veillecyberland.wordpress.com Open in urlscan Pro
192.0.78.12  Public Scan

URL: https://veillecyberland.wordpress.com/2022/09/30/veille-cyber-n406-26-septembre-2022/
Submission: On October 07 via manual from DZ — Scanned from DE

Form analysis 4 forms found in the DOM

POST https://veillecyberland.wordpress.com/wp-comments-post.php

<form action="https://veillecyberland.wordpress.com/wp-comments-post.php" method="post" id="commentform" class="comment-form" novalidate=""><input type="hidden" id="highlander_comment_nonce" name="highlander_comment_nonce" value="ffa0c4570d"><input
    type="hidden" name="_wp_http_referer" value="/2022/09/30/veille-cyber-n406-26-septembre-2022/">
  <input type="hidden" name="hc_post_as" id="hc_post_as" value="guest">
  <div class="comment-form-field comment-textarea">
    <div id="comment-form-comment"><textarea id="comment" name="comment" title="Entrez votre commentaire..." placeholder="Entrez votre commentaire..." style="overflow: hidden; overflow-wrap: break-word; resize: none; height: 125px;"></textarea></div>
  </div>
  <div id="comment-form-identity" style="display: none;">
    <div id="comment-form-nascar">
      <p>Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:</p>
      <ul>
        <li class="selected" style="display:none;">
          <a href="#comment-form-guest" id="postas-guest" class="nascar-signin-link" title="Connexion avec Visiteur">
									</a>
        </li>
        <li>
          <a href="#comment-form-load-service:WordPress.com" id="postas-wordpress" class="nascar-signin-link" title="Connexion avec WordPress.com">
					<svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24"><rect x="0" fill="none" width="24" height="24"></rect><g><path fill="#0087be" d="M12.158 12.786l-2.698 7.84c.806.236 1.657.365 2.54.365 1.047 0 2.05-.18 2.986-.51-.024-.037-.046-.078-.065-.123l-2.762-7.57zM3.008 12c0 3.56 2.07 6.634 5.068 8.092L3.788 8.342c-.5 1.117-.78 2.354-.78 3.658zm15.06-.454c0-1.112-.398-1.88-.74-2.48-.456-.74-.883-1.368-.883-2.11 0-.825.627-1.595 1.51-1.595.04 0 .078.006.116.008-1.598-1.464-3.73-2.36-6.07-2.36-3.14 0-5.904 1.613-7.512 4.053.21.008.41.012.58.012.94 0 2.395-.114 2.395-.114.484-.028.54.684.057.74 0 0-.487.058-1.03.086l3.275 9.74 1.968-5.902-1.4-3.838c-.485-.028-.944-.085-.944-.085-.486-.03-.43-.77.056-.742 0 0 1.484.114 2.368.114.94 0 2.397-.114 2.397-.114.486-.028.543.684.058.74 0 0-.488.058-1.03.086l3.25 9.665.897-2.997c.456-1.17.684-2.137.684-2.907zm1.82-3.86c.04.286.06.593.06.924 0 .912-.17 1.938-.683 3.22l-2.746 7.94c2.672-1.558 4.47-4.454 4.47-7.77 0-1.564-.4-3.033-1.1-4.314zM12 22C6.486 22 2 17.514 2 12S6.486 2 12 2s10 4.486 10 10-4.486 10-10 10z"></path></g></svg>				</a>
        </li>
        <li>
          <a href="#comment-form-load-service:Twitter" id="postas-twitter" class="nascar-signin-link" title="Connexion avec Twitter">
					<svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24"><rect x="0" fill="none" width="24" height="24"></rect><g><path fill="#1DA1F2" d="M22.23 5.924c-.736.326-1.527.547-2.357.646.847-.508 1.498-1.312 1.804-2.27-.793.47-1.67.812-2.606.996C18.325 4.498 17.258 4 16.078 4c-2.266 0-4.103 1.837-4.103 4.103 0 .322.036.635.106.935-3.41-.17-6.433-1.804-8.457-4.287-.353.607-.556 1.312-.556 2.064 0 1.424.724 2.68 1.825 3.415-.673-.022-1.305-.207-1.86-.514v.052c0 1.988 1.415 3.647 3.293 4.023-.344.095-.707.145-1.08.145-.265 0-.522-.026-.773-.074.522 1.63 2.038 2.817 3.833 2.85-1.404 1.1-3.174 1.757-5.096 1.757-.332 0-.66-.02-.98-.057 1.816 1.164 3.973 1.843 6.29 1.843 7.547 0 11.675-6.252 11.675-11.675 0-.178-.004-.355-.012-.53.802-.578 1.497-1.3 2.047-2.124z"></path></g></svg>				</a>
        </li>
        <li>
          <a href="#comment-form-load-service:Facebook" id="postas-facebook" class="nascar-signin-link" title="Connexion avec Facebook">
					<svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24"><rect x="0" fill="none" width="24" height="24"></rect><g><path fill="#3B5998" d="M20.007 3H3.993C3.445 3 3 3.445 3 3.993v16.013c0 .55.445.994.993.994h8.62v-6.97H10.27V11.31h2.346V9.31c0-2.325 1.42-3.59 3.494-3.59.993 0 1.847.073 2.096.106v2.43h-1.438c-1.128 0-1.346.537-1.346 1.324v1.734h2.69l-.35 2.717h-2.34V21h4.587c.548 0 .993-.445.993-.993V3.993c0-.548-.445-.993-.993-.993z"></path></g></svg>				</a>
        </li>
      </ul>
    </div>
    <div id="comment-form-guest" class="comment-form-service selected">
      <div class="comment-form-padder">
        <div class="comment-form-avatar">
          <a href="https://gravatar.com/site/signup/" target="_blank">				<img src="https://1.gravatar.com/avatar/ad516503a11cd5ca435acc9bb6523536?s=25&amp;d=identicon&amp;forcedefault=y&amp;r=G" alt="Gravatar" width="25" class="no-grav grav-hashed grav-hijack" id="grav-ad516503a11cd5ca435acc9bb6523536-0">
</a>
        </div>
        <div class="comment-form-fields">
          <div class="comment-form-field comment-form-email">
            <label for="email">E-mail <span class="required">(obligatoire)</span> <span class="nopublish">(adresse strictement confidentielle)</span></label>
            <div class="comment-form-input"><input id="email" name="email" type="email" value=""></div>
          </div>
          <div class="comment-form-field comment-form-author">
            <label for="author">Nom <span class="required">(obligatoire)</span></label>
            <div class="comment-form-input"><input id="author" name="author" type="text" value=""></div>
          </div>
          <div class="comment-form-field comment-form-url">
            <label for="url">Site web</label>
            <div class="comment-form-input"><input id="url" name="url" type="url" value=""></div>
          </div>
        </div>
      </div>
    </div>
    <div id="comment-form-wordpress" class="comment-form-service">
      <div class="comment-form-padder">
        <div class="comment-form-avatar">
          <img src="https://1.gravatar.com/avatar/ad516503a11cd5ca435acc9bb6523536?s=25&amp;d=identicon&amp;forcedefault=y&amp;r=G" alt="Logo WordPress.com" width="25" class="no-grav grav-hashed grav-hijack"
            id="grav-ad516503a11cd5ca435acc9bb6523536-1">
        </div>
        <div class="comment-form-fields">
          <input type="hidden" name="wp_avatar" id="wordpress-avatar" class="comment-meta-wordpress" value="">
          <input type="hidden" name="wp_user_id" id="wordpress-user_id" class="comment-meta-wordpress" value="">
          <input type="hidden" name="wp_access_token" id="wordpress-access_token" class="comment-meta-wordpress" value="">
          <p class="comment-form-posting-as pa-wordpress">
            <strong></strong> Vous commentez à l’aide de votre compte WordPress.com. <span class="comment-form-log-out"> (&nbsp;<a href="javascript:HighlanderComments.doExternalLogout( 'wordpress' );">Déconnexion</a>&nbsp;/&nbsp;
              <a href="#" onclick="javascript:HighlanderComments.switchAccount();return false;">Changer</a>&nbsp;) </span>
            <span class="pa-icon"><svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24">
                <rect x="0" fill="none" width="24" height="24"></rect>
                <g>
                  <path fill="#0087be"
                    d="M12.158 12.786l-2.698 7.84c.806.236 1.657.365 2.54.365 1.047 0 2.05-.18 2.986-.51-.024-.037-.046-.078-.065-.123l-2.762-7.57zM3.008 12c0 3.56 2.07 6.634 5.068 8.092L3.788 8.342c-.5 1.117-.78 2.354-.78 3.658zm15.06-.454c0-1.112-.398-1.88-.74-2.48-.456-.74-.883-1.368-.883-2.11 0-.825.627-1.595 1.51-1.595.04 0 .078.006.116.008-1.598-1.464-3.73-2.36-6.07-2.36-3.14 0-5.904 1.613-7.512 4.053.21.008.41.012.58.012.94 0 2.395-.114 2.395-.114.484-.028.54.684.057.74 0 0-.487.058-1.03.086l3.275 9.74 1.968-5.902-1.4-3.838c-.485-.028-.944-.085-.944-.085-.486-.03-.43-.77.056-.742 0 0 1.484.114 2.368.114.94 0 2.397-.114 2.397-.114.486-.028.543.684.058.74 0 0-.488.058-1.03.086l3.25 9.665.897-2.997c.456-1.17.684-2.137.684-2.907zm1.82-3.86c.04.286.06.593.06.924 0 .912-.17 1.938-.683 3.22l-2.746 7.94c2.672-1.558 4.47-4.454 4.47-7.77 0-1.564-.4-3.033-1.1-4.314zM12 22C6.486 22 2 17.514 2 12S6.486 2 12 2s10 4.486 10 10-4.486 10-10 10z">
                  </path>
                </g>
              </svg></span>
          </p>
        </div>
      </div>
    </div>
    <div id="comment-form-twitter" class="comment-form-service">
      <div class="comment-form-padder">
        <div class="comment-form-avatar">
          <img src="https://1.gravatar.com/avatar/ad516503a11cd5ca435acc9bb6523536?s=25&amp;d=identicon&amp;forcedefault=y&amp;r=G" alt="Image Twitter" width="25" class="no-grav grav-hashed grav-hijack" id="grav-ad516503a11cd5ca435acc9bb6523536-2">
        </div>
        <div class="comment-form-fields">
          <input type="hidden" name="twitter_avatar" id="twitter-avatar" class="comment-meta-twitter" value="">
          <input type="hidden" name="twitter_user_id" id="twitter-user_id" class="comment-meta-twitter" value="">
          <input type="hidden" name="twitter_access_token" id="twitter-access_token" class="comment-meta-twitter" value="">
          <p class="comment-form-posting-as pa-twitter">
            <strong></strong> Vous commentez à l’aide de votre compte Twitter. <span class="comment-form-log-out"> (&nbsp;<a href="javascript:HighlanderComments.doExternalLogout( 'twitter' );">Déconnexion</a>&nbsp;/&nbsp;
              <a href="#" onclick="javascript:HighlanderComments.switchAccount();return false;">Changer</a>&nbsp;) </span>
            <span class="pa-icon"><svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24">
                <rect x="0" fill="none" width="24" height="24"></rect>
                <g>
                  <path fill="#1DA1F2"
                    d="M22.23 5.924c-.736.326-1.527.547-2.357.646.847-.508 1.498-1.312 1.804-2.27-.793.47-1.67.812-2.606.996C18.325 4.498 17.258 4 16.078 4c-2.266 0-4.103 1.837-4.103 4.103 0 .322.036.635.106.935-3.41-.17-6.433-1.804-8.457-4.287-.353.607-.556 1.312-.556 2.064 0 1.424.724 2.68 1.825 3.415-.673-.022-1.305-.207-1.86-.514v.052c0 1.988 1.415 3.647 3.293 4.023-.344.095-.707.145-1.08.145-.265 0-.522-.026-.773-.074.522 1.63 2.038 2.817 3.833 2.85-1.404 1.1-3.174 1.757-5.096 1.757-.332 0-.66-.02-.98-.057 1.816 1.164 3.973 1.843 6.29 1.843 7.547 0 11.675-6.252 11.675-11.675 0-.178-.004-.355-.012-.53.802-.578 1.497-1.3 2.047-2.124z">
                  </path>
                </g>
              </svg></span>
          </p>
        </div>
      </div>
    </div>
    <div id="comment-form-facebook" class="comment-form-service">
      <div class="comment-form-padder">
        <div class="comment-form-avatar">
          <img src="" alt="Photo Facebook" width="25" class="no-grav">
        </div>
        <div class="comment-form-fields">
          <input type="hidden" name="fb_avatar" id="facebook-avatar" class="comment-meta-facebook" value="">
          <input type="hidden" name="fb_user_id" id="facebook-user_id" class="comment-meta-facebook" value="">
          <input type="hidden" name="fb_access_token" id="facebook-access_token" class="comment-meta-facebook" value="">
          <p class="comment-form-posting-as pa-facebook">
            <strong></strong> Vous commentez à l’aide de votre compte Facebook. <span class="comment-form-log-out"> (&nbsp;<a href="javascript:HighlanderComments.doExternalLogout( 'facebook' );">Déconnexion</a>&nbsp;/&nbsp;
              <a href="#" onclick="javascript:HighlanderComments.switchAccount();return false;">Changer</a>&nbsp;) </span>
            <span class="pa-icon"><svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24">
                <rect x="0" fill="none" width="24" height="24"></rect>
                <g>
                  <path fill="#3B5998"
                    d="M20.007 3H3.993C3.445 3 3 3.445 3 3.993v16.013c0 .55.445.994.993.994h8.62v-6.97H10.27V11.31h2.346V9.31c0-2.325 1.42-3.59 3.494-3.59.993 0 1.847.073 2.096.106v2.43h-1.438c-1.128 0-1.346.537-1.346 1.324v1.734h2.69l-.35 2.717h-2.34V21h4.587c.548 0 .993-.445.993-.993V3.993c0-.548-.445-.993-.993-.993z">
                  </path>
                </g>
              </svg></span>
          </p>
        </div>
      </div>
    </div>
    <div id="comment-form-load-service" class="comment-form-service">
      <div class="comment-form-posting-as-cancel"><a href="javascript:HighlanderComments.cancelExternalWindow();">Annuler</a></div>
      <p>Connexion à %s</p>
    </div>
  </div>
  <script type="text/javascript">
    var highlander_expando_javascript = function() {
      function hide(sel) {
        var el = document.querySelector(sel);
        if (el) {
          el.style.setProperty('display', 'none');
        }
      }

      function show(sel) {
        var el = document.querySelector(sel);
        if (el) {
          el.style.removeProperty('display');
        }
      }
      var input = document.createElement('input');
      var comment = document.querySelector('#comment');
      if (input && comment && 'placeholder' in input) {
        var label = document.querySelector('.comment-textarea label');
        if (label) {
          var text = label.textContent;
          label.parentNode.removeChild(label);
          comment.setAttribute('placeholder', text);
        }
      }
      // Expando Mode: start small, then auto-resize on first click + text length
      hide('#comment-form-identity');
      hide('#comment-form-subscribe');
      hide('#commentform .form-submit');
      if (comment) {
        comment.style.height = '10px';
        var handler = function() {
          comment.style.height = HighlanderComments.initialHeight + 'px';
          show('#comment-form-identity');
          show('#comment-form-subscribe');
          show('#commentform .form-submit');
          HighlanderComments.resizeCallback();
          comment.removeEventListener('focus', handler);
        };
        comment.addEventListener('focus', handler);
      }
    }
    if (document.readyState !== 'loading') {
      highlander_expando_javascript();
    } else {
      document.addEventListener('DOMContentLoaded', highlander_expando_javascript);
    }
  </script>
  <div id="comment-form-subscribe" style="display: none;">
    <p class="comment-subscription-form"><input type="checkbox" name="subscribe" id="subscribe" value="subscribe" style="width: auto;"> <label class="subscribe-label" id="subscribe-label" for="subscribe" style="display: inline;">Avertissez-moi par
        e-mail des nouveaux commentaires.</label></p>
    <p class="post-subscription-form"><input type="checkbox" name="subscribe_blog" id="subscribe_blog" value="subscribe" style="width: auto;"> <label class="subscribe-label" id="subscribe-blog-label" for="subscribe_blog"
        style="display: inline;">Avertissez-moi par e-mail des nouveaux articles.</label></p>
  </div>
  <p class="form-submit" style="display: none;"><input name="submit" type="submit" id="comment-submit" class="submit button" value="Laisser un commentaire"> <input type="hidden" name="comment_post_ID" value="1232" id="comment_post_ID">
    <input type="hidden" name="comment_parent" id="comment_parent" value="0">
  </p>
  <p style="display: none;"><input type="hidden" id="akismet_comment_nonce" name="akismet_comment_nonce" value="f33d7bba6a"></p>
  <input type="hidden" name="genseq" value="1665117855">
  <p style="display: none !important;"><label>Δ<textarea name="ak_hp_textarea" cols="45" rows="8" maxlength="100"></textarea></label><input type="hidden" id="ak_js_1" name="ak_js" value="1665117855888">
    <script>
      document.getElementById("ak_js_1").setAttribute("value", (new Date()).getTime());
    </script>
  </p>
</form>

GET https://veillecyberland.wordpress.com/

<form role="search" method="get" class="search-form" action="https://veillecyberland.wordpress.com/">
  <label>
    <span class="screen-reader-text">Recherche pour&nbsp;:</span>
    <input type="search" class="search-field" placeholder="Recherche…" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Rechercher">
</form>

POST https://subscribe.wordpress.com

<form method="post" action="https://subscribe.wordpress.com" accept-charset="utf-8" style="display: none;">
  <div class="actnbr-follow-count">Rejoignez 197 autres abonnés</div>
  <div>
    <input type="email" name="email" placeholder="Entrez votre adresse e-mail" class="actnbr-email-field" aria-label="Entrez votre adresse e-mail">
  </div>
  <input type="hidden" name="action" value="subscribe">
  <input type="hidden" name="blog_id" value="86561467">
  <input type="hidden" name="source" value="https://veillecyberland.wordpress.com/2022/09/30/veille-cyber-n406-26-septembre-2022/">
  <input type="hidden" name="sub-type" value="actionbar-follow">
  <input type="hidden" id="_wpnonce" name="_wpnonce" value="74b2b4f43f">
  <div class="actnbr-button-wrap">
    <button type="submit" value="M’inscrire"> M’inscrire </button>
  </div>
</form>

<form id="jp-carousel-comment-form">
  <label for="jp-carousel-comment-form-comment-field" class="screen-reader-text">Écrire un commentaire...</label>
  <textarea name="comment" class="jp-carousel-comment-form-field jp-carousel-comment-form-textarea" id="jp-carousel-comment-form-comment-field" placeholder="Écrire un commentaire..."></textarea>
  <div id="jp-carousel-comment-form-submit-and-info-wrapper">
    <div id="jp-carousel-comment-form-commenting-as">
      <fieldset>
        <label for="jp-carousel-comment-form-email-field">E-mail (requis)</label>
        <input type="text" name="email" class="jp-carousel-comment-form-field jp-carousel-comment-form-text-field" id="jp-carousel-comment-form-email-field">
      </fieldset>
      <fieldset>
        <label for="jp-carousel-comment-form-author-field">Nom (requis)</label>
        <input type="text" name="author" class="jp-carousel-comment-form-field jp-carousel-comment-form-text-field" id="jp-carousel-comment-form-author-field">
      </fieldset>
      <fieldset>
        <label for="jp-carousel-comment-form-url-field">Site web</label>
        <input type="text" name="url" class="jp-carousel-comment-form-field jp-carousel-comment-form-text-field" id="jp-carousel-comment-form-url-field">
      </fieldset>
    </div>
    <input type="submit" name="submit" class="jp-carousel-comment-form-button" id="jp-carousel-comment-form-button-submit" value="Laisser un commentaire">
  </div>
</form>

Text Content

Aller au contenu principal

Menu
 * Accueil
 * À propos

AccueilVeille Cyber N406 – 26 septembre 2022


VEILLE CYBER N406 – 26 SEPTEMBRE 2022

30 septembre 2022 veillecybertb

Veille hebdomadaire du 25 septembre 2022

CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD –
Intelligence artificielle …

Lettre Cyber 406

L’actualité cyber du 19 au 25 septembre 2022 …… faits, chroniques et opinions,
référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt,
personnels ou professionnels, je vous laisse découvrir l’actualité de la
semaine, dans ces domaines essentiels que sont … la CyberStratégie, la
CyberSécurité, la protection des données personnelles et l’intelligence
artificielle … sans prétention à l’exhaustivité et avec beaucoup de
subjectivité, inévitable, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos
observations guillet.lionel@gmail.com


CE QUI A RETENU MON ATTENTION DANS L’ACTUALITÉ DE CETTE SEMAINE

20 septembre 2022. La mort d’Elisabeth II, un hameçon qui va bien – Fuite de
mots de passe, des correcteurs orthographiques qui manquent de correction – Vol
de données à l’Hôtel pour … s’amuser – Vol de code source d’un jeu vidéo, pas
pour s’amuser …

A(ré)écouter – A (re)voir

 * Professionnalisation des attaquants au micro de l’équipe NoLimitSecu cette
   semaine avec Benoît DUPONT

Informations

 * Arrêté du 9 septembre 2022 relatif à un programme de financement destiné à
   encourager la modernisation des services de messagerie sécurisée de santé
 * L’ingénierie française peine à recruter ses compétences IT

Management de la sécurité de l’Information

 * Qu’est-ce qu’un malware ?
 * Sécurisation des identités : la direction doit soutenir les décideurs IT
 * Objets Connectés : l’UE impose enfin des règles de cybersécurité aux
   constructeurs et distributeurs (voir lettres du 15 et du 18 sept.)
 * Cybersécurité dans le retail : comment se défendre ?
 * Les pros de la sécurité des TI se concentrent sur la prévention des attaques
   mais des alertes importantes leur échappe
 * Pourquoi le modèle Zero Trust est la nouvelle norme ?
   * Architecture de sécurité Zero Trust : le contrôle, c’est mieux
 * Phishing : toute stratégie axée uniquement sur l’e-mail passera à côté de la
   majorité des méthodes utilisées pour attaquer les utilisateurs mobiles
 * La sécurité des API, talon d’Achille des entreprises
   * Jusqu’au 1er novembre 2022 – API : la CNIL soumet à consultation publique
     un projet de recommandation technique
 * Le correcteur orthographique de Chrome et Edge fait fuiter vos mots de passe
   * Chrome : le correcteur orthographique amélioré envoie vos mots de passe à
     Google
 * ChromeLoader : ceci n’est pas qu’un adware
 * Le bulletin d’actualité du 20 septembre du CERT-FR, un retour sur « les
   vulnérabilités significatives de la semaine passée pour souligner
   leurs criticités »



Et puis, dans la vie personnelle comme dans la vie professionnelle

 * La mort d’Élisabeth II est une aubaine pour les pirates
 * Alors que près de 80% des cyberattaques ciblent des écoles, comment sécuriser
   l’enseignement hybride ?
 * La fraude aux faux virements ne touche pas que les entreprises
 * Retour de l’arnaque : je vous ai vu sur un site pour aduIte
 * Voici comment vos mots de passe sont piratés, et les conseils pour mieux les
   protéger !

Veille de veille(s)

 * Résumé de la semaine 37 (du 10 au 16 septembre), un bulletin du CERT-XMCO et
   … sa liste de lecture de septembre
 * Le tour des actus cybersécurité | 18 sept 2022 du décodeur
 * La Veille cyber hebdomadaire N.404 est en ligne, un retour sur la semaine du
   5 au 11 septembre, sans oublier son extrait dédié à
   l’intelligence artificielle
 * Les Cyber Actualités ZATAZ de la semaine du 10 septembre 2022

La protection des données personnelles – RGPD / GDPR le règlement européen et
plus …

 * API et données personnelles : la CNIL fixe les règles
   * API : la CNIL soumet à consultation publique un projet de recommandation
     technique, le communiqué de presse de la CNIL
 * G7 des autorités de protection des données : enceinte de la promotion de la
   vie privée à l’international
 * Les douanes américaines siphonnent les données des mobiles des voyageurs

Les problématiques des (r)évolutions numériques en cours

 * La protection de l’identité est la clé de l’innovation métaverse
 * [Le métavers en questions. Épisode 2]. Comment réguler les comportements
   toxiques ?
 * Le « Darkverse », le côté obscur du métavers qui inquiète déjà les
   spécialistes 
 * La Commission européenne prépare un plan sur le métavers

Des nouvelles du CyberFront

 * État de la cybersécurité au premier semestre 2022 : Trend Micro révèle une
   augmentation de 75 % des attaques par rançongiciels visant les systèmes Linux
 * Sophos : Le secteur du retail a été le deuxième le plus ciblé par les
   ransomwares en 2021
 * Les ransomwares en forte hausse au Japon selon l’Agence de police nationale
   japonaise
 * Chronologie des cyberattaques du 16 au 31 août 2022 d’Hackmageddon (en)
 * L’Agence américaine de cybersécurité et de sécurité des infrastructures
   (CISA) prévoit de mesurer l’effet des normes à venir sur la cybersécurité de
   l’industrie. Mais les grandes entreprises veulent éviter l’utilisation par
   les agences d’objectifs de performance connexes dans la nouvelle
   réglementation (en)
 * La rentrée très agressive des cybercriminels de Lockbit
   * « Les hackers de Lockbit forment deux castes : les développeurs et les
     franchisés « 
 * Uber piraté par un hacker (voir lettre du 18 septembre)
   * Piratage d’Uber : une attaque simple, un incident majeur (experts)
   * Le piratage d’Uber : une sonnette d’alarme pour les comités exécutifs et
     conseils d’administration
   * Uber attribue son piratage au groupe Lapsus$
   * Uber : un sous-traitant externe ciblé par Lapsus $ avec une attaque de
     l’authentification multifacteur (MFA) (en)
 * La finance mondiale en alerte sur la Cybersécurité, accès abonnés LesEchos
 * Ukraine –  L’Ukraine met en place un gouvernement numérique de premier plan
   malgré une guerre. Quelle est notre excuse ?
   * Des hackers russes de Sandworm se font passer pour des télécoms ukrainiens
     pour distribuer des logiciels malveillants
 * Belgique – La Défense s’appuie sur Lockheed Martin et Innocom pour assurer sa
   cybersécurité
 * Le piratage de Revolut expose les données de 50 000 utilisateurs et alimente
   une nouvelle vague de phishing (en)
 * Holiday Inn : une cyberattaque « pour le plaisir »
   * Des hackers suppriment les données du groupe hôtelier InterContinental
     « pour s’amuser »
 * Un hacker a volé le code source du jeu GTA VI, encore en développement
   * « GTA 6 » : des dizaines de vidéos du jeu de Rockstar fuitent sur Internet
   * GTA 6 : Rockstar Games « extrêment déçu » après le vol et la diffusion
     d’images du jeu
   * Ça nous avance à quoi, au juste, d’avoir vu des vidéos de GTA 6 ? Eh oui,
     un jeu non fini, ça ressemble à un jeu non fini
   * « Nous vous présenterons le jeu quand il sera prêt » : Rockstar réagit à
     l’immense leak de GTA 6
   * Grand Theft Auto sur Wikipédia
 * Kiwi Farms a été victime d’une intrusion et on suppose que des mots de passe,
   des courriels et des adresses IP ont été divulgués. Le forum est toujours
   inaccessible … Kiwi Farms, un forum internet connu pour avoir organisé des
   campagnes de harcèlement



Matière à réflexions

 * Techno-politique du cyberespace
 * Notre quotidien au filtre des traitements algorithmiques
 * Existe-t-il un dilemme en matière de cybersécurité ? dans le Journal de la
   cybersécurité d’Oxford University Press (en)

Études, enquêtes et référentiels

 * L’enquête mondiale de Gigamon sur l’état des ransomwares révèle qu’une
   entreprise sur trois considère les menaces internes malveillantes comme
   l’origine de ransomware
 * Deepfakes, cyberextorsion : une étude pointe l’épuisement des équipes de
   cybersécurité face aux nouvelles menaces, une étude de Vmware
   * Les 8 principaux points à retenir du rapport VMWare sur les menaces à la
     cybersécurité (en)
 * CrowdStrike : une entreprise victime d’une intrusion potentielle toutes les
   sept minutes

Séminaires – Conférences – Journées

 * Cybermoi/s 2022 : agir ensemble face aux rançongiciels, le communiqué de
   presse de l’ANSSI
 * Parler de cybersécurité au décideur au prochain Lundi de la cybersécurité du
   17 octobre avec Lubna BRIOUAL. Toutes les précisions dans la lettre de Gérard
   PELIKS
 * Challenge européen des hackers éthiques : la France monte sur la troisième
   marche du podium
   * La France décroche la troisième place du challenge européen de la
     cybersécurité, le communiqué de presse de l’ANSSI

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité … ou pas

 * Un chercheur avertit que l’IA peut développer rapidement des armes chimiques
   mortelles (en)

Interrogations / Perspectives / Prospectives

 * L’État mise sur l’intelligence artificielle pour tenir les normes à jour
 * 16 projets qui mobilisent l’IA dans la sphère publique en France
 * Intelligence Artificielle : demain, les robots
   « créatifs » toucheront-ils des royalties ?
 * La promesse d’une IA durable ne l’emportera peut-être pas sur les défis
   organisationnels
 * L’IA ne nous enlève pas nos emplois, car elle ne peut pas les faire (en)
 * 10 Bits : La liste critique de l’actualité des données du 10 au 16 septembre
   (en)

Santé

 * IA et imagerie médicale : les biais liés à la gestion des données
 * Le deep learning pourrait permettre de détecter la tuberculose plus
   précocement dans les pays à faibles revenus
 * IACT : une intelligence artificielle capable de réduire les effets
   secondaires des médicaments
 * L’intelligence artificielle peut-elle détecter l’autisme qui échappe aux
   médecins ? (en)
 * Une nouvelle technologie israélienne d’IA peut détecter des biomarqueurs
   cancéreux en temps réel (en)
 * L’IA capable de détecter précocement le cancer du pancréas



Recherche et développement

 * Une intelligence artificielle, un million de fois plus rapide que le cerveau
   humain !
 * Une nouvelle étude du MIT révèle le potentiel et les limites d’AlphaFold 2,
   la solution d’IA de Deepmind
 * Outpainting, la dernière fonctionnalité d’Open AI pour DALL-E 2
 * Leur professeur est un robot nommé Sophia. La leçon est leur humanité (en)
 * 90 % du contenu en ligne sera généré par l’IA d’ici 2026. Comme dit l’adage,
   ne croyez pas tout ce que vous lisez en ligne ! (en)

Événements – Livres / Rapports / Études …

 * La maison des mathématiques et de l’informatique présente l’exposition «
   Entrez dans le monde de l’IA » à Lyon
 * Move2Digital – faciliter la transition vers l’IA, la Cybersécurité et l’IoT,
   un projet en partenariat pour soutenir la transformation numérique des
   TPE/PME de la région Sud

22 septembre 2022. La gestion de crise cyber, parlons-en – Nouvelle organisation
pour le centre des réserves et de la préparation opérationnelle de la
cyberdéfense – La Quadrature du cercle lance une « plainte collective contre la
technopolice » …

A(ré)écouter – A (re)voir

 * La gestion des crises cyber | #21, un podcast de Michael VIRGONE avec Jérôme
   SAIZ, une opportunité de rappeler …
   * Reprise après sinistre : comment s’y prendre ?
   * La gestion de crise cyber proposée par le CyberCercle Nouvelle Aquitaine le
     29 septembre en visioconférence avec Laurane RAIMONDO, Denis BOYER et
     Jérôme SAIZ

Informations

 * Cyber Resilience Act : l’Europe veut renforcer la sécurité de tous les objets
   connectés
 * Télécharger des signets OSINT

Management de la sécurité de l’Information

 * Métiers IT : comment le Cloud et la cybersécurité transforment la DSI
 * Les hôpitaux, cible de choix des cyberattaques ?
 * Pourquoi confier la surveillance de sa cybersécurité à un prestataire, un
   dossier LeMagIT

 * Faut-il doter son entreprise d’une assurance cyber ? Une chronique de Michel
   JUVIN
   * Remise du rapport sur le développement de l’assurance du risque cyber
 * Pourquoi la protection de domaine est un pilier clé de la cybersécurité (en)
 * Pourquoi Zero Trust devrait être le fondement de votre écosystème de
   cybersécurité
 * Protection des données personnelles et sensibles : comment les entreprises
   peuvent-elles mieux les contrôler ?
 * La cybersécurité dans le cloud nécessite l’automatisation, qui est la
   révolution la plus nécessaire
   * Une étude mondiale auprès des DSI révèle les défis auxquels sont
     confrontées les organisations face à la complexité croissante du cloud
 * Comment l’informatique apporte encore plus d’efficacité à la gestion de la
   supply chain
 * Des centaines de failles de sécurité corrigées dans les mises à jour de
   septembre … le message de Cybermalveillance.gouv.fr
 * Une version malveillante du client SSH PuTTY est utilisée pour déployer une
   porte dérobée !
 * Une faille de 15 ans dans Python fragilise des projets open source
   * Un bug Python vieux de 15 ans présent dans 350 000 projets open source. Une
     vulnérabilité de fichier tar Python révélée pour la première fois en 2007
     persiste encore à ce jour, selon une analyse de Trellix (en)
 * Une mindmap sur les techniques de contournement de l’authentification
   multifacteur (en)



Et puis, dans la vie personnelle comme dans la vie professionnelle

 * L’ANSSI : s’initier et approfondir ses connaissances gratuitement en
   cybersécurité

 * Les chevaux de Troie ciblant les services bancaires mobiles explosent
 * Les extensions de navigateur sont plus dangereuses qu’il n’y paraît
 * Arnaque au Compte Personnel de Formation (CPF) : le premier procès a eu lieu
   * Fraude au CPF : Première condamnation d’un organisme de formation
     frauduleux à Saint-Omer, le communiqué de presse ministériel
 * Bientôt la fin des fraudes au CPF par téléphone et par SMS ?
   * CPF : une proposition de loi pour lutter contre le démarchage abusif
 * Cette arnaque Crit’air par SMS est extrêmement bien faite
 * Également … Un smishing, un phishing par SMS, sous l’identité de l’opérateur
   Orange usurpée, très bien réalisé. Sa description …
 * Se défendre contre la sophistication des attaques de phishing
 * Voici pourquoi il faut éviter les sites de streaming pirates

Veille de veille(s)

 * La newsletter hebdomadaire Threat Landscape Intrinsec du 22 septembre

La protection des données personnelles – RGPD / GDPR le règlement européen et
plus …

 * Les spécificités du DPO salarié, une analyse juridique
 * Intelligence artificielle : le Conseil d’État se prononce sur la gouvernance
   du futur règlement IA, le communiqué de presse de la CNIL
 * Sanction de la CNIL à l’encontre d’ACCOR : une décision riche d’enseignements
   pour les Délégués à la protection des données. Des manquements à éviter, et
   une sévérité accrue par la concertation européenne, le communiqué de presse
   de l’AFCDP
 * La conservation généralisée et indifférenciée des données de trafic pendant
   un an à compter du jour de l’enregistrement par les opérateurs de services de
   communications électroniques n’est pas autorisée, à titre préventif, aux fins
   de la lutte contre les infractions d’abus de marché, dont font partie les
   opérations d’initiés. Le communiqué de presse de la Cour de justice de l’UE
   * Le commentaire de François-Laurent JACQUIER sur les réseaux sociaux
   * Fadettes : prouver un délit d’initiés pourrait devenir plus compliqué,
     accès abonnés LesEchos
 * La CJUE précise les limites de la surveillance des données relatives au
   trafic
 * Fausses promesses, données non sécurisées… Pourquoi il faut se méfier des
   applications de santé
 * Vie privée : comment avoir enfin le contrôle de ses données sur internet ?
 * Protection des données : les infractions aux règles pourraient être prises en
   compte par les autorités de la concurrence dans l’UE

Les problématiques des (r)évolutions numériques en cours

 * Les entreprises dépensent des milliards pour se défendre contre les logiciels
   malveillants avec des moyens faciles à contourner (en)
 * Ransomware : le dernier épisode (en)

Des nouvelles du CyberFront

 * Le commandement de la cyberdéfense communique … Nouvelle organisation pour le
   centre des réserves et de la préparation opérationnelle de la cyberdéfense
 * J-10 avant le dépôt de la plainte collective contre la technopolice ! Le
   communiqué de presse de la Quadrature du cercle
   * Plainte collective contre la technopolice
 * Guerre informationnelle : contre Moscou, l’armée française repasse à
   l’offensif, accès abonnés IntelligenceOnline
 * Les hackers chinois sont les plus dangereux, mais vous n’en entendrez jamais
   parler, sur JDN, accessible sur inscription simple
 * Des « dizaines » de cyberattaques iraniennes déjouées – responsable de Tsahal
   * Tsahal a déjoué des « dizaines » de cyberattaques iraniennes contre des
     sites civils
 * Tunisie – Cybersécurité: L’ANSI organise la 4ème édition du Cybersecurity
   Innovation Series
 * Taïwan – La cybersécurité, une priorité de la présidente Tsai
 * Ransomware: la police zurichoise trouve des clés de déchiffrement
 * L’armée informatique de l’Ukraine a piraté le groupe russe Wagner, selon le
   ministre ukrainien de la Transformation numérique
 * Crypto : des hackers ont exploité la faille d’un outil Ethereum pour voler
   160 millions de dollars
 * Piratage d’Uber, GTA 6 : un seul et même coupable. Le retour de Lapsus$
   * Uber, Rockstar Games : le retour de Lapsus ?
 * Revolut confirme un hack de données personnelles
   * Piratage de Revolut : tout ce qu’il faut savoir. Méfiez-vous des mails
     suspects
 * L’hôpital de Cahors visé par une cyberattaque
 * Cybersécurité : le compte Facebook des sapeurs-pompiers a été piraté, le
   compte des pompiers du département du Var
 * ITS Group confronté à une cyberattaque avec ransomware



Matière à réflexions

 * État français et souveraineté numérique : je t’aime moi non plus
 * Bitskreig : Le nouveau défi de la cyberguerre
 * « Il y a une absence déconcertante de débat public sur les questions de
   confidentialité qui entourent les monnaies centrales numériques », accès
   abonnés LeMonde

Études, enquêtes et référentiels

 * Guide de l’utilisateur Wireshark 4.1.0 (en)
 * Un dirigeant de TPE-PME sur deux craint pour la sécurité de ses données dans
   le nouveau baromètre de la Direction générale des entreprises (DGE)
 * Baromètre de Beltug: ‘La cybersécurité reste la principale priorité du CIO
   belge’

Séminaires – Conférences – Journées

 * CYBERMOI/S 2022 : agir ensemble face aux rançongiciels
 * Le dossier de présentation du CMCS 2022, le Charente-Maritime Cyber Sécurité
   2022 les 7 et 8 octobre à La Rochelle
   * Pour s’inscrire, c’est ici …
 * Grande-Bretagne : Compétition CyberFirst Girls pour soutenir les filles
   intéressées par une carrière dans la cybersécurité [métier] (en)
 * Maintien à l’état de l’art : promouvoir les bonnes pratiques de sécurité en
   France et en Europe, le communiqué de presse de l’ANSSI

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité … ou pas

 * La reconnaissance faciale : une pluralité de méthodes, une pluralité d’usages
   en sécurité
 * À la Cour de cassation, l’IA part à la chasse aux divergences de
   jurisprudence

Interrogations / Perspectives / Prospectives

 * Intelligence artificielle : le Conseil d’État se prononce sur la gouvernance
   du futur règlement IA
 * Des chercheurs apprennent à un robot à rire grâce à l’IA
 * Un robot peut-il rire avec vous ? : Génération de rires partagés pour un
   dialogue parlé empathique
   * Un résumé de l’article par Françoise HALPER sur LinkedIn
 * Pourquoi vous avez besoin d’un champion des données pour remporter des
   victoires dans le domaine de l’intelligence artificielle ? (en)
 * L’IA responsable est une préoccupation majeure, alors pourquoi les
   organisations ne la déploient-elles pas ? (en)
 * IA à la pointe : 5 tendances à surveiller (en)

Santé

 * IA et génomique : la perte de l’homéostasie neuronale joue un rôle central
   dans la maladie de Huntington
 * Un médecin explique comment les médecins peuvent utiliser des outils
   d’intelligence artificielle au profit des patients

Économie – Business

 * Le partenariat Nvidia-Deloitte vise à accélérer l’adoption de l’IA (en)
 * Nombreuses annonces sur l’IA lors des journées GTC 2022 de Nvidia du 19 au 22
   septembre, plusieurs articles sur VentureBeat …



Événements – Livres / Rapports / Études …

 * Le festival des sciences humaines de l’Université de Buffalo se penche sur
   « La vie à l’ère de l’intelligence artificielle » (en)

25 septembre 2022. La CNIL se prépare à auditer les algorithmes – Le
rançongiciel Lockbit lâché dans la nature, le pire est-il à craindre ? Le
nouveau commandant de la cyberdéfense veut élargir la surface des actions du
ComCyber au champ électromagnétique …

A(ré)écouter – A (re)voir

 * 5 chaînes YouTube pour découvrir l’univers des hackers
 * REPLAY. L’incroyable et émouvante histoire du Minitel dans un documentaire :
   « Le 3615 ne répond plus »
 * ZD Tech : pourquoi le pouvoir en Iran pense à la reconnaissance faciale pour
   contrôler les Iraniennes, un podcast ZDNet

Informations

 * Cybersécurité : les règles européennes deviendront la norme mondiale, lance
   la Commission européenne
 * Sécurité de l’IoT : le Cyber Resilience Act érigé sur des fondations en
   construction
 * IT & cybersécurité, gagnants d’un marché de l’emploi sous tension
 * Métavers : Orange mise sur une alliance européenne pour être de l’aventure

Management de la sécurité de l’Information

 * Un Mooc pour apprendre à chiffrer les données
 * La cybersécurité est l’affaire de tous
 * Cybersécurité : « Nous traitons près de 600 alertes par an liées à la
   sécurité économique », une interview se Joffrey CELESTIN-URBAIN, responsable
   du SISSE, le Service de l’information stratégique et de la sécurité
   économiques de la DGE, la Direction générale des Entreprises
 * « Que les yeux pour pleurer… » Les entreprises souvent démunies face aux
   cyberattaques sur le site « 20 minutes »
 * Pourquoi les mutuelles réclament un accès élargi aux données de santé
 * Pourquoi il faudra miser sur la souveraineté numérique pour une meilleure
   gestion des risques
 * Conseils pour un leadership efficace en cas de cyberattaque
 * Risque tiers : qu’est-ce que c’est et comment les RSSI peuvent y faire
   face (en)
 * Les 5 bonnes raisons de choisir un ZTNA
 * Reprise après sinistre : comment s’y prendre ?
 * Rançongiciels : la to-do-list d’un nouveau groupe de travail américain

Et puis, dans la vie personnelle comme dans la vie professionnelle

 * Confidentialité en ligne : quelles informations partagez-vous ?
 * Risque cyber : comment sensibiliser les jeunes générations
 * Non, Qwerty1234 n’est pas un mot de passe robuste

Veille de veille(s)

 * Résumé de la semaine 38 (du 17 au 23 septembre), un bulletin du CERT-XMCO et
   … sa liste de lecture de septembre
 * Fuite de LockBit – La semaine du ransomware de Bleeping Computer du 16
   septembre (en)
   * Lockbit : le plus dangereux des ransomwares a fuité, il est en libre accès
     sur les réseaux sociaux
   * Une querelle entre cybercriminels libère un dangereux logiciel dans la
     nature
 * La lettre de veille de l’ARCSI concernant la semaine 38 (du 19 au 25
   septembre) et rapportant les faits marquants en cryptologie et sécurité de
   l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur
   le site de l’Association



La protection des données personnelles – RGPD / GDPR le règlement européen et
plus …

 * Dans la perspective de la nouvelle réglementation sur l’IA, la CNIL se
   prépare à auditer les algorithmes
 * Google Analytics : pourquoi le compte n’y est toujours pas pour les CNIL
   européennes
 * Google facilite la suppression des données personnelles pour tenir compte
   peut-être de la réponse à la question …
   * … Apple, Google, Facebook : quelle entreprise collecte le plus vos données
     personnelles ?
 * JO de Paris 2024 : le géant chinois Alibaba ne s’occupera pas des données
   sensibles

Les problématiques des (r)évolutions numériques en cours

 * Confidentialité des données : comment repenser l’avenir du web ?
   * Les signataires du Privacy Pledge rêvent d’un internet alternatif,
     plusieurs entreprises ont signé un engagement à préserver la
     confidentialité (en)
 * Propriété intellectuelle : pourquoi il faut la protéger et la valoriser dans
   l’espace numérique
 * Le Royaume-Uni se penche sur la position dominante d’Amazon, Microsoft et
   Google dans le cloud
 * La Maison Blanche est-elle en train d’espionner à tout va ?
 * L’armée américaine aurait acheté un outil de surveillance capable d’épier
   plus de 90 % du trafic Internet mondial et qui, dans certains cas, permet
   d’accéder aux données des emails des personnes

Des nouvelles du CyberFront

 * Pourquoi le Comcyber veut défricher davantage le « champ électromagnétique »
 * Tendances 2022 : les ransomwares
 * Les hackers s’amusent en ce début septembre…
 * Qui est le groupe de hackers Lapsus$, accusé du piratage d’Uber et de
   Rockstar Games ?
 * Piratage de Lockbit ? Malheureusement, non !
 * Statistiques sur les cyberattaques au mois d’août 2022 d’Hackmageddon (en)
 * L’OTAN réaffirme son soutien à l’Albanie, cible d’une cyberattaque
 * L’ombre de Moscou derrière des groupes d’hacktivistes pro-russes
   * Selon Google la Russie se coordonne avec des pirates dans les cyberattaques
     liées à la guerre en Ukraine (en)
 * Guerre en Ukraine : ces influenceuses russes tentent de minimiser la
   mobilisation militaire
 * Manifestations en Iran : pourquoi les coupures Internet inquiètent
   * Face aux manifestations, l’Iran bloque massivement messageries et réseaux
     sociaux
 * L’équivalent de l’ANSSI au Royaume-Unis donne son avis sur le paiement d’une
   rançon 2.0
 * Canada – Questions des entrepreneurs, réponses des partis: la cybersécurité
 * Coupe du monde de la FIFA 2022 : les mesures de cybersécurité prises par le
   Qatar
 * Siemens : certifié en Allemagne pour la cybersécurité
   * Norme IEC 62443 avez-vous dit … le standard incontournable de la
     cybersécurité industrielle
 * Meta est poursuivi pour avoir contourné les règles de confidentialité d’Apple
   afin d’espionner les utilisateurs,. La plainte met en cause le navigateur
   intégré des applications Facebook et Instagram
 * Ethereum : premier hack suite à The Merge, la cryptomonnaie est-elle en
   danger ?
 * Cyberattaque : les données de milliers de voyageurs publiées sur le dark web
 * Cyber attaque à l’encontre de la Chancellerie Belge
 * Wakanim : suspicion de piratage de la plate-forme de streaming française
 * Une amende de 35 millions de dollars pour Morgan Stanley après la mise aux
   enchères en ligne des disques durs non effacés, contenant des données
   d’environ 15 millions de clients
 * Jusqu’à 10 millions d’Australiens victimes d’un piratage de l’opérateur de
   télécommunications Optus
   * Près de 10 millions d’Australiens victimes d’un piratage massif de données
 * Paris : La cheffe de cabinet d’un préfet se fait voler son téléphone
   contenant des informations sensibles
 * Comment des investigations françaises ont permis d’aboutir au déchiffrement
   de LockyGoga
 * Lockbit 3.0 diffuse de nouvelles données volées au Centre Hospitalier
   Corbeil-Essonnes ; encore une fois, c’est de LockBit dont il s’agit



Matière à réflexions

 * Recherche en cybersécurité et souveraineté numérique française
 * L’avenir du web pourrait être radieux, mais il y a des choses à régler
   d’abord
 * Recherche en cybersécurité et souveraineté numérique française
 * Recommandés pour vous… ou presque 3/3 une série d’articles sur les problèmes
   posés par les systèmes de recommandation

Études, enquêtes et référentiels

 * Hôpitaux français menacés : la protection des messageries est trop faible –
   Proofpoint
   * Cybercriminalité: quand le secteur de la santé se retrouve mal-en-point,
     l’analyse de Loïc GUEZO
 * Une enquête de Gigamon sur les ransomwares souligne la menace interne
 * Les lacunes en matière de sécurité du cloud exposent les actifs critiques de
   l’entreprise en seulement trois étapes selon un rapport d’Orca Security
 * La gazette du mois de juin du Groupe De Recherche Sécurité informatique du
   CNRS [pdf]

Séminaires – Conférences – Journées

 * L’épopée de la carte à puce et son avenir, le thème du 14e colloque organisé
   par l’ARCSI, l’Association des réservistes du chiffre et de la sécurité de
   l’Information , le 20 octobre prochain. Les inscriptions sont ouvertes dans
   la limite des places disponibles. Toutes les informations sur le site de
   l’Association …
 * Ransomware : deux matinées pour mieux comprendre la menace et s’en protéger,
   LeMagIT organise les 27 et 28 septembre …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité … ou pas

 * La DARPA veut jouer avec l’intelligence artificielle (en)

Interrogations / Perspectives / Prospectives

 * Entre éthique et lois, qui peut gouverner les systèmes d’intelligence
   artificielle ?
 * LaMDA, l’IA de Google, n’est pas consciente, mais le risque est ailleurs
 * La véritable opportunité de l’IA créative : approfondir la créativité
   humaine (en)
 * Pourquoi DeepMind ne déploie pas son nouveau chatbot IA – et ce que cela
   signifie pour une IA responsable (en)
 * Qu’est-ce que le matériel IA ? Comment les GPU et les TPU donnent un coup de
   pouce aux algorithmes d’intelligence artificielle (en)

Santé

 * L’intelligence artificielle présente des défis uniques pour les régulateurs
   de la santé (en)
 * L’intelligence artificielle en santé a-t-elle déjà révolutionné la recherche
   clinique ?
 * Comment tirer parti de l’IA pour améliorer la gestion des soins (en)
 * Les défis du contrôle par l’IA pour les soins de santé (en)

Recherche et développement

 * Whisper : un modèle multilingue made in OpenAI émerge face à BLOOM
 * Des robots microscopiques capables de marcher grâce à des “cerveaux” basiques
 * GitHub Copilot : ce que pensent les pros de l’IA de développement logiciel,
   sur JDN accessible sur simple inscription



Économie – Business

 * Big Data et Machine Learning : comment faire de la vraie hyper
   personnalisation dans l’e-commerce ?
 * L’IA : un marché à fort potentiel
 * L’IA inspirera-t-elle un nouveau M&M ? Comment l’intelligence artificielle
   remodèle Mars inc. (en)

Événements – Livres / Rapports / Études …

 * Journée de l’intelligence artificielle du Vietnam 2022

À votre disposition pour recueillir vos observations, suggestions et
commentaires sur cette information guillet.lionel@gmail.com

Une précision – Les recherches ciblées sur les lettres de veille archivées sont
désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du
site https://veillecyberland.wordpress.com/

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui
le contiennent.

Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour
les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction
manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une
étude, pour préparer une intervention, une présentation, etc.



Sponsored Content

[Bilder] Sie hatte keine Ahnung, warum die Menge anfing, sie anzufeuern
Vitaminews | Sponsored
1949-1982 geboren? Sie haben Anspruch auf diesen Bestattungsschutz Pro
Verbraucher | Sponsored
Arzt verrät: Ein simpler Tipp bei Prostataproblemen Prostata Gesundheit |
Sponsored
Die besten Turnschuhe für Männer, die man den ganzen Tag tragen kann, ohne dass
es unbequem wird Wmshoe.de | Sponsored
inPixio Photo Studio 12: Noch einfacher. Noch schneller. InPixio | Sponsored
Dieses Spiel ist so schön. Wenn Sie einen Computer haben, ist es ein Muss. Raid:
Shadow Legends | Sponsored
„Bauchfett kann mit diesem Hormon-Test gelöst werden" Apotheken Kompass |
Sponsored
Verona Pooth: Ihre Hautpflege ist der Testsieger 2022 starsflash.de | Sponsored
Wer Gewicht verlieren möchte, sollte jetzt dieses Quiz ausfüllen
Gesundheit-Wissen-Forschung | Sponsored



PARTAGER :

 * Twitter
 * Facebook
 * 


WORDPRESS:

J’aime chargement…


ARTICLES SIMILAIRES

Veille Cyber N405 – 19 septembre 202223 septembre 2022Dans "Non classé"

Veille Cyber N404 – 12 septembre 202218 septembre 2022Dans "Non classé"

Veille Cyber N403 – 05 septembre 20225 septembre 2022Dans "Non classé"




NAVIGATION DES ARTICLES

← Veille Cyber N405 – 19 septembre 2022
Veille Cyber N407 – 03 octobre 2022 →


VOTRE COMMENTAIRE ANNULER LA RÉPONSE.

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

 * 
 * 
 * 
 * 

E-mail (obligatoire) (adresse strictement confidentielle)

Nom (obligatoire)

Site web


Vous commentez à l’aide de votre compte WordPress.com. ( Déconnexion / 
Changer )

Vous commentez à l’aide de votre compte Twitter. ( Déconnexion /  Changer )

Vous commentez à l’aide de votre compte Facebook. ( Déconnexion /  Changer )

Annuler

Connexion à %s

Avertissez-moi par e-mail des nouveaux commentaires.

Avertissez-moi par e-mail des nouveaux articles.





Δ




ARTICLES RÉCENTS: VEILLE SÉCURITÉ - INTELLIGENCE ARTIFICIELLE - ROBOTIQUE

VEILLE SÉCURITÉ IA – N233

VEILLE SÉCURITÉ IA – N232

VEILLE SÉCURITÉ IA – N231

VEILLE SÉCURITÉ IA – N230

VEILLE SÉCURITÉ IA – N229


Recherche pour :

Propulsé par WordPress.com.

 * Suivre Abonné
    * veillecyberland.wordpress.com
      Rejoignez 197 autres abonnés
      
      M’inscrire
    * Vous disposez déjà dʼun compte WordPress ? Connectez-vous maintenant.

 *  * veillecyberland.wordpress.com
    * Personnaliser
    * Suivre Abonné
    * S’inscrire
    * Connexion
    * Copier shortlink
    * Signaler ce contenu
    * Voir l’article dans le Lecteur
    * Gérer les abonnements
    * Réduire cette barre

 

Chargement des commentaires…

 

Écrire un commentaire...
E-mail (requis) Nom (requis) Site web

%d blogueurs aiment cette page :