRI
- Les logiciels open source jouent un rôle prépondérant dans la performance de la chaîne logicielle
- Christophe Deloire : « Face à l’arbitraire des dirigeants de réseaux sociaux, nos démocraties doivent imposer leurs principes », une tribune du secrétaire général de Reporters sans frontières, accès abonnés LeMonde
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- J’ai mis ChatGPT au défi de coder et de pirater (Sommes-nous condamnés ?), une vidéo YouTube (en)
- L’IA sait déjà coder, mais elle est nulle en cybersécurité
- Les IA qui génèrent du code ajoutent des failles de sécurité !
- ChatGPT : le monde de la crypto l’utilise déjà massivement, voici comment
Interrogations / Perspectives / Prospectives
- Réglementations européennes de l’intelligence artificielle : la tentation du pragmatisme
- Comment créer une solide stratégie de développement des talents en IA (en)
- Cinq raisons expliquant pourquoi 2022 a été l’année de l’IA générative
- À quoi s’attendre en matière d’IA dans la nouvelle année (en)
- « Déployer une intelligence artificielle éthique sera l’enjeu du siècle qui vient », accès abonnés LeMonde
- Pourquoi ChatGPT ne remplace pas Google
- Ce que ChatGPT ne nous dira jamais, un message d’Arnaud Billion sur LinkedIn
- « Les étudiants utilisent l’IA pour rédiger leurs dissertations, car, bien sûr, ils le font. » (en)
Santé
- Prédire la mort subite : le pari de l’IA, accès abonnés LesEchos
Enseignement
- Installez une IA sur votre PC pour générer des images. Un guide d’installation pas à pas …
- La brève histoire de l’intelligence artificielle : le monde a changé rapidement, que pourrait-il advenir ensuite ? (en)
- Les écoles d’art face à l’intelligence artificielle : « Il ne faut pas que les élèves soient en retard »
Économie – Business
-
- De Dall-E à ChatGPT, comment OpenAI a démocratisé un nouveau pan de l’intelligence artificielle, accès abonnés LeFigaro
- Le rôle de l’intelligence artificielle dans un modèle commercial réussi (en)
- L’adoption de l’IA par les organisations connaît un plateau
- Surpuissance de l’IA : comment l’intelligence artificielle stimule la productivité et change la donne (en)
- L’adoption de l’IA prend du retard ? Peut-être à cause d’une mauvaise interface utilisateur (en)
Événements – Livres / Rapports / Études …
- Feuille de route IA – Stratégie de la Donnée Gendarmerie dans la prochaine Matinale du CyberCercle, le 19 janvier
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.