2023-09-17

Subscribe to get the latest

Rester à jour avec les dernières nouvelles de la transformation digitale pour la semaine du 17 septembre 2023. Obtenez les dernières mises à jour sur l'intelligence artificielle, le calcul en périphérie et la cybersécurité. Les points forts de cette semaine incluent Microsoft découvrant des vulnérabilités dans les logiciels de leurs concurrents, Amazon mettant en place des exigences de divulgation de l'IA, et une liste complète des prochaines conférences IoT cet automne.

Keywords

#aisummit #rishisunak #chineseofficialsban #nationalsecurity #ukchinatensions #amazonselfpublishers #aigeneratedcontent #digitalpublishing #columbiauniversityresearch #aireliability #languagemodels #chatbotperformance #cognitivescience #webassembly(wasm) #edgecomputingrevolution #edgedevices #latencyreduction #secureexecution #iotapplications #mobilecomputing #ai #security #edge #embracingdigital



Intelligence Artificielle

Le chancelier britannique Rishi Sunak réfléchit à une interdiction de présence de 50 % des officiels chinois lors du prochain Sommet de l’IA en raison de préoccupations de sécurité nationale. Cette décision reflète les tensions croissantes entre le Royaume-Uni et la Chine concernant la technologie et la propriété intellectuelle. Les détails de l’interdiction potentielle restent à finaliser. Le Sommet de l’IA est un événement majeur de collaboration technologique mondiale. Lire la suite

Amazon exige désormais aux auteurs indépendants de mentionner toute utilisation de l’intelligence artificielle dans leurs œuvres afin d’accroître la transparence dans le monde de l’édition numérique. Cette décision fait suite aux inquiétudes concernant la saturation du marché par des contenus générés par l’IA. Ces nouvelles règles vont impacter l’industrie de l’auto-édition sur Amazon. Lire la suite

La recherche de l’Université Columbia met en évidence des préoccupations concernant la fiabilité de l’IA dans la prise de décision. L’étude a révélé que même les modèles de langage avancés peuvent confondre les absurdités avec le langage naturel, soulevant des questions sur l’exactitude. Cela offre une opportunité d’améliorer les performances des chatbots et de comprendre le traitement du langage humain. En comblant le fossé entre l’IA et les sciences cognitives, nous pouvons créer des assistants alimentés par une IA plus utiles et efficaces qui répondent mieux à leurs utilisateurs. Lire la suite

Calcul en périphérie

WebAssembly (Wasm) est sur le point de révolutionner le calcul en périphérie. Cette technologie permet d’exécuter du code provenant de différents langages sur des appareils en périphérie, améliorant ainsi la flexibilité et les performances. En réduisant la latence et en permettant une exécution sécurisée et efficace, Wasm peut transformer la manière dont les applications sont déployées et exécutées en périphérie. Les développeurs peuvent tirer parti du potentiel de Wasm pour créer des solutions de calcul en périphérie plus dynamiques et réactives, améliorant ainsi divers domaines tels que l’IoT et l’informatique mobile. Lire la suite

La course pour déplacer l’IA vers le bord s’intensifie ! Cadence Design Systems a dévoilé de nouveaux outils logiciels de propriété intellectuelle de l’IA (IA PI) qui offrent des capacités d’externalisation à partir des processeurs hôtes. Ces outils visent à optimiser les charges de travail de l’IA, améliorant ainsi les performances et l’efficacité énergétique des dispositifs de bord. La technologie permet une exécution plus efficace des tâches d’IA, ce qui la rend adaptée à diverses applications, notamment l’Internet des objets (IdO) et l’informatique de bord, où l’optimisation des ressources est cruciale. Les outils logiciels d’IA PI de Cadence peuvent contribuer à accélérer l’adoption de l’IA dans les dispositifs de bord. Lire la suite

Les conférences sur le Edge Computing sont au beau fixe cet automne, avec pas moins de sept grandes conférences dans le monde entier. Elles commenceront la dernière semaine de septembre à Amsterdam, passeront par Toronto, Dubaï, Paris, et Londres, pour ne citer que quelques endroits. Dépoussiérez vos sacs de voyage, cet automne sera chargé pour les entreprises d’IoT. Vous pouvez trouver la liste complète sur edgier.com. Lire la suite

Cybersécurité

Le Centre de réponse à la sécurité de Microsoft a identifié des vulnérabilités critiques dans la bibliothèque logicielle open-source NCurses, utilisée dans les systèmes de type Unix (Linux et iOS). Ces failles pourraient permettre aux attaquants d’exécuter du code malveillant ou de causer des attaques de déni de service. Les utilisateurs sont vivement encouragés à mettre à jour leurs installations de NCurses vers la dernière version afin de réduire les risques potentiels. Les vulnérabilités dans des bibliothèques largement utilisées comme NCurses soulignent l’importance des mises à jour régulières de sécurité et de la gestion des correctifs dans l’écosystème logiciel. Lire la suite

Le site Web du Gestionnaire de téléchargement gratuit (FDM), un site très populaire pour les logiciels libres et open source, a été compromis, exposant les utilisateurs à des risques potentiels. Les attaquants ont injecté un code malveillant dans le site, potentiellement affectant les utilisateurs ayant téléchargé le logiciel entre le onze et le douze septembre deux mille vingt-trois. Cette violation souligne l’importance de ne télécharger des logiciels que depuis des sources fiables et de mettre régulièrement à jour les logiciels de sécurité afin de se protéger contre les menaces potentielles. Le FDM a pris des mesures pour résoudre le problème, mais les utilisateurs doivent rester vigilants. Lire la suite

Des acteurs étatiques iraniens auraient utilisé des attaques de spear-phishing sophistiquées pour cibler des individus aux États-Unis, au Moyen-Orient et en Asie. Les attaques consistent en l’envoi de courriels trompeurs se faisant passer pour des organisations réputées et visant à transmettre des logiciels malveillants et à voler des informations sensibles. Les experts en sécurité soulignent la nécessité de mesures de sécurité robustes pour les courriels et d’une sensibilisation des utilisateurs afin de se protéger contre de telles menaces cybernétiques orchestrées par des acteurs étatiques. Lire la suite

En adoptant la transformation numérique

Cette semaine se poursuit la série “Adopter l’IA générative” avec des invités parlant de l’opérationnalisation de l’IA générative sur le lieu de travail, notamment en l’utilisant pour améliorer la sécurité et générer des rapports en langage naturel. Lire la suite