Logo — Adopter la Transformation Numérique

Adopter le Numérique Cette Semaine — 2024-01-15

Cette semaine en un coup d'œil

Cette semaine met en avant des développements significatifs en matière de transformation numérique, en se concentrant sur la cybersécurité, l'intelligence artificielle et l'informatique en périphérie.

Le piratage de la SEC souligne les vulnérabilités en matière de cybersécurité, tandis que l'utilisation de l'IA pour s'expliquer indique une transparence croissante dans la technologie. De plus, le déploiement de la 5G dans l'espace représente un bond en avant dans les capacités d'informatique en périphérie.

Les meilleures histoires de la semaine

Dans les actualités de la cybersécurité.

Dans les actualités de la cybersécurité.

Dans les actualités de la cybersécurité.

Dans les actualités de l'Intelligence Artificielle.

Dans les actualités de l'Intelligence Artificielle.

Dans les actualités de l'Intelligence Artificielle.

Dans les actualités sur l'informatique en périphérie.

Dans les actualités sur l'informatique en périphérie.

Dans les actualités sur l'informatique en périphérie.

Dans les actualités de l'Adoption de la Transformation Numérique.

Dans les actualités de l'Adoption de la Transformation Numérique.

Dans les actualités de l'Adoption de la Transformation Numérique.

Couverture complète par pilier

Cybersecurity

Dans les actualités de la cybersécurité.

Dans les actualités de la cybersécurité.

Dans les actualités de la cybersécurité.

"Attribution des Cyberattaques: Une Nouvelle Perspective"

De nouvelles recherches menées par Forescout contestent l'attribution cybernétique dans les incidents de piratage, rendant difficile l'identification précise des coupables. Le groupe de piratage Sandworm n'aurait peut-être pas été impliqué dans les attaques cybernétiques visant vingt-deux organisations énergétiques danoises en mai deux mille vingt-trois, qui ont exploité une faille de sécurité dans le pare-feu Zyxel et déployé des variantes de botnet Mirai sur des hôtes infectés via un vecteur d'accès initial inconnu. Les résultats soulignent les défis liés à l'attribution des menaces cybernétiques.

"SEC Twitter Hack Sparks Bitcoin Concerns"

Le compte Twitter de la Commission des opérations de bourse des États-Unis (SEC) a été piraté, avec la publication de fausses informations concernant les fonds négociés en bourse de Bitcoin. Le FBI mène une enquête sur le piratage et la SEC a confirmé qu'il résultait du fait qu'un individu avait pris le contrôle du compte par l'intermédiaire d'un tiers. L'incident soulève des préoccupations quant à la vulnérabilité de la plateforme à la désinformation. Les analystes de sécurité expriment leur préoccupation quant à l'absence d'authentification à deux facteurs, et les législateurs ont critiqué la SEC pour avoir potentiellement sapé les marchés.

Arrestation d'un suspect de cryptojacking à Mykolaiv

Arrestation d'un suspect de cryptojacking à Mykolaiv

Les autorités ukrainiennes, avec l'aide d'Europol et d'un fournisseur de cloud, ont arrêté un homme de vingt-neuf ans à Mykolaiv pour avoir orchestré un schéma sophistiqué de cryptojacking. Le suspect a infiltré mille cinq cents comptes appartenant à une entreprise américaine bien connue en utilisant des outils de force brute personnalisés. Il a créé plus d'un million d'ordinateurs virtuels pour assurer le fonctionnement des malwares, gagnant plus de deux millions de dollars en profits illicites. Le cryptojacking exploite les identifiants compromis sur les plateformes cloud, permettant l'utilisation non autorisée des ressources informatiques pour manipuler des cryptomonnaies. L'arrestation du suspect a eu lieu le neuf janvier.

Artificial Intelligence

Dans les actualités de l'Intelligence Artificielle.

Dans les actualités de l'Intelligence Artificielle.

Dans les actualités de l'Intelligence Artificielle.

"Sam Altman: Urgence d'une régulation IA"

Le PDG d'OpenAI, Sam Altman, a exprimé sa préoccupation quant à la pénétration rapide de l'intelligence artificielle (IA) dans la société. Il la décrit comme la révolution technologique la plus rapide, soulignant la vitesse à laquelle la société doit s'adapter. Altman estime que les progrès de l'IA entraîneront des changements dans les emplois, mais il pense également qu'ils créeront de nouvelles et meilleures opportunités. Altman évoque la nécessité d'un organisme régulateur mondial pour superviser les systèmes d'IA robustes, compte tenu de leur impact potentiel sur la société et l'équilibre géopolitique.

"Comprendre l'IA : le benchmark FIND"

Un des défis liés à l'intelligence artificielle (IA) et aux réseaux neuronaux consiste à comprendre leur fonctionnement. Les chercheurs du MIT ont développé un nouveau système d'IA qui étudie et explique le comportement des réseaux neuronaux pour répondre à cette problématique. Ce système utilise des modèles de langage pré-formés et permet une meilleure compréhension des calculs de réseaux neuronaux. De plus, les chercheurs ont introduit le benchmark FIND pour évaluer la précision des techniques d'interprétation. Malgré certaines limites, le benchmark FIND est un outil précieux pour évaluer l'efficacité des procédures d'interprétabilité.

"IA : Solutions Innovantes pour Taïwan et Israël"

Taïwan et Israël utilisent l'intelligence artificielle pour relever différents défis. Taïwan a employé des stratégies innovantes pour contrer l'ingérence étrangère dans leurs élections, en utilisant des outils d'IA pour signaler les contenus trompeurs, en établissant des initiatives anti-désinformation, et en surveillant internet pour la manipulation de l'information. Pendant ce temps, l'armée d'Israël utilise un système d'IA appelé "l'Evangile" pour localiser les cibles plus rapidement, réduire les victimes civiles et identifier les tunnels et les lanceurs de missiles du Hamas. Malgré les préoccupations concernant les erreurs algorithmiques et le bilan de morts parmi les citoyens palestiniens, l'utilisation de l'IA par Israël est considérée comme un éventuel élément clé dans la guerre tactique.

Edge Computing

Dans les actualités sur l'informatique en périphérie.

Dans les actualités sur l'informatique en périphérie.

Dans les actualités sur l'informatique en périphérie.

Label de Confiance pour Cyber Sécurité

Label de Confiance pour Cyber Sécurité

Les États-Unis et l'Union européenne ont convenu d'une feuille de route conjointe pour un programme d'étiquetage des consommateurs pour les produits de maison intelligente et les appareils connectés. Le programme comportera un label de confiance cyber sur l'emballage des appareils pour indiquer la conformité aux normes de sécurité. La Federal Communications Commission est à la tête de l'initiative et vise à finaliser la politique et les normes d'ici la fin de deux mille vingt-quatre. Le programme informera les consommateurs sur la cybersécurité des appareils IoT, promouvant la sensibilisation et la sécurité.

"IoT 5G Connectivity Expands from Space"

La connectivité IoT 5G depuis l'espace est à l'horizon, élargissant l'informatique périphérique au-delà de la fabrication traditionnelle de briques et mortier. Iridium Communications a récemment lancé le Project Stardust, un service réseau 5G exploitant sa constellation de satellites en orbite terrestre basse. Le service est conçu pour supporter les services 5G, les appareils IoT, la messagerie, les services d'urgence et le suivi des actifs. Iridium a commencé à tester le service en deux mille vingt-trois et prévoit de le lancer commercialement en deux mille vingt-six.

"2023: Année marquante pour l'IoT"

En deux mille vingt-trois, l'IoT a connu des développements significatifs tels que la directive NIS2 sur la cybersécurité de l'UE, les licenciements par les principaux acteurs technologiques affectant l'IoT, la 5G dans l'espace, et les initiatives axées sur la durabilité. Renesas a acquis le fabricant de puces IoT cellulaire Sequans pour deux cent quarante-neuf millions de dollars, tandis que les guerres des nuages IoT se sont intensifiées avec Google mettant fin à son service Core IoT. Pragmatic Semiconductor a levé trois cent quatre-vingt-neuf millions trois cents mille dollars, et Samsara est devenue l'action IoT la mieux performante. L'Inde a entrepris un déploiement national de compteurs intelligents, et des percées en IA générative et en IoT ont été combinées pour fournir une réparation guidée et enseigner aux robots avec des systèmes de vision. Wow! Quelle année!

Embracing Digital Transformation

Dans les actualités de l'Adoption de la Transformation Numérique.

Dans les actualités de l'Adoption de la Transformation Numérique.

Dans les actualités de l'Adoption de la Transformation Numérique.

"Podcast: Zero Trust in 5G & Cloud"

Cette semaine, Darren hébergera son podcast avec deux interviews. La première interview se concentrera sur la sécurité Zero Trust dans la 5G, et la seconde se concentrera sur l'amélioration de l'assurance des données dans les architectures cloud, en mettant l'accent sur l'adoption de Zero Trust. En vous branchant, vous pouvez vous informer sur les dernières transformations numériques. Nous avons passé un excellent mois le mois dernier, avec plus de soixante mille écoutes du podcast. Merci de partager avec vos amis.