Veille hebdomadaire du 14 avril 2024
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 487
L’actualité cyber du 8 au 14 avril 2024…… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
9 avril 2024. Directive NIS2, encore et toujours – Création d’une ligue pour la sécurité du web3, mais, mais … le web3, c’est quoi – Coopération annoncée entre les grandes Fondations open source pour établir les spécifications de développement de logiciels sécurisés – Conformité de l’IA au RGPD, la CNIL publie ses premières recommandations – Faut-il s’attendre à des jours plus sombres pour l’Europe du numérique ? Guillaume POUPARD nous fait partager son analyse …
A(ré)écouter – A (re)voir
- Backdoor dans XZ Utils au micro de l’équipe NoLimitSecu cette semaine, une émission complétée de références sur le site (voir aussi les lettres de veille du 2 et du 4 avril)
- A Brest, une simulation de cyber attaque sur une centrale électrique, un reportage Tébéo & Tébésud
- L’écosystème cyber multiplie les initiatives responsables pour donner du sens à son action, une série d’entretiens « Le sens de la cyber » d’Alliancy
- Évaluation de la vraisemblance, quels facteurs influencent la mesure de la vraisemblance dans l’analyse de risques, vidéo d’une table-ronde du Collège des Praticiens du Club EBIOS
Informations
- Signature de la convention de partenariat entre le ministère des Armées et la région Bretagne
- Les grandes manœuvres se précisent autour d’Atos
- FranceTerme publie un recueil des termes clés relatifs à l’information et à la désinformation. Les mots de l’information. Termes, expressions et définitions
- Dictionnaire légèrement décalé de l’informatique et de la cyber. C’est Cédric CARTAU qui décale
Management de la sécurité de l’Information
- Le dispositif SensCyber désormais accessible à tous ! et plus dans la lettre d’information de Cybermalveillance.gouv.fr sur LinkedIn
- Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs
- Cybersécurité : PME/TPE, agissez pour ne pas subir ! Un message de la Chambre de Commerce et d’Industrie
- Directive NIS 2 : des objectifs essentiels, une réalité hautement critique
- Le Club des Experts de la sécurité de l’Information et du Numérique (CESIN) mobilise ses membres dans le cadre de NIS2
- « Le CyberCercle a eu l’honneur d’être auditionné jeudi dernier par la Commission Supérieure du Numérique et des Postes (CSNP), dans le cadre du groupe de travail sur la transposition de la directive NIS2 … » le post du CyberCercle sur LinkedIn
- Transposition de la directive NIS 2. approches et opportunités, l »analyse du CyberCercle
- Directive NIS2 synthèse avec Mise à Jour au 9 avril 2024, une présentation de Marc-Antoine LEDIEU « avocat-RSSI », une présentation largement illustrée selon son habitude
- NIS2 : A l’aube de sa mise en application, les enjeux sont de taille
- En miroir de la NIS2, l’ANSSI américaine s’interroge sur les ransomwares
- La ligue pour la sécurité du Web3 veut fédérer son écosystème
- La lutte pour la sensibilisation à la cybersécurité (en)
- La cyberattaque « zéro-clic », un réel danger pour les entreprises
- Cyberattaques : la fiche réflexe du CLUSIF, le Club de la Sécurité de l’Information Français
- Rust, Python, Apache Foundations et d’autres annoncent une grande collaboration sur la cybersécurité afin de créer des spécifications communes pour le développement de logiciels sécurisés
- En modularisant leur malware, des pirates ont déposé une charge utile sur Ars Technica et Vimeo, c’est nouveau semble-t-il
Et puis, dans la vie personnelle comme dans la vie professionnelle
- 3 vidéos sur les arnaques en ligne, le post de Khalil B. sur Linkedin …
Veille de veille(s)
- Le bulletin d’actualité du 8 avril du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- L’hebdo cybersécurité | 7 avril 2024 du décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL publie ses premières recommandations sur le développement des systèmes d’IA
- RGPD : la CNIL face aux spécificités des IA …
- IA : la CNIL publie ses premières recommandations sur le développement des systèmes d’intelligence artificielle
- Développement des systèmes d’IA : les recommandations de la CNIL pour respecter le RGPD
- IA : Assurer que le traitement est licite – En cas de réutilisation des données, effectuer les tests et vérifications nécessaires
- Prospection commerciale : sanction de 525 000 euros à l’encontre de la société HUBSIDE.STORE
Les problématiques des (r)évolutions numériques en cours
- La problématique de l’identification des internautes en matière de e-réputation des professionnels, analyse juridique
Des nouvelles du CyberFront
- Mont de Marsan : un territoire à la pointe de la cybersécurité
- Cyberdéfense : le SCA, le Service du commissariat des armées, participe à l’exercice DEFNET 2024
- Cyberattaque : le site gouvernemental du CERC piraté par des hackers turcs
- Un site gouvernemental sur l’emploi piraté par des hackers des Loups gris, un mouvement ultranationaliste turc
- Nouvelle cyberattaque contre la France : des hackers turcs ont piraté un site du gouvernement
- Qui sont les hackers turcs responsables du piratage d’un site gouvernemental français ? Ultranationalistes et hackers
- Un forum fan de Kaspersky attaqué, près de 60 000 données d’utilisateurs ont fuité
- La billetterie du PSG a été piratée
- Cyberattaques contre les entreprises : « Il y a des boîtes qui coulent ! » une table-ronde à Saint-Lô, une parmi d’autres, les actions de sensibilisation locales se multiplient
Matière à réflexions
- Vers des jours encore plus sombres pour l’Europe du numérique ? Une analyse de Guillaume POUPARD
- Cyber Apocalypse : face à l’IA, nos modèles de cybersécurité sont obsolètes
- Désinformation. De la panique à la politique : les limites de la propagande étrangère et les fondements d’une réponse efficace (en)
Études, enquêtes et référentiels
- L’espionnage industriel dans une PME, improvisation en gestion de crise, bonne ou mauvaise idée, sécurité de l’information, le mirage de la cybersécurité et de la confidentialité … le magazine « Crise & Résilience » d’avril est en ligne
Séminaires – Conférences – Journées
- Intelligence artificielle générative : géniale et dangereuse avec le Pr Jean-Paul DELAHAYE, c’était au Lundi de la cybersécurité du 18 mars dernier, les slides et un compte-rendu de l’évènement par Clarisse VERON
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- L’IA dans la cybersécurité, le nouveau terrain de jeu des cybercriminels ?
- Chaîne logistique : l’IA, une tendance majeure à bien contrôler
- Facteur humain et cybersécurité : à l’ère de l’IA offensive, la formation et la sensibilisation sont les clés de la sécurité
- IA Générative : les intermédiaires de données garants d’un marché de la donnée équilibré et éthique, une présentation de l’Association pour l’intermédiation de données (AID)
- Comprendre les menaces et les opportunités posées par l’IA (en)
- Le New York Times affirme qu’OpenAI a transcrit plus d’un million d’heures de vidéos YouTube pour entraîner son modèle d’IA GPT-4, violant ainsi les droits d’auteur des créateurs de la plateforme
Interrogations / Perspectives / Prospectives
- Café IA : pour un dispositif collectif d’appropriation de la technologie par la Commission IA du Conseil national du numérique
- Ce que l’histoire du jeu d’échecs nous apprend sur les risques de l’IA
- Robots conversationnels : les IA génératives deviennent-elles racistes au fil du temps ? dans « Aujourd’hui c’est demain » d’Anicet MBIDA sur FranceInfo
Information
- Microsoft annonce l’ouverture d’un centre d’IA à Londres
- Le Canada investit 2,4 milliards dans l’infrastructure de l’IA
- L’intelligence artificielle a porté la demande de brevets en 2023
Santé
Enseignement
- IA pour l’apprentissage des mathématiques cycle 3 (CM1, CM2, 6e) ; l’E.N. à la recherche d’une solution basée sur l’intelligence artificielle à destination des enseignants et des élèves pour l’apprentissage des mathématiques
- Le pourcentage d’étudiants utilisant ChatGPT pour rédiger leurs devoirs et d’enseignants pour les corriger a augmenté selon un rapport. Une situation qui provoque plusieurs interrogations
Recherche, développement et application
- IA générative : une aide pour les développeurs plus qu’une menace
- Comment sécuriser le développement d’un système d’IA (en)
Entreprises – Économie – Business
- Intelligence artificielle générative : les patrons français ne désarment pas face au défi de l’industrialisation
- « Le manque de cas d’usage peut expliquer la faible utilisation des IA génératives dans les TPE-PME », selon Elise Tissier, directrice de Bpifrance Le Lab
- Innovation et sécurité : les enjeux de l’IA générative pour les entreprises (en)
- IA d’entreprise : unifier le cycle de vie des données est essentiel pour une intégration réussie
Événements – Livres / Rapports / Études …
- Renaissance Numérique lance les « AI Dialogues », un cycle de trois journées réunissant des experts européens et internationaux …
- Retour sur les temps forts du World AI Cannes Festival 2024
- France 2030 : lancement de l’AAP « Accélération des usages de l’IA générative dans l’économie »
- Etude | France Digitale dévoile une étude inédite sur la compétitivité de l’Europe en matière d’intelligence artificielle générative
11 avril 2024. Le projet de loi pour sécuriser et réguler d’espace numérique est adopté – A vos marques, prêt ? Patchez ! Le Patch Tuesday MicroSoft d’avril est arrivé – Le nouveau schéma de certification de l’UE pour le cloud (EUCS) se préoccupera-t-il de la protection des données des européens, la question se pose – Cyberattaques, l’agglomération de Saint-Nazaire est lourdement touchée à son tour…
A(ré)écouter – A (re)voir
- L’IA : Eldorado ou Mirage de la Cybersécurité ? Une table-ronde InCyberForum
Informations
- Le projet de loi visant à sécuriser l’espace numérique définitivement adopté
- Journée de la Gestion des Identités : vers une ère de sécurité renforcée
- La chaire de cyberdéfense des systèmes navals recrute
Management de la sécurité de l’Information
- L’intensification des cybermenaces suscite de grandes inquiétudes pour la stabilité financière
- Sécuriser les Jeux d’été : une course contre les cybermenaces
- Directive NIS 2 : des objectifs essentiels, une réalité hautement critique
- NIS 2 : le CESIN a rendu public le résultat de sa consultation par l’ANSSI (voir aussi la lettre de veille du 9 avril)
- Cybersécurité, espionnage… toutes les entreprises sont menacées
- 5 conseils essentiels en cybersécurité pour les Digital Nomades
- Naviguer dans l’ère de la cybersécurité
- JO 2024 : « nous aurons la capacité de gérer les cyberattaques », assure le responsable sécurité informatique de l’aéroport Paris-Charles de Gaulle
- Google Public DNS se lance dans la lutte contre les attaques par empoisonnement du cache en implémentant la randomisation des cas, et le DNS sur TLS, ou DoT (DNS over TLS)
- EBIOS RM 2024 : quelles nouveautés par-delà les annonces ?
- EBIOS RM 2024 est plus qu’une mise à jour, c’est une véritable (r)évolution. Je vous explique pourquoi. Le post de Loïc CAROLI sur LinkedIn (voir aussi la lettre de veille du 28 mars)
- Comment faire confiance aux sauvegardes systèmes à la suite d’une cyberattaque ?
- La NSA met à jour ses conseils Zero-Trust pour réduire les surfaces d’attaque (en)
- Principales techniques MITRE ATT&CK et comment se défendre contre elles (en)
- Patch Tuesday avril 2024 : Microsoft comble 149 failles
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Cybermalveillance.gouv.fr étend « SensCyber », son dispositif de e-sensibilisation (voir aussi la lettre de veille du 9 avril)
- « Supprimez ce message » : la Ville de Saint-Nazaire appelle à la vigilance face à cette arnaque, double peine pour la Ville, voir les informations sur la cyberattaque dont elle est victime dans « Des nouvelles du cyberfront »
- Arnaques en ligne : voici une liste de 8 000 sites et adresses mail à bannir pour se protéger. Elle est publiée par l’Organisme Info Service » et consultable à l’aide de son outil de recherche directe
- Faire face à la menace croissante du « Quishing »
- De fausses applications de plus en plus trompeuses : une préoccupation croissante
- Kaspersky et Cybermalveillance alertent les particuliers et professionnels sur les fraudes aux faux conseillers et RIB bancaires
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 11 avril
- La Veille cyber hebdomadaire N.486 est en ligne, un retour sur la semaine du 1er au 7 avril, sans oublier son extrait dédié intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- RGPD vs AI Act : des frictions possibles dans la régulation
- Les missions de la CNIL
- Les webinaires de la CNIL en 2024 dont ce mois-ci le 23 avril …
- L’ordre du jour de la séance plénière de la CNIL du 11 avril 2024
- Développement des systèmes d’intelligence artificielle (IA) : les recommandations de la CNIL (voir aussi la lettre de veille du 9 avril)
- Données personnelles : la société Hubside.Store condamnée à une amende de 525 000 euros par la CNIL (voir aussi la lettre de veille du 9 avril)
Les problématiques des (r)évolutions numériques en cours
- La directive « cloud au centre » de l’État en péril
- L’Union européenne pourrait renoncer aux exigences de souveraineté dans son nouveau projet de certification de cybersécurité pour le cloud (voir l’analyse de Guillaume POUPARD dans la lettre de veille du 9 avril)
- EUCS, le déclin d’une ambition : lettre ouverte à la Présidente de la Commission Européenne, le communiqué de presse du CIGREF
- EUCS : Il est essentiel d’assurer une transparence et une protection totales aux utilisateurs européens du cloud pour les données les plus sensibles. Une action conjointe des fournisseurs et des utilisateurs européens du cloud (en)
- « On n’est pas là pour concurrencer les américains » : comment le cloud français veut se faire une place, une info France Inter
Des nouvelles du CyberFront
- EU vs DiSINFO, le service diplomatique de l’UE contre les intox, la propagande et la guerre informationnelle russe
- Paris 2024 : le risque de cyberattaques durant les Jeux « fait vraiment peur » au système de santé francilien
- Cyberattaques, arnaques et désinformation, les menaces en ligne qui pèsent sur les Jeux olympiques de Paris, accès abonnés LeMonde
- Les élections européennes particulièrement menacées par les ingérences étrangères, accès abonnés LeMonde
- Infostealers : un faux air d’accalmie
- Classement Top Malware de mars 2024 : les cyberattaquants ont trouvé une nouvelle façon de distribuer Remcos via une chaîne d’infection
- Suisse – Le Conseil fédéral approuve un accord avec le Luxembourg sur la protection de l’information
- Canada – Des applications éducatives conformes aux bonnes pratiques en sécurité informatique
- Vietnam – Un futur Centre de cybersécurité à l’Université nationale de Hô Chi Minh-Ville
- Les cyberattaques par l’Iran et le Hezbollah auraient triplé pendant la guerre sur The Times of Israël
- De faux reportages fabriqués par la propagande russe pour discréditer les JO
- Microsoft laisse l’un de ses serveurs ouverts, sans mot de passe
- Kaspersky Lab sous le feu des projecteurs : l’administration Biden se prépare à empêcher les Américains d’utiliser les logiciels de l’entreprise russe évoquant des raisons de sécurité nationale
- Ransomware : Hunters International demande 10 millions de dollars à Hoya
- La justice française ordonne le blocage de dizaines de sites de liens torrents et de streaming. Quatre jugements d’un coup
- Cyberattaque : la CGT égratigne France Travail et révèle au grand jour son laxisme en sécurité informatique
- Cyberattaques : un ancien sénateur victime de hackers chinois dénonce l’inaction des autorités françaises
- Une cyberattaque paralyse les services de la ville de Saint-Nazaire
- Cyberattaques, arnaques et désinformation, les menaces en ligne qui pèsent sur les Jeux olympiques de Paris, accès abonnés LeMonde
Matière à réflexions
Études, enquêtes et référentiels
- Seules 2% des entreprises suisses auraient une maturité adaptées aux cyberrisques, une étude Cisco
- Le monde n’est absolument pas prêt pour contrer l’apocalypse des cyberattaques quantiques. Seules 23% des organisations ont commencé à travailler sur la cryptographie post-quantique (PQC) selon un rapport KeyFactor
Séminaires – Conférences – Journées
- Le facteur humain dans la cyber protection. Allié ou adversaire ? Une visioconférence d’Alain DUCASS et Virgile AUGE dans le prochain Lundi de la cybersécurité le 15 avril. Toutes les informations dans la lettre de Gérard PELIKS
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Ciblage, contre-espionnage, sanctions… Face à la Russie, l’Ukraine utilise l’IA tous azimuts
- Comment la nouvelle IA utilisée par X a poussé l’intox d’une attaque iranienne sur Israël
- Comment l’observabilité avancée peut éclipser les vices du shadow IA
- Un script PowerShell malveillant poussant des logiciels malveillants semble avoir été écrit par l’IA (en)
- Les moteurs de recherche au défi de l’IA générative
Interrogations / Perspectives / Prospectives
- « L’IA générative est 50 fois moins intelligente qu’un enfant de 4 ans » assène Yann Le Cun. Une révolution dans 10 ans peut-être ?
- L’IA est-elle réellement capable de penser le droit ?
- Se préparer à un futur guidé par les données et l’IA – 5 questions à se poser pour une IA efficace
- Les limites de l’Intelligence artificielle au secours de l’information dans l’émission Quotidien sur TMC
Information
Santé
- À Bicêtre, l’IA diagnostique des cancers et prédit leur évolution
- Cancers ORL : l’intelligence artificielle peut-elle vraiment révolutionner la guérison ?
Recherche, développement et application
- Google Next 2024 : De l’IA partout, des bases de données aux applications d’entreprise
- Intel officialise son très attendu Gaudi 3, son nouveau GPU dédié à l’IA
- ChatGPT en accès direct : comment OpenAI veut démocratiser l’IA
Entreprises – Économie – Business
- 12 cas d’utilisation de l’IA en RH sur lesquels les entreprises devraient s’attarder
- Comment ChatGPT transforme le travail des juristes : brainstorming et gestion de projets
- « L’État du management 2024 » : l’IA redessine le métier d’auditeur interne
- L’avenir de l’IA : trois conseils pour les PME (en)
Événements – Livres / Rapports / Études …
- Saisir les opportunités de l’IA pour un numérique responsable : nouveau rapport disponible ! AI for green et Green AI, un rapport de Numeum, l’Institut G9+, le Cigref, Planet Tech Care et le Hub France IA
- Rapport Autodesk : les dirigeants d’entreprise sont de plus en plus confiants dans le potentiel de l’IA
14 avril 2024. Pour être bien renseigné sur le monde du renseignement, une série sur France Culture – Nouvelle mise à jour du navigateur Chrome … n’hésitez pas, 3 vulnérabilités majeures corrigées – Les contes de fées pleins de notions et d’exemples pour expliquer la cybersécurité … si, si, un chercheur s’y est employé ! Le Département de la défense US publie une stratégie pour la base industrielle de défense …
A(ré)écouter – A (re)voir
- Les maîtres du renseignement en 4 épisodes sur France Culture dans « Cultures Monde » …
- Russie : les services secrets sur le pied de guerre
- Chine : les réseaux tentaculaires de l’espionnage
- La CIA au cœur du jeu politique américain
- Israël : l’État et la tech main dans la main
- Une opportunité pour rappeler le documentaire de France2 … DGSE : la fabrique des agents secrets
- Souveraineté et Cybersécurité : comment la géopolitique rebat les cartes du Cloud dans Les Grands THEMAS Le Monde Informatique avec Franck DECLOQUEMENT
- JO 2024: les pirates du web promettent un « blackout« pendant le grand événement sur RFI dans Un monde de Tech
Informations
- Cybersécurité : voici 8 nouveaux métiers porteurs (et leur salaire)
- La cybersécurité : Un secteur en plein essor face à des défis majeurs
- L’évolution fonctionnelle de Twitter/X sous l’ère Elon Musk
Management de la sécurité de l’Information
- ANSSI : le plan France 2030 pour la sécurité sur internet
- Les JO, cible majeure de cyberattaques protéiformes
- Cybersécurité : comment aider les entreprises françaises à mieux se protéger
- 4 piliers et une approche par les risques pour sécuriser les PME
- Les données, un atout stratégique à garder sous haute sécurité en 8 leçons
- Cap sur une cybersécurité résiliente : adhésion stratégique à la directive NIS2, pas une lettre sans au moins une info sur la directive NIS2
- Sécurité des SI : comprendre le problème de l’exposition
- 10 cyberattaques qui ont exploité le principe d’exposition retour en 2023
- Le National Institute of Standards and Technology (NIST) a publié une nouvelle version de la partie réponse aux incidents de son référentiel de cybersécurité 2.0, le post de Matthieu GARIN sur LinkedIn
- Recommandations et considérations en matière de réponse aux incidents pour la gestion des risques de cybersécurité : un profil de la communauté CSF 2.0, le projet de référentiel du NIST soumis à commentaires pour le 20 mai au plus tard (en)
- Une porte dérobée codée en dur met en danger plus de 92 000 NAS D-Link exposés sur Internet
- VPN : Palo Alto Networks révèle une vulnérabilité critique inédite dans GlobalProtect
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Pourquoi faire enregistrer une adresse de site internet, un nom de domaine, très proche de celui d’un site très connu ? Pour mieux nous abuser bien sûr (!) Alors, allez voir ce site pour ne par être victime d’un acte de typosquatting après avoir lu ce post de Nicolas PAWLAK sur LinkedIn
- Suivez le conseil de Google qui recommande la mise à jour de Chrome à son milliard d’utilisateurs, après la découverte de 3 failles de sécurité
- Voici le message que vous recevrez si votre iPhone est infecté par un logiciel espion. Le message qui fait peur
- Protection des mineurs sur Internet : contrôle obligatoire dès juillet
- Face aux fake news, les techniques de veille peuvent vous aider !
Veille de veille(s)
- Cyberhebdo du 12 avril 2024 : semaine agitée avec 8 cyberattaques, le CyberHebdo LeMagIT
- Résumé de la semaine 15 (du 6 au 12 avril), un bulletin du CERT-XMCO
- Stupeur et tremblements, la lettre de Rayna STAMBOLIYSKA sur LinkedIn
- La revue mensuelle d’actualité de l’OSSIR, l’Observatoire de la Sécurité des Systèmes d’Information et des Réseaux
- Sur LinkedIn, la lettre de veille hebdomadaire de Francis BRUCKMANN, Administrateur de l’ARCSI, concernant la semaine 15 (du 8 au 14 avril) et rapportant les faits marquants en sécurité et technologies de l’Information
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Actualité des DPO & Data Privacy : semaine du 8 au 12 avril 2024, une veille proposée sur LinkedIn par Guillaume CHAMPEAU sur LinkedIn
- Health Data Hub: le Parlement impose une solution d’hébergement SecNumCloud
- Le non-respect du RGPD provoque un préjudice moral indemnisable
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- DEFNET 2024 : simulation d’attaque cyber sur la centrale électrique de la base navale de Brest (voir aussi les lettres de veille du 4 et du 9 avril)
- Paris 2024 : le gouvernement veut accroître de 20 % les capacités de surveillance des services secrets le temps des Jeux, accès abonnés LeMonde
- L’Allemagne prévoit de lancer une branche cyber-militaire pour contrer les menaces russes
- RedLine, Vidar, Lumma… ces infostealers malveillants devenus des stars chez les hackers
- Jia Tan, ce hacker qui menace l’Internet mondial
- Le module Rust nommé liblzma-sys, utilisé pour les liaisons avec l’implémentation liblzma de XZ Utils, a été compromis, un post de Stéphane MORICO sur LinkedIn
- Une porte dérobée trouvée dans un utilitaire Linux largement utilisé cible les connexions SSH chiffrées (en)
- L’utilisation de logiciels en open-source comporte-t-elle plus de risques que d’avantages ?
- Appel à la prudence relative aux informaticiens nord-coréens sur Infos Locales au Japon
- Des hackers russes sont bien à l’origine de la cyberattaque contre Microsoft en janvier
- La Russie a volé les courriels des agences américaines dans les systèmes Microsoft, selon la CISA (en)
- Atténuation du risque important lié à la compromission entre l’État et le système de messagerie d’entreprise Microsoft, l’alerte de l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA)
- Pornichet, Saint-Nazaire et des villes de l’agglomération victimes d’une cyberattaque : ce que l’on sait (voir aussi la lettre de veille du 11 avril)
- Cyber-attaque à Saint-Nazaire, le communiqué de presse de la Ville
- « Changez vos mots de passe. » La consigne de la Ville après la cyberattaque à Saint-Nazaire
Matière à réflexions
- La stabilité financière mondiale bientôt minée par le risque cyber, un article de J-J QUISQUATER et Charles CUVELLIEZ
- La cybersécurité des contes de fées, une étude parue dans le Journal de la cybersécurité d’Oxford University Press (en)
Études, enquêtes et référentiels
- Femmes, Numérique et Cyber [ÉTUDE] une enquête d’Anna-Mazzini pour l’APSSIS
- Le Département de la Défense américain (DoD) publie une stratégie de cybersécurité pour la base industrielle de défense (en)
- Le nombre de Français victimes d’arnaques en ligne serait en baisse selon le baromètre 2023 de L’ACSEL
Séminaires – Conférences – Journées
- Ouverture du Cycle Défense & Cyber 2024 avec sa première Matinée, hier à Lyon, un post de Bénédicte PILLIET du CyberCercle sur LinkedIn
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Intelligence artificielle : faut-il avoir peur des deepfakes ? Podcast LeMonde
- Les attaquants développent des scripts malveillants via la GenAI (voir aussi la lettre de veille du 11 avril)
- La course aux plateformes de sécurité basées sur l’IA s’intensifie (en)
- Google Next 2024 : De l’IA dans la sécurité et un processeur inaccessible
Interrogations / Perspectives / Prospectives
- Edge AI : l’avenir accessible et durable de l’IA (en)
- Pourquoi les petits modèles de langage sont la prochaine grande nouveauté de l’IA (en)
Information
- Comment Microsoft veut aider le Japon à tirer parti du potentiel de l’IA
- 10 Bits : La liste critique de l’actualité des données du 6 au 12 avril (en)
Santé
Enseignement
Recherche, développement et application
- 75 % des ingénieurs logiciels d’entreprise utiliseront des assistants de code IA d’ici 2028 contre moins de 10 % au début de 2023, selon Gartner
- Mistral AI annonce un nouveau modèle open source
- Google renforce son infrastructure cloud pour les charges d’IA
- La nouvelle technique de Google donne aux LLM un contexte infini (en)
- ChatGPT s’égarera moins dans des réponses interminables
- L’entreprise xAI d’Elon Musk présente Grok 1.5 Vision Preview. Il serait capable de « comprendre » et traiter des infos visuelles telles que des graphiques, des photographies ou des captures d’écran
- GenAI : Intel présente Gaudi 3, sa dernière puce d’accélération d’IA
Économie – Business
Événements – Livres / Rapports / Études …
Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
A votre disposition pour recueillir vos observations, suggestions, commentaires et … demandes de suspension d’envoi, bien évidemment.
Avec mes cordiales salutations.
Lionel Guillet
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.