2024-01-15

Subscribe to get the latest

Actualités de la transformation numérique de la semaine du 15 janvier 2024, y compris des mises à jour sur la cybersécurité, l'intelligence artificielle et le calcul à la périphérie. Cette semaine, le piratage de la SEC suscite des alarmes, l'IA est utilisée pour expliquer l'IA et la 5G est déployée dans l'espace.

Keywords

#ai #compute #edge #cybersecurity #datamanagement #advancedcomms #sandworm #hacking #zyxelsecurity #miraibotnet #sechack #bitcoinhack #cryptojacking #openai #aijobs #airegulation #ainetworks #mitai #aiwarfare #taiwanai #israelai #edgecomputing #iotsecurity #5ginorbit #iridiumnetwork #digitaltransformation #zero5gtrust #dataassurance



Cybersécurité

De nouvelles recherches menées par Forescout contestent l’attribution cybernétique dans les incidents de piratage, rendant difficile l’identification précise des coupables. Le groupe de piratage Sandworm n’aurait peut-être pas été impliqué dans les attaques cybernétiques visant vingt-deux organisations énergétiques danoises en mai deux mille vingt-trois, qui ont exploité une faille de sécurité dans le pare-feu Zyxel et déployé des variantes de botnet Mirai sur des hôtes infectés via un vecteur d’accès initial inconnu. Les résultats soulignent les défis liés à l’attribution des menaces cybernétiques. Lire la suite

Le compte Twitter de la Commission des opérations de bourse des États-Unis (SEC) a été piraté, avec la publication de fausses informations concernant les fonds négociés en bourse de Bitcoin. Le FBI mène une enquête sur le piratage et la SEC a confirmé qu’il résultait du fait qu’un individu avait pris le contrôle du compte par l’intermédiaire d’un tiers. L’incident soulève des préoccupations quant à la vulnérabilité de la plateforme à la désinformation. Les analystes de sécurité expriment leur préoccupation quant à l’absence d’authentification à deux facteurs, et les législateurs ont critiqué la SEC pour avoir potentiellement sapé les marchés. Lire la suite

Les autorités ukrainiennes, avec l’aide d’Europol et d’un fournisseur de cloud, ont arrêté un homme de vingt-neuf ans à Mykolaiv pour avoir orchestré un schéma sophistiqué de cryptojacking. Le suspect a infiltré mille cinq cents comptes appartenant à une entreprise américaine bien connue en utilisant des outils de force brute personnalisés. Il a créé plus d’un million d’ordinateurs virtuels pour assurer le fonctionnement des malwares, gagnant plus de deux millions de dollars en profits illicites. Le cryptojacking exploite les identifiants compromis sur les plateformes cloud, permettant l’utilisation non autorisée des ressources informatiques pour manipuler des cryptomonnaies. L’arrestation du suspect a eu lieu le neuf janvier. Lire la suite

Intelligence Artificielle

Le PDG d’OpenAI, Sam Altman, a exprimé sa préoccupation quant à la pénétration rapide de l’intelligence artificielle (IA) dans la société. Il la décrit comme la révolution technologique la plus rapide, soulignant la vitesse à laquelle la société doit s’adapter. Altman estime que les progrès de l’IA entraîneront des changements dans les emplois, mais il pense également qu’ils créeront de nouvelles et meilleures opportunités. Altman évoque la nécessité d’un organisme régulateur mondial pour superviser les systèmes d’IA robustes, compte tenu de leur impact potentiel sur la société et l’équilibre géopolitique. Lire la suite

Un des défis liés à l’intelligence artificielle (IA) et aux réseaux neuronaux consiste à comprendre leur fonctionnement. Les chercheurs du MIT ont développé un nouveau système d’IA qui étudie et explique le comportement des réseaux neuronaux pour répondre à cette problématique. Ce système utilise des modèles de langage pré-formés et permet une meilleure compréhension des calculs de réseaux neuronaux. De plus, les chercheurs ont introduit le benchmark FIND pour évaluer la précision des techniques d’interprétation. Malgré certaines limites, le benchmark FIND est un outil précieux pour évaluer l’efficacité des procédures d’interprétabilité. Lire la suite

Taïwan et Israël utilisent l’intelligence artificielle pour relever différents défis. Taïwan a employé des stratégies innovantes pour contrer l’ingérence étrangère dans leurs élections, en utilisant des outils d’IA pour signaler les contenus trompeurs, en établissant des initiatives anti-désinformation, et en surveillant internet pour la manipulation de l’information. Pendant ce temps, l’armée d’Israël utilise un système d’IA appelé “l’Evangile” pour localiser les cibles plus rapidement, réduire les victimes civiles et identifier les tunnels et les lanceurs de missiles du Hamas. Malgré les préoccupations concernant les erreurs algorithmiques et le bilan de morts parmi les citoyens palestiniens, l’utilisation de l’IA par Israël est considérée comme un éventuel élément clé dans la guerre tactique. Lire la suite

Informatique en périphérie

Les États-Unis et l’Union européenne ont convenu d’une feuille de route conjointe pour un programme d’étiquetage des consommateurs pour les produits de maison intelligente et les appareils connectés. Le programme comportera un label de confiance cyber sur l’emballage des appareils pour indiquer la conformité aux normes de sécurité. La Federal Communications Commission est à la tête de l’initiative et vise à finaliser la politique et les normes d’ici la fin de deux mille vingt-quatre. Le programme informera les consommateurs sur la cybersécurité des appareils IoT, promouvant la sensibilisation et la sécurité. Lire la suite

La connectivité IoT 5G depuis l’espace est à l’horizon, élargissant l’informatique périphérique au-delà de la fabrication traditionnelle de briques et mortier. Iridium Communications a récemment lancé le Project Stardust, un service réseau 5G exploitant sa constellation de satellites en orbite terrestre basse. Le service est conçu pour supporter les services 5G, les appareils IoT, la messagerie, les services d’urgence et le suivi des actifs. Iridium a commencé à tester le service en deux mille vingt-trois et prévoit de le lancer commercialement en deux mille vingt-six. Lire la suite

En deux mille vingt-trois, l’IoT a connu des développements significatifs tels que la directive NIS2 sur la cybersécurité de l’UE, les licenciements par les principaux acteurs technologiques affectant l’IoT, la 5G dans l’espace, et les initiatives axées sur la durabilité. Renesas a acquis le fabricant de puces IoT cellulaire Sequans pour deux cent quarante-neuf millions de dollars, tandis que les guerres des nuages IoT se sont intensifiées avec Google mettant fin à son service Core IoT. Pragmatic Semiconductor a levé trois cent quatre-vingt-neuf millions trois cents mille dollars, et Samsara est devenue l’action IoT la mieux performante. L’Inde a entrepris un déploiement national de compteurs intelligents, et des percées en IA générative et en IoT ont été combinées pour fournir une réparation guidée et enseigner aux robots avec des systèmes de vision. Wow! Quelle année! Lire la suite

Adopter la Transformation Numérique

Cette semaine, Darren hébergera son podcast avec deux interviews. La première interview se concentrera sur la sécurité Zero Trust dans la 5G, et la seconde se concentrera sur l’amélioration de l’assurance des données dans les architectures cloud, en mettant l’accent sur l’adoption de Zero Trust. En vous branchant, vous pouvez vous informer sur les dernières transformations numériques. Nous avons passé un excellent mois le mois dernier, avec plus de soixante mille écoutes du podcast. Merci de partager avec vos amis. Lire la suite