Veille hebdomadaire du 30 juillet 2023
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 450
L’actualité cyber du 24 au 30 juillet 2023…… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
25 juillet 2023. Cyberattaque du CHU de Brest, son RSSI témoigne – Twitter, c’est fini, place au x désormais – Des ministères norvégiens touchés par une cyberattaque – Une porte dérobée dans les radios cryptées de la police et de l’armée – Une cyberattaque d’Angoulême et de son agglo – ChatGPT, comment le darkweb réagit-il …
A(ré)écouter – A (re)voir
- RETEX Incident de sécurité au CHU de Brest au micro de l’équipe NoLimitSecu cette semaine avec Jean-Sylvain CHAVANNE, le RSSI du Centre hospitalier
- Belgique – Le Colonel Pierre Ciparisse à propos de la création du Belgian Cyber Command et son évolution, vidéo sur YouTube
- Qui était le roi des hackers ? et autres informations d’actualité dans le podcast « Monde numérique » de Jérôme COLOMBAIN
Informations
- Emmanuel Macron au JT de 13h : ce qu’il a en tête quand il parle d’ »ordre public numérique »
- La Direction du numérique (DNUM) devient la Direction de la transformation numérique (DTNUM)
- Elon Musk annonce la fin de Twitter, remplacé par X.com
- Les petits secrets de l’oiseau bleu, le logo de Twitter tué par Elon Musk. Le petit oiseau ne chantera plus
- Quatre questions sur X, la plateforme à « l’interactivité illimitée » qu’Elon Musk promet à la place de Twitter
- Le logo de X (le nouveau Twitter) est-il vraiment illégal ? Il n’est pas censé être définitif …
- Twitter : l’oiseau bleu, logo historique du réseau social, remplacé par le symbole « X », marque de fabrique d’Elon Musk
- De Twitter à X : le long épilogue d’une histoire chaotique, accès abonnés LeMonde
- Le passage de Twitter à X, une stratégie ambitieuse mais incertaine, accès abonnés LeMonde
- La communication quantique arrivera dans les entreprises avant 2030
- Thales : grosse acquisition dans la cybersécurité aux États-Unis
Management de la sécurité de l’Information
- La cyberconscience des employés : un rempart contre les cyberattaques
- Occitanie : contre les cyberattaques, un centre d’expertise accompagne les entreprises
- Comment Thales va renforcer la sécurité de Galileo
- Comprendre les attaques informatiques en 2023
- Le top 10 des technologies définissant l’avenir de la cybersécurité (en)
- Google déconnecte ses employés d’internet, faut-il faire pareil ?
- Le meilleur moyen de lutter contre les deepfakes est l’utilisation de méthodes simples
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Publier des images de ses enfants est dangereux, alerte ce spot glaçant
- Le filigrane pour protéger vos documents numériques personnels, le message de Thibault Lengyel sur LinkedIn
- « Ton compte a été temporairement bloqué » : ne cliquez pas sur ce phishing Vinted. Ne vous faites pas piéger
- Nouvelles Régulations sur le Démarchage Téléphonique : Une Aube Nouvelle pour les Consommateurs ?
Veille de veille(s)
- Le bulletin d’actualité du 24 juillet du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- Avaddon de retour sous le nom de NoEscape, la semaine du ransomware de Bleeping Computer du 21 juillet (en)
- Technique – La liste de lecture d’XMCO – Juillet 2023
- Résumé de la semaine 29 (du 15 au 21 juillet), un bulletin du CERT-XMCO
- La Veille cyber hebdomadaire N.449 est en ligne, un retour sur la semaine du 17 au 23 juillet, sans oublier son extrait dédié intelligence artificielle
- L’hebdo cybersécurité | 23 juillet 2023 du décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Pourquoi les hackers adorent Barbie et Oppenheimer
- Des chercheurs découvrent une « porte dérobée« dans les radios cryptées de la police et de l’armée (en)
- VirusTotal s’excuse après sa grosse bourde
- L’Iran offre au Mali ses compétences en matière de télécommunications et de cybersécurité
- Norvège. Une attaque informatique cible douze ministères
- La Norvège enquête sur une cyberattaque touchant 12 ministères (en)
- Des ministères touchés par des cyberattaques, le communiqué de presse du gouvernement (en)
- La Norvège affirme qu’Ivanti zero-day a été utilisé pour pirater les systèmes informatiques gouvernementaux (en)
- L’Ukraine met fin à une autre ferme de robots propagandistes pro-russes et fraudeurs sur Internet
- La ville d’Angoulême et son agglomération victimes d’une cyberattaque
Matière à réflexions
- New Space : des enjeux de cybersécurité et de souveraineté
- La liberté d’expression à l’ère du numérique : le délicat équilibre sur les réseaux sociaux
Études, enquêtes et référentiels
- Le magazine Solutions Cybersécurité N.2 en accès libre, son sommaire …
- Cyberattaques : il existe un fossé important entre les équipes chargées des opérations de sécurité et l’efficacité des outils de détection des menaces selon Vectra AI
- Les lacunes en matière de cyber-résilience et de récupération des données poussent les entreprises à considérer le paiement de rançons, une étude Cohesity
- Fraude à l’identité : priorité absolue des DSI en matière de prévention des menaces, une enquête Ping Identity
- Recherche Proofpoint : CAC 40 – Les entreprises françaises de plus en plus protégées contre la fraude par email
- Selon IBM, 47% des entreprises victimes de ransomware auraient payé la rançon
Séminaires – Conférences – Journées
- Cybermalveillance.gouv.fr : point de situation, projets & défis lors de la Matinale de rentrée du CyberCercle à Paris le 14 septembre avec son directeur général, Jérôme NOTIN. Quelques liens de référence pour en savoir plus sur le site du CyberCercle
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Intelligence artificielle : recherche et partenariats au cœur de la stratégie de la gendarmerie
- Comment l’IA renforce la cybersécurité des entreprises (en)
- Gérer les effets des cyberattaques basées sur l’IA
- IBM constate que l’IA de sécurité et l’automatisation peuvent réduire considérablement le coût des violations de données
- Pourquoi ChatGPT présente un risque de sécurité pour les organisations (même si elles ne l’utilisent pas)
- Comment le Dark Web réagit-il à la révolution de l’IA ? (en)
- 7 géants américains de l’IA font des promesses à Joe Biden
- « Open AI et d’autres laboratoires d’IA de premier plan prennent un ensemble d’engagements volontaires pour renforcer la sûreté, la sécurité et la fiabilité de la technologie de l’IA … un processus coordonné par la Maison Blanche … » sur le site d’OpenAI, la copie de l’engagement (voir aussi la lettre de veille du 23 juillet) (en)
- OpenAI perd son responsable confiance et sécurité
Interrogations / Perspectives / Prospectives
- Qui gouvernera l’intelligence artificielle ? (en)
- Quand l’IA nous ramène à la réalité et à l’humain
- Le JAPON pencherait pour une réglementation de l’IA moins stricte que celle de l’UE
- Le remplacement des travailleurs par l’IA, un récit peu nuancé, accès abonnés NextImpact
- L’IA pour les cadres : comment réduire le bruit et obtenir des résultats (en)
Recherche, développement et application
- ChatGPT est meilleur que Google Bard : la preuve en vidéo. Qui est le moins bête ?
- Le comportement de ChatGPT évolue-t-il avec le temps ?
- Top 10 des outils d’IA plus cool que ChatGPT (en)
- Un cheat set pour ChatGPT sur Twitter X
- « C’est dur, une IA gratuite vient de tuer ChatGPT et GPT-4« , cette IA c’est Claude 2 d’Anthropic, le message de Soumaïla DABANGUIBE sur LinkedIn
- IA Générative : Mistral AI ou la voie de l’open source avec « licence commerciale »
- Stability AI dévoile de nouveaux modèles de langage FreeWilly formés à l’aide de données minimales et hautement synthétiques (en)
Événements – Livres / Rapports / Études …
- Les guerres de l’information à l’heure de l’intelligence artificielle de Dusan BOZALKA, une « Brève stratégique » IRSEM, l’Institut de Recherche Stratégique de l’École Militaire
27 juillet 2023. La cybersécurité dans la vie personnelle comme dans la vie professionnelle … les pouvoirs publics proposent un outil d’insertion de filigrane pour documents sensibles – L’ANSSI a mis en place son dispositif de recueil des signalements de lanceurs d’alerte – Et si nous parlions un peu de normes et de méthode – Développer l’éducation au numérique à l’école, l’appel du collectif Educnum à l’adresse des pouvoirs publics – L’OTAN a-t-elle été victime d’un vol de données sensibles ? …
A(ré)écouter – A (re)voir
- Première allocution de Vincent Strubel, Directeur Général de l’ANSSI, au FIC Europe 2023
- Guillaume Poupard : comment être un expert empathique et un manager inspirant, vidéo d’une interview dans le contexte du FIC également
- Gestions d’incidents et de crises cyber contexte, enjeux et bonnes pratiques pour le monde maritime et portuaire, replay d’un webinaire proposé par France Cyber Maritime le 22 juin dernier
- Briser les chaînes : Comment l’Europe peut surmonter sa faiblesse numérique ! Avec Henri d’Agrain délégué général du CIGREF sur la chaîne RiskIntel Media
- « Inventer une nouvelle sécurité informatique » … Ordinateur quantique : un demi-siècle de calculs en quelques secondes sur France Info dans la chronique « Nouveau monde » de Benjamin VINCENT
Informations
- Le colonel Nicolas Pierson prend la tête du Groupement de cyberdéfense des Armées
- Thales veut se renforcer dans la cybersécurité avec une grosse acquisition
- La carte vitale numérique déployée dans 8 départements
- Règlement sur les semi-conducteurs: le Conseil donne son approbation définitive, le communiqué de presse du Conseil
Management de la sécurité de l’Information
- L’ANSSI a mis en place son dispositif spécifique pour recueillir et traiter les signalements des lanceurs d’alerte
- 4 (bonnes) questions à se poser avant de choisir sa formation « cybersécurité »
- Sécurité numérique et architecture d’entreprise : plus fortes ensemble
- Réussir son approche Zero Trust : la voie vers une sécurité renforcée
- Stockage des données non structurées : en local, dans le cloud ou hybride ?
- Les fuites de données d’identification restent un problème majeur
- Fuites de données : ce qui influe sur le délai de remédiation
- La sécurité des mots de passe, en tête des recommandations de sécurité informatique
- ISO27005 et EBIOS-RM passées à la loupe par Élodie Le SAOUT sur la chaîne de Laurent M. sur YouTube
- ISO27001 — Article 7.1 — Ressources, un nouvel article de Patrick BOUCHER et revoir l’ensemble de ses articles sur la norme sous condition d’inscription
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Ajoutez un filigrane à n’importe quel document, un service .gouv, à rapprocher du message publié dans la lettre de veille du 25 juillet …
- … Le filigrane pour protéger vos documents numériques personnels, le message de Thibault Lengyel sur LinkedIn
- Travail et vie privée : Comment rester en sécurité à l’ère du travail hybride ?
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 27 juillet
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Intelligence artificielle : la CNIL lance un appel à contributions sur la constitution de base de données
- La nouvelle mission d’analyse économique de la donnée de la CNIL
- Économie de la donnée : la CNIL renforce ses capacités d’analyse et publie son programme de travail … pour rappel, l’information de la Commission
- Meta face à une amende quotidienne de 88 000 euros pour violation du RGPD : une décision sans précédent du régulateur norvégien, 88 000€ par jour à partir du 4 août
Les problématiques des (r)évolutions numériques en cours
- La CNIL et le collectif Educnum appellent les pouvoirs publics à développer l’éducation au numérique dès l’école maternelle
- Le Health Data Hub poussé à communiquer son benchmark
- Cloud souverain : la balle est dans le camp de l’Europe !
Des nouvelles du CyberFront
- Cybersécurité : la France est le pays européen qui a connu le plus d’incidents
- Bilan de santé : les ransomwares représentent 54 % des menaces à la cybersécurité, le communiqué de presse et le dossier de l’Agence pour la cybersécurité de l’Union européenne, l’ENISA
- Chiffrement affaibli pour la norme de radiocommunication Tetra (voir aussi la lettre de veille du 25 juillet)
- MOVEit: les cybercriminels de Cl0p pourraient réussir à extorquer entre 75 et 100 millions de dollars
- L’OTAN enquête sur des vols présumés de données par des pirates SiegedSec (en)
- La Russie a son premier ordinateur quantique : quel impact sur la guerre ?
- La cyberingérence de la Chine et les groupes criminels transnationaux en Asie du Sud-Est (en)
- Suisse – Les autorités fédérales s’adaptent aux nouveaux usages du numérique
- La cybersécurité du système européen de navigation Galileo se renforce, accès abonnés NextImpact
- La Nouvelle-Zélande crée une agence de cyberdéfense pour renforcer la sécurité en ligne
- Russie : un expert en cybersécurité condamné à 14 ans de prison pour haute trahison
Matière à réflexions
- Cyberespionnage : nous entrons dans une guerre froide technologique
- Tirer parti des données et des analyses pour interagir avec les employés et les responsabiliser
- De quoi la rentrée cyber sera-t-elle faite ou l’antiparadigme des Kapla
- « Cloud souverain : un principe d’immunité au droit extra-européen « , une interview du directeur du numérique pour l’éducation au ministère de l’Éducation nationale
Études, enquêtes et référentiels
- Cybersécurité: publication d’un guide d’aide à la préparation au « plan blanc numérique » (voir aussi la lettre de veille du 6 juillet)
- Introduction à la cybersécurité pour les opérations de satellites commerciaux, un référentiel du NIST, l’Institut national des normes et de la technologie US
- Le baromètre trimes triel sur la menace DdoS de cloudfare (en)
Séminaires – Conférences – Journées
- 2èmes Rencontres Défense & Cyber à Lyon le 19 septembre prochain, un évènement proposé par le CyberCercle à l’Hôtel du Département du Rhône
- La semaine européenne de la e-santé à Rennes, du 25 au 29 septembre et organisée par l’Agence du numérique en santé
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- L’impact de l’IA générative sur la sécurité mobile Moi : « Peut-on t’utiliser pour mener des cyber-attaques ? »
- IA et sécurité des réseaux : le délicat équilibre entre efficacité et risque (gestion) (en)
- Le code source représente la catégorie de données sensibles la plus couramment partagée sur ChatGPT
- OpenAI admet être incapable de détecter les textes écrits par l’IA
- Après WormGPT, les cybercriminels livrent FraudGPT
- Les employés britanniques manquent de formation pour utiliser les outils d’IA (en)
Interrogations / Perspectives / Prospectives
- IA & sécurité – Peut-on utiliser ChatGPT dans l’entreprise ? – Au Nom de la Loi, les réponse en vidéo de Me Alain BENSOUSSAN
- L’intelligence artificielle : miroir de nos société sexistes, vidéo d’une table-ronde à la Cité des sciences et de l’industrie en partenariat avec le Centre Hubertine Auclert
- Google, Microsoft et OpenAI alliés sur l’IA responsable
- IA génératives : les trois évolutions à venir des LLMs
Santé
- « Deux minutes au lieu de deux heures » : quand l’IA se met au service de la santé, accès abonnés L’Express
Recherche, développement et application
- ChatGPT est disponible sur Android, mais la France a été bloquée. C’est raté pour utiliser l’APK
- Plugins ChatGPT : c’est quoi, comment ça marche, pourquoi les utiliser
Économie – Business
- Ce que les chefs d’entreprise doivent savoir sur l’IA générative : 8 points clés de VB Transform, un évènement axé sur l’impact de l’IA générative (en)
- Du chaos des données aux produits de données : comment les entreprises peuvent libérer la puissance de l’IA générative (en)
- Plus de 70 % des entreprises expérimentent l’IA générative, mais peu sont prêtes à engager davantage de dépenses, les résultats d’une enquête menée par VentureBeat (en)
30 juillet 2023. Des données confidentielles du CHU de Rennes « seraient en cours de publication » sur le web – sur Organiser un hackathon à la rentrée afin de servir une démarche, former à la cybersécurité par le jeu, une proposition de l’ANSSI – Signalement des incidents de sécurité, les États-Unis s’y mettent pour les Sociétés cotées en bourse …
A(ré)écouter – A (re)voir
- Cyberattaque : des données confidentielles du CHU de Rennes potentiellement mises en ligne
- L’affaire TikTok et le spectre de la guerre cognitive : nos cerveaux comme ultimes champs de bataille ? sur France Inter dans l’émission d’Asma MHALLA « CyberPouvoirs » du 30 juillet
- L’ère des propagations notamment de la propagation de l’information dans l’émission de Xavier de la Porte « Le code a changé » sur France Inter
Informations
- COMCyberGEND. Commandement de la gendarmerie dans le cyberespace … départ de Marc BOGET, nommé directeur de la stratégie digitale et technologique de la gendarmerie nationale, remplacé par son second, le général HUSSON. Le message du général BOGET sur LinkedIn
- Les lanceurs d’alerte dans l’IT et la cybersécurité mieux protégés, (le dispositif mis en place par l’ANSSI dans la lettre de veille du 27 juillet)
- Microsoft Teams : Bruxelles ouvre une enquête pour abus de position dominante
- Développeurs : ce qu’ils utilisent… et ce qu’ils plébiscitent
Management de la sécurité de l’Information
- Cyberenjeux : former à la cybersécurité par la création de jeu. Organiser un hackahon CyberEnjeux à la rentrée, une proposition de l’ANSSI
- Plus de 500 établissements de santé ont désormais réalisé au moins un premier exercice de gestion de crise cyber (voir aussi la lettre de veille du 27 juillet)
- Création d’une « instance de la sécurité numérique » au sein des ministères sociaux
- Connaissez-vous vraiment les 108 standards minimums de sécurité pour les PMEs suisses?
- 17 recommandations pour protéger les PMEs contre les cyberattaques #ENISA
- L’art de protéger les secrets : 8 concepts essentiels pour les ingénieurs en sécurité
- La délicate évaluation des EDR (endpoint Detection and Response)
- Les entreprises se dirigent-elles vers une cyber-résilience ?
- Résilience opérationnelle numérique du secteur financier. Le règlement de l’Union européenne DORA. Quels risques de sanctions pour les entités financières à partir de 2025 ? une information de Marc-André LEDIEU, avocat-RSSI, une information façon BD
- Un avenir sans mot de passe est-il possible ?
- Technique – URL de diffusion des ransomwares : principales campagnes et tendances
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Campagnes de messages d’arnaque au tueur à gages, un rappel du message de Cybermalveillance.gouv.fr
Veille de veille(s)
- Résumé de la semaine 30 (du 22 au 28 juillet), un bulletin du CERT-XMCO
- La lettre de veille de l’ARCSI concernant la semaine 30 (du 24 au 30 juillet) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Applications mobiles : ce que la CNIL réserve aux développeurs (voir aussi les lettres de veille du 20 et du 23 juillet)
- État de la protection des données dans le monde, un carrousel de Louise METAIS sur LinkedIn
- Un groupe de défense de la vie privée conteste l’utilisation de la reconnaissance faciale par Ryanair
Les problématiques des (r)évolutions numériques en cours
- Comment faire face à la pénurie de compétences dans le numérique ?
- Pourquoi les RSSI d’aujourd’hui doivent accepter le changement (en)
- Le marché de la cybersécurité : une jungle pour les entreprises ?
Des nouvelles du CyberFront
- Manipulation de l’information dans la guerre d’agression de la Russie contre l’Ukraine: l’UE inscrit sept personnes et cinq entités, le communiqué de presse du Conseil de l’UE
- « Boites noires » : les services de renseignement n’ont pas encore demandé à surveiller les URL, un article de Jean-Marc MANACH, accès abonnés NextImpact
- Les attaques par ransomware-as-a-service : le nouveau fléau de la cybercriminalité
- États-Unis : la Maison Blanche entend refonder sa stratégie nationale de cybersécurité (voir aussi les lettres de veille du 16 et du 20 juillet)
- États-Unis. Les entreprises cotées en bourse devront bientôt divulguer les incidents de cybersécurité dans un délai de quatre jours
- Cybersécurité : la SEC (Securities and Exchange Commission) contraint les entreprises publiques à divulguer les incidents dans les 4 jours. Le gendarme américain de la bourse voudrait protéger les investisseurs
- Cyberattaques : la SEC impose un signalement aux entreprises cotées en Bourse
- La SEC adopte une nouvelle règle sur les exigences de divulgation des incidents de cybersécurité (en)
- Cyber-intrusion liée à la Chine : les Etats-Unis s’inquiètent d’une « bombe à retardement »
- Harare et Moscou signent un accord sur la sécurité de l’information internationale
- Ivanti Zero-Day Exploit perturbe les services gouvernementaux norvégiens (en) (voir aussi la lettre de veille du 25 juillet)
- Un hacker revendique le piratage de Parcoursup
Matière à réflexions
- L’Europe sur la touche dans la course à l’informatique quantique ?
- Un plaidoyer pour la prise de notes. N’hésitez pas, prenez des notes (!) Un message sur LinkedIn
Études, enquêtes et référentiels
- L’atlas stratégique des armées françaises 2023. Il y a bien évidemment du cyber, de la cybersécurité dans cet atlas
- Informatique en nuage (« cloud ») : L’Autorité de la concurrence rend son avis sur le fonctionnement concurrentiel du secteur du cloud
- La sécurité des données et des réseaux est la principale priorité ITpour 2023, un constat Netwrix
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Ysens de France (Gendarmerie nationale) : « Toutes nos actions d’intelligence artificielle doivent être justifiées »
- FraudGPT, WormGPT : le ChatGPT du mal existe déjà. Le clone malveillant
- Réduire les risques de l’IA autoritaire (en)
- Applications IA génératives sujettes aux compromis et à la manipulation (en)
- Les menaces engendrées par l’IA sont-elles une illusion ou une réalité ? (en)
- Un autre piège de l’IA : la mise en miroir numérique ouvre un nouveau vecteur de cyberattaque (en)
- AI Risky Business : analyse pratique de la charge utile de l’IA, une base de données des risques de l’IA en démo lors du Black Hat USA les 9 et 10 août (en)
Interrogations / Perspectives / Prospectives
- IA : comment leur enseigner des connaissances ? Un sujet du podcast « Sciences Num. » de Télécom SudParis
- IA génératives : comment elles vont remettre en question tout le modèle du Web, accès abonnés L’Express
- Analyse prédictive : comment l’IA générative ouvre la voie à des informations immersives (en)
- Non, nous ne sommes pas dans un moment Oppenheimer pour l’IA (en)
- 10 Bits : La liste critique de l’actualité des données du 22 au 28 juillet (en)
Santé
Recherche, développement et application
- Comment les assistants de code IA génératifs pourraient révolutionner l’expérience des développeurs (en)
Économie – Business
- Comment l’IA modifie fondamentalement le paysage des affaires (en)
- Capgemini voit venir une vague de l’IA générative (et veut surfer dessus)
- IA générative : pour Google, l’opportunité a un prix
- Axa déploie Secure GPT pour tester en interne l’IA générative
Événements – Livres / Rapports / Études …
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
[…] La Veille cyber hebdomadaire N.450 est en ligne, un retour sur la semaine du 24 au 30 juillet, sans oublier son extrait dédié intelligence artificielle […]
J’aimeJ’aime