Veille hebdomadaire du 8 octobre 2023
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 460
L’actualité cyber du 2 au 8 octobre …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
3 octobre 2023. La vidéo du lancement de l’événement, un appel à la mobilisation générale, une charte cyber … le Cybermoi/s démarre fort – Se préparer pour résister, simulation de cyberattaques dans les grandes largeurs au niveau de l’Union européenne – Management de la surface d’attaque des actifs cyber, la publication d’un livre blanc du CESIN et d’OverSOC …
A(ré)écouter – A (re)voir
- Cybermoi/s 2023 : événement de lancement au campus Cyber le 2 octobre, la vidéo de l’événement
- La gendarmerie participe au CyberMois (voir également la rubrique « Management de la sécurité de l’Information »)
- L’Évaluation du niveau de cybersécurité d’un tiers au micro de l’équipe NoLimitSecu cette semaine avec Olivier PATOLE
Informations
- Cyberscore : la France érige un bouclier numérique, mais est-ce assez robuste ?
- Rentrée loupée pour le cyberscore (voir aussi les lettres de veille du 26 sept. et du 1er oct.)
- Bourse : la cybersécurité risque de décevoir, mais la cyberdéfense est un nouveau relais de croissance
- Gmail facilite enfin le chiffrement de bout en bout sur smartphone. Un petit pas dans la bonne direction
Management de la sécurité de l’Information
- www.cybermalveillance.gouv.fr lance le cybermoi/s
- Cybermoi/s 2023 : 83 entités s’engagent à travers la signature de la « CharteCyber » et lancent un appel à mobilisation générale
- Cybermoi/s 2023 : les prestataires se mobilisent autour de l’enjeu cyber auprès de leurs clients
- Profitez du Mois de la cybersécurité pour rester en cyberforme, un communiqué de l’Université de Laval (Canada)
- Soluris, le cybergendarme des petites communes de Charente-Maritime, accès abonnés LesEchos
- Cybersécurité : 7 bonnes pratiques à mettre en place au sein de votre cabinet d’avocats
- Cybersécurité en 2024 : les DSI s’apprêtent à réviser leur politique
- Les fournisseurs de services managés (MSP) sont-ils les maillons faibles de la cybersécurité ?
- L’importance de connaître son entreprise pour se protéger efficacement
- L’importance de la protection des données dans la relation client
- Pourquoi les entreprises doivent-elles se préoccuper des APT ?
- La menace silencieuse des API : ce que révèlent les nouvelles données sur les risques inconnus (en)
- BlackTech, des cyber-acteurs liés à la Chine, peuvent se cacher dans le micrologiciel d’un routeur. Les États-Unis et le Japon publient un avis de mise en garde contre leurs activités
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Cybersécurité : les Français conscients de la sensibilité de leurs données bancaires mais parfois trop peu vigilants selon une étude de la Fédération bancaire française (FBF)
- L’Electronic Frontier Foundation (EFF) exhorte les utilisateurs de Chrome à sortir du « Privacy Sandbox » de Google. Voici comment désactiver le suivi publicitaire dans « Privacy Sandbox », et pourquoi vous devriez le faire
Veille de veille(s)
- Le bulletin d’actualité du 2 octobre du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- L’hebdo cybersécurité | 1er octobre 2023 du décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Cybermoi/s 2023 : un mois pour devenir #CyberResponsable, les ressources de la CNIL dans le contexte
Les problématiques des (r)évolutions numériques en cours
- Cloud : pourquoi Nvidia et ses GPU sont dans le collimateur de l’UE
- Régulation d’internet: pourquoi l’anonymat en ligne et l’identité numérique risquent de diviser les députés
Des nouvelles du CyberFront
- La Commission et les États membres procèdent à une simulation de cyberattaques à grande échelle en vue d’une meilleure préparation
- BLUE OLEX 2023 : se préparer à la prochaine crise de cybersécurité dans l’UE, le communiqué de presse de l’ENISA, l’Agence de l’Union pour la cybersécurité (en)
- La Cour pénale internationale poursuivra les crimes de cyber-guerre (voir aussi la lettre de veille du 12 septembre)
- Trend Micro : Etat des attaques de ransomware au premier semestre 2023
- Rançon : les sanctions internationales font peser de nouveaux risques
- Ransomware : dans les coulisses des négociations avec Mallox
- Cyber front explosif entre la Chine et les États-Unis
- Anonymous fournit régulièrement des informations sensibles sur la Russie. Le poids de l’hacktivisme
- La Semaine régionale de la cybersécurité sera lancée à Abou Dhabi le mois prochain, avec 70 pays
- La Tunisie a signé avec l’Italie un protocole d’accord sur le renforcement de la cybersécurité
- Royaume-Uni: le site officiel de la famille royale visé par une cyberattaque
- Comment Poutine utilise une armée obscure de hackers geeks, du gang « Fancy Bears » au gang « KillNet », qui ont assiégé le NHS et la famille royale
- DSA : Amazon n’est plus une « très grande plateforme en ligne »
- L’organisme de normalisation pour les télécoms, l’ETSI, visé par un vol de données
Matière à réflexions
- Les dirigeants des collectivités territoriales françaises face à la gestion opérationnelle des cybermenaces : une approche typologique, une analyse de Rémy FEVRIER, Olivier LASMOLES et Marc BIDAN
- NVIDIA et les scénarios de l’Apocalypse IT, une tribune de Cédric CARTAU
- La crise des ransomwares et les craintes de récession placent les RSSI dans une situation difficile (en)
Études, enquêtes et référentiels
- OverSOC et le CESIN publient le premier livre blanc français dédié au Cyber Asset Attack Surface Management (CAASM)
- Cybersécurité des PME : Étudier le manque de confiance, une étude Sharp
- Sécurité des logiciels : l’Europe est clairement en retard, un rapport VeraCode
- Les dirigeants, maillon faible de la cybersécurité ? 60% d’entre eux plus enclins à cliquer sur des liens malveillants selon des données communiquées par SoSafe
Séminaires – Conférences – Journées
- Les Assises 2023 : prenons de la hauteur ! les Assises de la cybersécurité dans leur 23e édition du 11 au 14 octobre
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Relever les défis de l’IA et de la sécurité avec les équipes rouges : le point de vue de Google (en)
- L’IA nous ment-elle ? Ces chercheurs ont construit un détecteur de mensonges pour le savoir
- Cybersécurité : l’IA est-elle une réelle source d’opportunités ?
- L’IA générative : une révolution qui oblige les entreprises à repenser la lutte contre le phishing
- Reconnaissance faciale : « Une opposition entre le Parlement européen et les Etats membres », explique Bastien Le Querrec, juriste et membre de la Quadrature du Net
- Peut-on détecter automatiquement les deepfakes ?
Interrogations / Perspectives / Prospectives
- « Les États généraux de l’information devront se pencher sur la question de la responsabilité des technologies d’intelligence artificielle », accès abonnés LeMonde
- Est-il possible de réguler l’IA ?
- Pourquoi je n’utilise plus l’IA pour générer du contenu ?
- Les assistants IA stimulent la productivité mais risquent paradoxalement de déqualifier les humains (en)
Santé
- L’intelligence artificielle (IA) est résolument une formidable opportunité pour les établissements de santé”, une interview de Vincent VUIBLET, directeur de l’Institut d’intelligence artificielle en santé Reims Champagne Ardenne
- Lancement d’une plateforme de données de santé pour développer des algorithmes de détection du cancer
Enseignement
Recherche, développement et application
- Les réseaux de neurones liquides qui vont doper les possibilités de l’IA
- Exploiter les données en temps réel pour unifier l’IA générative et l’IA prédictive
- AWS lance Bedrock et entre dans la course aux services d’IA générative
Économie – Business
Événements – Livres / Rapports / Études …
- Alerte du Boston Consulting Group : « l’IA générative peut entraîner une importante destruction de valeur »
- Comment les gens peuvent créer et détruire de la valeur avec l’IA générative, l’étude du BCG (en)
- Comment tester les modèles d’intelligence artificielle et les LLM pour éviter les erreurs de performance, de robustesse et de biais éthique ? Visioconférence proposée par le Hub France IA le 5 octobre
5 octobre 2023. Le reconditionnement des ordinateurs ne va pas sans risques, un guide de l’ANSSI sur le sujet – La ville d’Orléans à l’écoute de ses habitants, la CNIL dit « non ; Il est vrai que c’est par le biais de ses caméras de vidéosurveillance …
A(ré)écouter – A (re)voir
- Cybersécurité : la surveillance de masse en Égypte et la désinformation dans les Pays baltes sur FranceInfo radio le 3 oct. Dans « Le club des correspondants »
Informations
- La sécurité informatique, ce gisement de nouveaux services
- Luxembourg – Mieux armer la recherche et l’éducation face aux risques cyber
- Google a un plan pour calmer les spammeurs. 5 000 mails par jour quand même
- Les ordinateurs quantiques pourraient craquer le chiffrement d’Internet plus rapidement que prévu grâce à un nouvel algorithme supposément plus efficace que l’algorithme de Shor vieux de 30 ans
Management de la sécurité de l’Information
- Jérome NOTIN cybermalveillance.gouv.fr : En octobre plus que jamais mobilisez-vous à nos côtés pour sensibiliser, sensibiliser, sensibiliser !
- La Lettre d’information de Cybermalveillance.gouv.fr d’octobre est en ligne
- Recommandations relatives au reconditionnement des ordinateurs de bureau ou portables, un guide de l’ANSSI
- S’orienter dans le maquis des règlementations européennes sur le numérique
- Panorama des règlements européens sur le numérique : Comprendre les réglementations applicables, la note d’information du CIGREF déjà publiée mais …
- Avec sa charte, Cybermalveillance sonne la mobilisation générale sur la cybersécurité
- Une charte nationale pour promouvoir la cybersécurité dans les collectivités
- 83 collectivités, ministères et entreprises signent une charte sur l’importance de la cybersécurité (voir aussi la lettre de veille du 3 octobre)
- Secteur de la Santé : une cybersécurité à renforcer
- Un exercice de gestion de crise cyber déjà mis en œuvre dans plus de 500 établissements de santé
- Cybersécurité des établissements de santé – 60 millions d’euros pour le premier appel à financement du programme Care, une information accessible sur simple inscription sur le site TicSanté
- Les TPE & PME sont devenues des proies de premier choix pour les cyberattaquants
- Une conférence sur la cybersécurité avec l’Institut Montaigne
- Cybersécurité des PME et collectivité : un plan d’action en dix points pour les aider à passer à l’échelle
- Cybersécurité : passons à l’échelle, l’étude de l’Institut Montaigne sujet de l’article
- Vous former en moins de 6 mois à des métiers de la cybersécurité, voilà la mission de Google et Pôle emploi
- Avis des juristes d’entreprises : la confidentialité doit être totale
- Vous voulez travailler dans la cybersécurité ? Ce qu’il faut savoir sur le métier des héros des temps numériques, une chronique de Michel JUVIN
- Le Cyberscore : un nouveau label pour informer les consommateurs sur la sécurité de leurs données en ligne
- Cybersécurité : les débuts compliqués du cyberscore français (voir aussi les lettres de veille du 26 sept. et du 1er et du 3 oct.)
- Les grands événements sportifs, des terrains de jeu pour les cybercriminels
- Infostealers : cette menace encore bien trop ignorée, un dossier LeMagIT
- Un manque d’espace disque a mis à l’arrêt les usines de Toyota, retour sur une panne informatique pour se rappeler qu’il n’y a pas que les cyberattaques dans la vie
- Microsoft corrige en urgence des failles zero day pour Edge et Teams
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- L’AIPD : un outil pour construire un traitement respectueux de la vie privée, un webinaire proposé par la Commission le 17 octobre
- La CNIL dit « non » aux micros de surveillance
- Jeux mobiles : la CNIL clôt l’injonction prononcée à l’encontre de la société VOODOO
- L’harmonisation du RGPD pourrait être la clé pour exploiter le potentiel des données de santé
- Donnée de santé : comment l’inférence remet en question la typologie de la CNIL, un billet de Pierre DESMARAIS sur LinkedIn
- Le risque majeur des chatbots IA dans la vie privée
- Europol a demandé un accès illimité aux données des Européens dans le cadre de la lutte contre les abus sexuels sur les enfants en ligne, ce qui fait craindre une surveillance de masse
Les problématiques des (r)évolutions numériques en cours
- Groupes de pirates Ransomware : sont-ils seulement motivés par l’appât du gain ?
- Loi cyberrésilience : inquiétudes autour des mesures de transparence sur les failles de sécurité
Des nouvelles du CyberFront
- De la pornographie au cyberharcèlement : l’Assemblée nationale débat d’une loi pour « sécuriser et réguler l’espace numérique », accès abonnés LeMonde
- « La Russie ne va pas m’expulser », lance ce hacker recherché par le FBI
- La mairie de Moscou révèle par erreur les adresses d’espions russes. Une liste de 434 pages.
- Hacktivisme russe : non-événements tape-à-l’œil ou menace sérieuse ? (en)
- L’ombre du logiciel espion Predator sur la campagne présidentielle malgache
- JO Paris 2024 : le centre de commandement IT lance ses opérations
Études, enquêtes et référentiels
- La cyber-résilience du secteur bancaire en Afrique. Nouveaux défis pour le régulateur. Une étude Data Protect [pdf]
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- L’approche Zero Trust : une étape impérative pour utiliser l’IA générative en toute sécurité
- Des pirates piègent les cybercriminels avec un faux ChatGPT malveillant
- L’IA est à l’origine de davantage d’escroqueries téléphoniques (en)
- « Deepfakes » : des publicités pour des arnaques mettent en scène de faux MrBeast et Tom Hanks
- Google : les sites web pourront refuser de devenir un centre d’entraînement pour IA
Interrogations / Perspectives / Prospectives
- L’Intelligence artificielle va-t-elle nous mettre au chômage ? Sur Public Sénat dans l’émission « sens public » le 3 oct.
- Intelligence Artificielle : demain tous au chômage ? Dans « C ce soir » sur France 5 le 21 sept.
- Quand l’IA fausse l’intelligence humaine
- Pourquoi l’IA est au bord d’une falaise de désillusion (en)
- Comment une petite île caribéenne brille dans le monde de l’intelligence artificielle
Santé
- Intelligence artificielle en santé : vers une révolution ?
- ChatGPT est-il prêt à être votre prochain conseiller médical ?
Enseignement
Recherche, développement et application
- Un modèle d’IA français, gratuit et sans modération, a été lancé (voir aussi les lettres de veille du 28 sept. et du 1er oct.)
- DALL-E 3 : l’IA de dessin la plus puissante d’OpenAI arrive gratuitement dans Bing. Un compte MicroSoft est requis
- Bard arrive dans Google Assistant et ça va tout changer
- ChatGPT : Browse with Bing est décevant, utilisez plutôt WebPilot
- ChatGPT (Plus) s’enrichit de 3 nouveautés majeures…
Économie – Business
- Stanislas GUERINI expérimente l’intelligence artificielle générative dans les services publics, le communiqué de presse
- Stanislas GUERINI annonce le lancement d’une d’IA pour les agents de la fonction publique
- Intelligence artificielle : le gouvernement lance une vaste expérimentation dans l’administration, une interview de Stanislas GUERINI, ministre de la fonction publique, accès abonnés LeFigaro
- Intelligence artificielle : le gouvernement lance une expérimentation dans la fonction publique, accès abonnés LeMonde
- Recrutement : comment l’intelligence artificielle rebat les cartes ?
- Sur LinkedIn, l’IA vous aide à chercher un emploi et à recruter
Événements – Livres / Rapports / Études …
- HFIA.10.2023 – Comment penser l’IA générative dans les organisations ?, la lettre d’information d’octobre du Hub France IA
- ChatGPT, et après ? Votre propre GPT ! Une visio proposée par le Hub France IA le 7 novembre
- Ne manquez pas la revue d’intelligence artificielle ActuIA n°13
- La Banque de France dévoile les lauréats de son appel à contributions sur l’IA générative
- Étude : les 50 outils d’IA générative les plus utilisés en 2023
- Comment les consommateurs utilisent-ils l’IA générative ?; l’étude du fonds d’investissement Andressezssen Horowitz (en)
- Étude : quels sont les impacts de l’IA générative sur la productivité et la qualité des travailleurs du savoir ? à partir de l’étude du BCG, le Boston Consulting Group, une étude déjà présentée dans la lettre du 3 oct
- La plupart des détecteurs d’IA sont incapables de déterminer si un courriel de phishing a été rédigé par un chatbot d’après la plateforme de sécurité de messagerie Egress
8 octobre 2023. Le top 10 des erreurs de configuration en cybersécurité, la CISA et la NSA publient – Des logiciels espions vendus à des régimes autocrates, une entreprise française mise en cause – Quantique et cybersécurité, une question d’avenir posée au présent – Une boîte à outils cybersécurité pour les CA …
A(ré)écouter – A (re)voir
- Cybersécurité maritime : comment la France lutte-t-elle contre les attaques cyber, un podcast du Centre d’études stratégiques de la marine (CESM)
- L’IA, partenaire indispensable de l’univers de la défense et de la sécurité – La Grande Interview du général Patrick PERROT, coordinateur pour l’IA à la Gendarmerie Nationale sur Anews Sécurité
- Dans le cadre du Cybermoi/s, le Club des Experts de la Sécurité de l’Information et du Numérique, le CESIN, publie une série de vidéos pour « promouvoir la cybersécurité, aider à comprendre les menaces et les appréhendez ». Ici l’épisode 2 … ISO 27001, NIST, CIS 20, Pourquoi et comment utilise-t-on un référentiel ?
Informations
- Le ministère des Armées va s’appuyer sur le Bachelor Cybersécurité EPITA – École polytechnique pour renforcer la formation dans le domaine Cyber et recruter ses futurs talents
- Bruxelles prend les devants de potentiels recours judiciaires contre le DMA
- Un guide du CIGREF pour s’y retrouver dans les nouvelles règlementations européennes (voir aussi la lettre de veille du 5 octobre)
Management de la sécurité de l’Information
- Pourquoi est-ce si délicat d’appréhender les auteurs d’attaques par ransomware ?
- Mais au fait, pourquoi a-t-on besoin de sécuriser les Jeux Olympiques ?
- Le jargon de la cybersécurité : MDR, SOC, EDR, XDR, SOAR et SIEM
- 7 questions clés pour les victimes de cyberattaque
- Les Ransomware-as-a-service (RaaS) rendent les cyberattaques plus dangereuses
- Cybersécurité : il faut garantir la visibilité du trafic chiffré sur le cloud hybride
- 5 raisons essentielles de moderniser votre PKI
- PC reconditionnés : les recommandations de l’ANSSI (voir aussi la lettre de veille du 5 octobre)
- Top 10 des erreurs de configuration les plus courantes en cybersécurité, selon la NSA et la CISA
- Cybersécurité : les erreurs courantes de configuration réseau
- La NSA et la CISA révèlent les 10 principales erreurs de configuration en matière de cybersécurité (en)
- La CISA révèle « Admin123 » comme la principale menace de sécurité dans le tableau des cyber-négligences (en)
- Les 10 plus importantes erreurs de configuration en matière de cybersécurité selon les équipes de la NSA et de la CISA, le document commun des agences (en)
- Le code source de nombreux malwares exposés dans ce dépôt GitHub !
- Les failles de cybersécurité pourraient-elles devenir inoffensives à l’avenir ? (en)
- Des chercheurs mettent en garde contre 100 000 systèmes de contrôle industriels exposés en ligne (en)
Et puis, dans la vie personnelle comme dans la vie professionnelle
- L’art de l’ingénierie sociale : Comment les cybercriminels manipulent pour obtenir des informations secrètes ? L’ingénierie sociale, le thème de la 11 e édition du Mois européen de la cybersécurité, le cybermoi/s (voir aussi la lettre de veille du 3 octobre notamment)
Veille de veille(s)
- Cyberhebdo du 6 octobre 2023 : 7 incidents majeurs constatés dans la presse. Le CyberHebdo LeMagIT
- Résumé de la semaine 40 (du 30 septembre au 6 octobre), un bulletin du CERT-XMCO
- La newsletter hebdomadaire Threat Landscape Intrinsec du 6 octobre
- La lettre de veille de l’ARCSI concernant la semaine 40 (du 2 au 8 octobre) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
- La Veille cyber hebdomadaire N.459 est en ligne, un retour sur la semaine du 25 septembre au 1er octobre, sans oublier son extrait dédié intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL a sanctionné Criteo d’une amende de 40 millions d’euros, analyse juridique
- RGPD : suite et fin de la saga Schrems ?
- L’ordre du jour de la séance plénière du 5 octobre 2023 de la CNIL …
Les problématiques des (r)évolutions numériques en cours
- La coopération internationale, clé de voûte pour affronter les cybermenaces ?
- Cyberharcèlement : La levée de l’anonymat sur Internet, mal nécessaire ou danger pour la vie privée ?
Des nouvelles du CyberFront
- Informaticiens dans l’armée de Terre : les combattants du numérique
- Face à l’explosion des cyberattaques, la Croix-Rouge tente d’imposer des règles
- Vulnérabilités : début d’automne dans la tempête, un point de situation de Valéry RIEß-MARCHIVE
- Ces hackeurs boutonneux qui font trembler les spécialistes de la sécurité informatique
- Des « hackers gays en fourrure » se vantent d’avoir volé et divulgué davantage de données de l’OTAN pour la seconde fois (en)
- Alibaba dans le collimateur de la sûreté belge pour suspicion d’espionnage
- Logiciels espions : Nexa, une entreprise française a vendu ses technologies à des pays autoritaires
- Predator : la société française Nexa Technologies accusée d’avoir joué le rôle d’intermédiaire dans la vente du logiciel espion
- « Predator Files », nouveau chapitre du business français de la surveillance
- « Predator Files » : comment la France a aidé des dictatures à espionner leur peuple, accès abonnés Mediapart
- Increvable, le réseau malveillant Qakbot continue à faire des victimes malgré son démantèlement. Le canard est toujours vivant
- Cyberattaque : la Fondation de France rétablit graduellement ses systèmes
- Les hôpitaux de Vittel et Neufchâteau dans les Vosges sont la cible d’une cyberattaque : les interventions chirurgicales sont suspendues
- Le CHU de Brest estime à 2 millions d’euros le coût de la sécurisation des systèmes d’information après la cyberattaque, une information accessible sur simple inscription sur le site TicSanté
Matière à réflexions
- Quantique et cybersécurité : une question/technologie d’avenir ? Une étude de Clara PETIT
Études, enquêtes et référentiels
- Une boîte à outils cybersécurité pour les membres des conseils d’administration, un document du Centre national de cybersécurité britannique (NCSC) (en)
- Les cyberattaques de plus en plus axées sur l’espionnage, selon Microsoft
- Le monde entre dans une nouvelle ère de cybermenaces
- Avec le BYOD vous apportez votre propre désastre selon les données de MicroSoft sur les ransomwares (en)
- Le rapport sur la défense numérique de 2022 de Microsoft, sa présentation
- Rapport sur la défense numérique de Microsoft 2022. Mettre en lumière le paysage des menaces et renforcer la défense numérique
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- La Commission recommande de procéder à des évaluations des risques dans quatre domaines technologiques critiques : les semi-conducteurs avancés, l’intelligence artificielle, le quantique, les biotechnologies, le communiqué de presse de la Commission du 3 octobre
- L’IA générative : une révolution qui oblige les entreprises à repenser la lutte contre le phishing
- Qu’en est-il des messages subliminaux dans les images générées par les IA?
- La détection à coup sûr des deepfakes ne marchera sans doute jamais totalement. Mission impossible ?
- États-Unis. Le DHS estime qu’il est nécessaire d’adopter de manière agressive les outils d’IA pour faire avancer la cyber-mission (en)
Interrogations / Perspectives / Prospectives
- Comment l’OCDE veut aider les gouvernements à relever les défis de l’IA générative
- Règlement sur l’IA : pourquoi ça coince encore en Europe ?
- IA générative et service public : le Gouvernement expérimente sur la base d’un socle américain
- Les linguistes peuvent-ils faire la distinction entre les textes générés par ChatGPT et ceux écrits par l’homme ?
- L’IA connaît un « cycle de surmédiatisation », mais son potentiel reste extraordinaire. La hype va continuer en 2024
- Comment préserver le droit d’auteur à l’heure de l’intelligence artificielle ? sur France culture, dans la chronique « Un monde connecté » du 5 octobre
- Les régulateurs donnent un coup de main aux entreprises chinoises d’IA (en)
- 10 Bits : La liste critique de l’actualité des données du 30 septembre au 6 octobre (en)
Santé
Enseignement
- L’IA générative existe grâce au transformateur. Comment il travaille (en)
Recherche, développement et application
- Intelligence artificielle : avec le goût, le robot doté des cinq sens se rapproche de la réalité Sur FranceInfo radio dans la chronique « Bientôt chez vous »
- OpenAI (ChatGPT) travaillerait à la conception de ses propres puces vouées à l’IA
- La nouvelle IA « remarquable » de DeepMind contrôle des robots de toutes sortes (en)
Événements – Livres / Rapports / Études …
- L’IA générative devient une priorité pour les entreprises, une étude du Cabinet ESG
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.