Veille hebdomadaire du 27 août 2023
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 454
L’actualité cyber du 21 au 27 août 2023…… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
22 août 2023. Pirater un satellite , un concours du Laboratoire de recherche de l’US Air Force. Les gagnants sont … Renforcer la cybersécurité des écoles aux États-Unis, un communiqué de la Maison Blanche – Des données d’agents de la commune de Sartrouville sont en ligne, le chantage à la rançon est en cours …
A(ré)écouter – A (re)voir
- Guide de sécurité du numérique – Tutoriels, une série de 15 tutoriels proposés par le Pôle d’excellence cyber à destination des PME, des collectivités et des petites organisations sans oublier de mentionner le Guide au format PDF ici
- Souveraineté numérique : nom de domaine et routage Internet. La couverture BD proposée par Marc-André LEDIEU du podcast NoLimitSecu du 13 août 2023
- Souveraineté Numérique – DNS, routage et noms de domaine, la partie 1 d’un hors-série dédié à la souveraineté numérique par l’équipe NoLimitSecu avec Stéphane BORTZMEYER. Et s’il y a une partie 1, il y a une partie 2 …
- Souveraineté Numérique – GPS avec Olivier JACQ
- Cette personne existe-t-elle ? La vidéo d’une conférence de Jérôme FREANI. Le thème … rendre vrai un faux profil numérique pour réaliser de nouvelles arnaques
Informations
- M. Patrick PAILLOUX est nommé directeur du cabinet civil et militaire du ministre des armées, à compter du 21 août 2023. l’arrêté du 16 août 2023
- Google : des clés de sécurité FIDO2 capables de résister aux attaques quantiques
Management de la sécurité de l’Information
- Anticiper et gérer sa communication de crise cyber, le #MardiConseil de l’ANSSI
- Comprendre la directive européenne DORA (Digital Operational Resilience Act) en cinq points
- Avec le “Digital Services Act”, l’union européenne veut mettre fin au far west sur internet
- Cybersécurité : le défi des postes de travail partagés
- Vers une norme internationale d’architecture XDR
- Optimiser le « Zero Trust » dans le Cloud pour une sécurité sans faille
- Comment contenir les déplacements latéraux des hackers
- Sauvegarde et restauration : les forces en présence en 2023
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Skimmers Web : pourquoi sont-ils particulièrement sournois et dangereux ? S’en méfier lors d’achats en ligne et comment s’en protéger
- Attaque DoubleDrive ou quand OneDrive se transforme en ransomware !
- « amanzon.fr », « labanquepotale.fr », attention à ces futurs sites de phishing. À une lettre près et vous êtes victime d’un acte de typosquatting (!)
Veille de veille(s)
- Le bulletin d’actualité du 21 août du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- Cyberhebdo du 18 août 2023 : 8 incidents dans le monde en une semaine
- Les 100 dernières attaques tenues à jour par le rédacteur en chef de LeMagIT, Valery MARCHIVE
- La Veille cyber hebdomadaire N.453 est en ligne, un retour sur la semaine du 14 au 20 août, sans oublier son extrait dédié intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Un jeu de cartes pour rester net sur internet ! Pour aborder la protection de la vie privée de façon ludique, un rappel de la CNIL
- Les droits d’accès au dossier médical partagé (DMP) par les professionnels du médico-social revus par un projet d’arrêté, sur le site TICSanté, accessible sur simple inscription
- Retour de vacances : Attention aux arnaques par SMS qui circulent en ce moment
Les problématiques des (r)évolutions numériques en cours
- Filtre anti-arnaques : Firefox (Mozilla) dénonce la future censure des navigateurs en France. Une pétition est lancée
Des nouvelles du CyberFront
- États-Unis.– L’administration Biden-Harris lance de nouvelles initiatives pour renforcer la cybersécurité des écoles américaines de la maternelle à la 12e année, le communiqué de presse de la Maison Blanche (en)
- Cuba Ransomware exploite une faille dans Veeam pour compromettre des infrastructures américaines !
- 14 cybercriminels présumés arrêtés à travers l’Afrique dans le cadre d’une répression coordonnée
- La Corée du Sud victime d’une cyberattaque en pleine manœuvres militaires avec les États-Unis
- Belgique – Le système informatique du Centre Public d’Action Sociale (CPAS) de Charleroi paralysé par une cyberattaque
- Cyberattaque, le communiqué de presse du Centre le 21 août
- Les cyberattaques se poursuivent à un rythme infernal en Suisse
- Les données de près de 3000 policiers bernois volées par des cyberpirates
- Des employés de Tesla font fuiter les infos de 75 000 salariés du constructeur automobile. Problème interne
- Fraude au skimming dans les magasins : un réseau de fraudeurs démasqué
- Enseignements tirés de l’attaque russe contre Viasat en matière de réponse aux incidents (en)
- Les pirates se préparent à affronter un satellite au DEF CON, un article du 8 août (en)
- Cyberattaque : des données d’agents de la mairie de Sartrouville sont en ligne (voir aussi la lettre de veille du du 20 août)
Matière à réflexions
- Décideurs exécutifs : une approche basée sur des scénarios pour évaluer la perception du cyber-risque organisationnel, une étude parue dans le Journal de la cybersécurité d’Oxford University Press (en)
Études, enquêtes et référentiels
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Et si l’IA bénéficiait au service public ?
- Intelligence artificielle : la CNIL lance un appel à contributions sur la constitution de base de données (voir aussi la lettre de veille du 20 août)
- IA offensive et IA défensive : les défis exponentiels de la cybersécurité
- Cybersécurité et Intelligence Artificielle : des risques liés à l’utilisation
- L’IA en OT : Opportunités et risques que vous devez connaître (en) … rehausser les exercices des red teams et des blue teams (en)
- La face cachée de ChatGPT : ses (trop) nombreuses erreurs
- CONTEST 2023 : comment le gouvernement britannique utilise l’IA pour lutter contre le terrorisme
- Une IA malveillante arrive sur le dark web (en)
Interrogations / Perspectives / Prospectives
- Panorama : comment contrôler l’intelligence artificielle ? Peut-on imposer des limites à ChatGPT ? Sur Europe1 après avoir supporté une brève publicité insupportable (!)
- Le champ des possibles de l’IA
- L’IA générative ne sera pas un cataclysme pour les jobs humains
- C’est ainsi que l’IA générative vous libérera du temps au travail (en)
- Les créations générées par l’IA ne sont pas protégées par le droit d’auteur… sauf dans certains cas
- ChatGPT entre déjà dans les habitudes des salariés selon un sondage réalisé aux États-Unis
Santé
Enseignement
- Dans la lettre du Conseil national du numérique (CNNUM) de juillet, un inventaire de formations à l’intelligence artificielle que le Conseil se propose de tester cet été. « Des supports publics et gratuits pour tester, se former et certifier nos connaissances » …
- Elements of AI, un cours en ligne gratuit proposé par Minna Learn et l’Université d’Helsinki. Une combinaison entre théorie et exercices pratiques.
- PIX, un service public en ligne qui réunit des acteurs publics engagés dans les domaines de l’éducation et de la formation. Une formation complète avec 5 domaines d’études et 16 compétences à acquérir.
- Objectif IA, par OpenClassRoom, avec pas moins de 600 accès libres à des cours en ligne pour comprendre les risques et opportunités de l’IA et faire des choix éclairés.
- IA pour tous, la formation en ligne et en présentiel du CNAM, avec des clés pour construire votre propre opinion, ainsi qu’un mode d’emploi des 10 meilleurs outils à appliquer à ses usages.
- L’intelligence artificielle… avec intelligence ! Un cours co-produit par Class’Code et Inria, qui forme à décrypter les discours tenus autour de l’IA, au-delà des clichés.
- Formez-vous à l’IA, un cours en anglais proposé par l’Université de Lund, pour apprendre à se servir de l’IA dans nos prises de décision, au fil de 4 modules. Petit plus : des compétences apportées en gestion d’entreprise !
- MagicSchool.ai. Utiliser la magie de l’IA pour aider les enseignant, telle est la profession de foi de cette plateforme (en)
- États-Unis. Faut-il bannir l’IA ou s’y adapter ? Les écoles enseignent désormais ChatGPT et l’intelligence artificielle aux élèves pour s’assurer qu’ils ne soient pas laissés-pour-compte dans la société
Recherche, développement et application
- La start-up AlpineAI lance SwissGPT
- La startup Arthur dévoile Bench, un évaluateur de modèles d’IA open source
- Nutanix lance un bundle « GPT-in-a-Box » pour simplifier les projets d’IA
- ChatALL – L’outil ultime pour interagir avec tous les bots IA
- Adobe Express, optimisé par l’IA, désormais disponible pour tout le monde
- GPT-4 bientôt prêt pour modérer des contenus
- « Custom Instructions », la fonctionnalité d’OpenAI, désormais disponible pour tous les utilisateurs ChatGPT pas seulement pour les utilisateurs de ChatGPT Plus
Événements – Livres / Rapports / Études …
- L’AFNOR lance une enquête publique pour deux projets de nouvelles normes, accessibles sur simple inscription
- Technologies de l’information – Intelligence artificielle – Concepts et terminologie relatifs à l’intelligence artificielle. PR NF EN ISO/IEC 22989. Date de clôture, 8 septembre.
- Cadre méthodologique pour les systèmes d’intelligence artificielle (IA) utilisant l’apprentissage machine. PR NF EN ISO/IEC 23053 . date de clôture, 8 septembre
24 août 2023. Le règlement européen du Digital Services Act (DSA) entre en vigueur – « Professeur, un cybercriminel a volé mes devoirs ! », la cybersécurité des établissements scolaires en question – Starlink en Ukraine, ne coupez pas M. MUSK ! Fuite de données personnelles chez un prestataire de Pôle Emploi, plus de 10 millions de personnes impactées …
A(ré)écouter – A (re)voir
- PowerShell dans son SI, est une opportunité & un risque – Partie 2/2 | #51. Pourquoi PowerShell est un langage trop souvent sous-estimé. Un podcast de Michael VIRGONE avec Étienne LADENT. Et s’il y a une partie 2, il y a …
Informations
Management de la sécurité de l’Information
- Le DSA entre en vigueur : l’Europe reprend la main sur les géants du web
- Tout comprendre au DSA : la loi européenne qui encadre les géants du web. Le nouveau RGPD
- Que risque un géant du net qui ne respecte pas le DSA ? L’Europe a tout prévu
- Ce que le DSA change en pratique pour le grand public
- Sept questions pour comprendre le Digital Services Act, qui va désormais encadrer les géants du web
- Quelles sont les futures étapes du DSA pour faire plier les géants du net ? (voir aussi notamment la lettre de veille du 22 août)
- Comprendre NISv2 #6/6 : FOCUS spécial IoC, scan pro-actif et CERT / CSIRT, l’épisode 6, le dernier épisode d’une série sur la directive NIS2 par Marc-André LEDIEU, avocat-RSSI. En texte et … en image selon son habitude
- La Région se mobilise pour la cybersécurité, la région Centre-Val de Loire
- Les réseaux industriels ont besoin d’une meilleure sécurité alors que les attaques prennent de l’ampleur
- Comment sont gérées les données de santé au sein d’un groupe hospitalier ?
- Trouver l’équilibre entre cybersécurité et réduction de l’impact environnemental
- Checklist : Comment les entreprises résilientes communiquent en cas de crise ?
- Sécurité numérique et architecture d’entreprise : plus fortes ensemble
- Données dans le cloud : Quels sont les défis actuels à surmonter ?
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Un cybercriminel a volé mes devoirs !
- Que fait l’école des données de nos enfants ? un ouvrage à paraître …
- [Vie privée] Protège-toi sur Internet ! Dans LeMonde des ados
- ESET découvre Telekopye, un kit complet d’hameçonnage imitant les grandes plateformes e-commerce
Veille de veille(s)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
Les problématiques des (r)évolutions numériques en cours
- Facebook: dans l’UE, les usagers pourront mieux contrôler les contenus affichés, assure Meta (voir aussi la lettre de veille du 22 août)
- Connaissances en matière de cybersécurité : les Français au 7ème rang mondial
- National Privacy Test. Testez votre « QI » en matière de sécurité en ligne et … « contribuez au score de votre pays »
- Le patron de Zoom admet que Zoom ne permet pas « d’avoir confiance » en ses collègues
- ProtonMail a répondu à 5 957 demandes visant à divulguer des données d’utilisateurs aux autorités en 2022, poussant les critiques à remettre en cause ses garanties en matière de sécurité
Des nouvelles du CyberFront
- Les risques de cyberattaques n’ont jamais été aussi élevés ces trois dernières années en France
- 1er-15 juillet 2023 Chronologie des cyberattaques d’Hackmageddon (en)
- Microsoft sous le coup d’une nouvelle investigation… aux US
- Cybercriminalité : la justice britannique relie deux adolescents aux attaques attribuées au groupe Lapsus$
- Aide à l’Ukraine via les satellites Starlink puis coupures réseau sur le front : les raisons de la volte-face d’Elon Musk
- Starlink face à la menace russe : une alerte ukrainienne
- Stormous et GhostSec tentent de faire chanter Econocom
- Les données de 2,6 millions de comptes Duolingo ont fuité sur un forum de hackers. Une faille de sécurité
- Charleroi : victime d’une cyberattaque, le CPAS (Centre Public d’Action Sociale) ne paiera pas de rançon. Les services seront assurés « à l’ancienne » (voir aussi la lettre de veille du 22 août)
- Yvelines: enquête ouverte après une cyberattaque contre la mairie de Sartrouville
- Un pirate diffuse ce qu’il annonce être plus de 130 000 clients ENGIE
- Pôle emploi : attention, à la suite d’une cyberattaque, vos données personnelles pourraient être divulguées
- Un vol massif de données personnelles à Pôle emploi, six millions d’inscrits pourraient être concernés
- Cyberattaque : Pôle Emploi pris dans la tourmente de la campagne MOVEit de Cl0p ?
- 11,4 millions d’utilisateurs de Pôle Emploi dans les mains de plusieurs pirates ?
- Un prestataire de Pôle emploi en charge de la numérisation des documents des demandeurs d’emploi victime d’une cyberattaque. Les données personnelles de 10 millions de personnes dérobées
- Pôle emploi : attention, à la suite d’une cyberattaque, vos données personnelles pourraient être divulguées
- Un prestataire de Pôle emploi victime d’un acte de cyber-malveillance, le communiqué de presse
Matière à réflexions
- Défense et sécurité : le SGDSN polarisé sur la « résilience » de la France face aux crises
- De la peur en Russie : les appels à la peur et les modèles d’opérations d’influence cybernétiques, une étude parue dans le Journal de la cybersécurité d’Oxford University Press (en)
Études, enquêtes et référentiels
- Plan de réponse aux cyber-incidents, sa présentation et l’ensemble des supports par le Centre de cybersécurité australien (en)
- Plan de réponse à un incident cyber, le guide (en)
- Un bref de Julien PROVENZANO sur LinkedIn (en)
- C’est quelque part dans le cloud, mais ou ? » : Les trois quarts des entreprises ne savent pas où se trouvent leurs applications selon une étude de Strata Identity
Séminaires – Conférences – Journées
- Lundi de la cybersécurité de septembre : La Lutte Informatique d’Influence L2I, le 11 septembre c’est la rentrée pour les « Lundi de la cybersécurité ». Tous les détails dans la lettre de Gérard PELIKS
- Cybermalveillance.gouv.fr : point de situation et projets, le 21 septembre, une Matinale en visio proposée par le CyberCercle Nouvelle-Aquitaine avec Laurent VERDIER
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Les assistants de code IA représentent-ils une menace pour la sécurité applicative ?
- Les cybercriminels exploitent l’intelligence artificielle générative : Une nouvelle vague de cybercriminalité plus sophistiquée
Interrogations / Perspectives / Prospectives
- AI Act – En quoi consiste cette réglementation ? Vidéo d’une table-ronde proposée par NXU Think Tank
- Recherche en IA, France et Allemagne au coude-à-coude
- Alerte ringardisation : ces (multiples) entreprises qui ne réalisent pas à quelle vitesse se déploie l’IA, une interview croisée de Laurent ALEXANDRE, Thierry BERTHIER et Sébastien LAYE, accès abonnés Atlantico
- Des maisons d’édition obtiennent le retrait de Books3, une gigantesque base de données utilisée pour entraîner des modèles d’IA
Recherche, développement et application
- Prompt engineering et fine-tuning : quelles sont les différences ?
- ChatGPT : comment activer les instructions personnalisées pour de meilleures réponses
- Mainframe : IBM mise sur l’IA générative pour convertir les applications COBOL vers Java
Enseignement
- Utilisez ChatGPT pour améliorer votre productivité, une formation en ligne ouverte à tous d’OpenClassRooms
- L’intelligence artificielle… avec intelligence ! Une autre formation en ligne ouverte à tous proposée par l’INRIA
Événements – Livres / Rapports / Études …
- L’Intelligence Artificielle générative va-t-elle supprimer le travail ? Et …
- Selon l’ONU, l’IA générative créera plus d’emplois qu’elle n’en détruira
- L’intelligence artificielle générative devrait créer plus d’emplois qu’en détruire
- L’intelligence artificielle pourrait créer plus d’emplois qu’en détruire, selon une étude
- L’IA générative et l’emploi : Une analyse des effets potentiels sur la quantité et la qualité des emplois, le rapport de l’Organisation Internationale du Travail (OIT) (en)
27 août 2023. France 2030, les 5 projets retenus pour le défi « Automatiser le cybersécurité » sont publiés – N’oubliez pas la protection des terminaux distants s’il vous plaît – La prise d’effet du Digital Services Act (DSA) européen toujours à la une – Également … la base de données de Pôle Emploi mise en vente sur le dark web pour 900 dollars, soit 835€ à qui qu’en veut …
A(ré)écouter – A (re)voir
- Technopuissance : qui dominera le monde au 21ème siècle ? sur France Inter dans l’émission d’Asma MHALLA « CyberPouvoirs » du 27 août
Informations
- France 2030 : Annonce des 5 projets lauréats de la tranche 2 du grand défi « automatiser la cybersécurité »
- Cyber Booster lance son troisième appel à projets pour dynamiser le secteur cyber en France et en Europe
- L’Agence du numérique des forces de sécurité intérieure
Management de la sécurité de l’Information
- Quelles sont les futures étapes du DSA pour faire plier les géants du net ?
- Comprendre le DSA : la loi qui va bouleverser le web (Digital Services Act), la vidéo Numérama
- Le DSA arrive, qu’est ce qui change en ligne ?
- Numérique : la loi européenne obligeant les géants d’Internet à réguler leurs contenus est entrée en vigueur, accès abonnés LeMonde (voir aussi la lettre de veille du 24 août)
- Les défis de la cybersécurité dans le milieu scolaire : protéger les données sensibles
- Collectivités territoriales : évolution des pratiques cyber depuis 2008, le rappel d’une synthèse d’un des thèmes de l’étude « Menaces informatiques et pratiques de sécurité en France » (MIPS) du CLUSIF
- Quoi de neuf dans la version préliminaire du NIST Cybersecurity Framework 2.0 ? (en) (voir aussi les lettres de veille du 10 et du 15 août)
- Attaques et failles de sécurité célèbres : qu’apprenons-nous grâce à elles ?
- Les contraintes de sécurité et de conformité peuvent devenir des opportunités
- Les 5 meilleures pratiques pour mettre en œuvre une cybersécurité axée sur le risque (en)
- Anatomie d’une police de cyberassurance
- SASE : peut-on faire avec un seul fournisseur ?
- Dynamiser la gestion des données : Le rôle de l’automatisation dans l’efficacité d’exploitation, l’atténuation des risques et la réduction des coûts
- ROI & Cybersécurité : pourquoi se protéger est un investissement ?
- Les données non structurées encore trop délaissées, selon IDC
- La protection des terminaux distants, parent pauvre de la cybersécurité en entreprise ?
- Le hardware est une porte d’entrée pour les cyberattaques
- La clé USB fait son grand retour dans les cyberattaques en 2023
- Deux ransomwares décortiqués par Fortinet
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Si vous êtes demandeur d’emploi, faites attention ! Un prestataire de Pôle Emploi a été piraté (voir la rubrique « Des nouvelles du cyberfront »)
Veille de veille(s)
- Résumé de la semaine 34 (du 19 au 25 août), un bulletin du CERT-XMCO
- La lettre de veille de l’ARCSI concernant la semaine 34 (du 21 au 27 août) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- RGPD : du changement dans l’attestation de conformité
- Canada – Les médias sociaux invités à contrer l’«extraction massive de données personnelles»
Les problématiques des (r)évolutions numériques en cours
- Les sénateurs appellent à « arbitrer politiquement » et « au plus vite » l’hébergement du Health Data Hub
- Données de santé, le rapport d’information du Sénat
- Données de santé : une réforme encore en cours de chargement, le résumé …
- Le National Institute for Standards and Technology (NIST) publie un premier projet de normes pour la cryptographie post-quantique(en)
- Le NIST va normaliser les algorithmes de chiffrement capables de résister aux attaques des ordinateurs quantiques, le communiqué de l’Institut (en)
Des nouvelles du CyberFront
- Cyberhebdo du 15 août 2023 : 11 cyberattaques dans 9 pays la semaine dernière, le CyberHebdo LeMagIT
- Ransomware : juillet, le mois de tous les records
- Les ransomwares atteignent de nouveaux sommets (en)
- Cyberespace : Le Maroc plaide pour une meilleure gouvernance africaine
- La République démocratique du Congo renforce sa sécurité numérique avec la création du Conseil National de Cyberdéfense”
- Chine : des hackers attaquent des industries clé de Taïwan, Microsoft lance l’alerte
- Les pirates informatiques du « Flax Typhoon » basés en Chine ciblent le gouvernement de Taiwan : Microsoft (en)
- La Chine libère le typhon Lin APT pour des attaques de type Live Off The Land , prévient Microsoft (en)
- Flax Typhoon utilise un logiciel légitime pour accéder discrètement aux organisations taïwanaises, le doc de Microsoft (en)
- Des hacktivistes ukrainiens piratent la boite mail d’un important politique russe
- Evgueni Prigojine, patron de Wagner et chef d’une armée de trolls malveillants sur Internet. Chef des trolls russes
- La NSA ordonne à ses employés d’espionner le monde avec « dignité et respect » : Dignité, respect et violation de la vie privée sont-ils compatibles ?
- Un hébergeur danois déclare que ses clients ont « perdu toutes leurs données » après une attaque par rançongiciel
- 11,4 millions d’utilisateurs de Pôle Emploi dans les mains de plusieurs pirates ?
- Pôle emploi alerte sur un acte de cyber-malveillance et un vol de données
- Des données personnelles de dix millions de demandeurs d’emploi dérobées
- Pôle emploi alerte sur un acte de cyber-malveillance et un vol de données (voir aussi la lettre de veille du 24 août)
- Cyber-malveillance : une base de données Pôle Emploi se commercialise 900 dollars, selon le spécialiste de la cybersécurité Damien BANCAL
- Cyberattaque Pôle emploi : les données de 10 millions de personnes vendues pour 900 dollars
- Encore des cabinets de Notaires et Avocats rançonnés
- Cyberattaque : la Seine-et-Marne en porte encore des stigmates
Matière à réflexions
- L’impact des technologies de surveillance sur les droits des salariés, une analyse juridique
- 41 Biais Cognitifs Expliqués Qui Affectent Votre Prise De Décision, une opportunité de rappeler le dossier du media Le Monde « Les intox du cortext » malheureusement réservé à ses abonnés …
Études, enquêtes et référentiels
Séminaires – Conférences – Journées
- Présentation du référentiel d’interopérabilité, de sécurité et d’éthique des systèmes d’information de la téléconsultation, un webinaire de l’Agence du Numérique en Santé (ANS) le 8 septembre
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Comment rendre l’IA plus sûre et plus responsable
- Comment minimiser les risques liés aux données pour l’IA générative et les LLM dans l’entreprise (en)
- Les bots assistés par ChatGPT pullulent désormais sur les réseaux sociaux
- L’IA, outil des cybercriminels dans de nouveaux types d’attaques…
- Des chercheurs québécois développent une solution à base d’IA pour crypter les données de santé
- Les biais dans les algorithmes d’IA sont-ils une menace pour la sécurité du cloud ? (en)
- Les attaquants utilisent des publicités Facebook basées sur l’IA pour détourner des comptes professionnels (en)
Interrogations / Perspectives / Prospectives
- L’OSI veut peser dans la définition de l’ »IA open source »
- Encadrement juridique de l’intelligence artificielle : les réponses essentielles, une analyse juridique
- L’IA générative extrait vos données du web automatiquement (scraping). Que faire ? (en)
- L’IA ne peut pas être l’auteur d’une image, selon un tribunal américain (voir aussi la lettre de veille du 22 août)
- 10 Bits : La liste critique de l’actualité des données du 19 au 25 août (en)
Santé
- ChatGPT n’est pas un bon pharmacologue, sur TIC Santé sur simple inscription
- Pour la médecine, l’IA est un défi éthique majeur, accès abonnés LesEchos
Recherche, développement et application
- L’IA générative au secours de la dette technique…
- Après tout, peut-être que Bing n’essaie pas de concurrencer Google
- Meta dévoile Code Llama, son modèle d’IA pour générer du code
- Le fine tuning de GPT-3.5 Turbo peut le rendre aussi performant que GPT-4 (si ce n’est plus)
Économie – Business
Événements – Livres / Rapports / Études …
- AI Village de DEF CON oppose les pirates informatiques aux LLM pour trouver des failles (en)
- Ce n’est pas une coïncidence ! Le premier sommet mondial sur la sécurité de l’IA se tiendra à… Bletchley Park
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.