2023-03-13

Subscribe to get the latest

Summary

Keywords



Intelligence Artificielle

Microsoft confirme qu’une nouvelle version de son chatbot d’IA populaire pourra transformer du texte en VIDÉO. GPT-4 et les développements futurs changeront à jamais notre façon de penser à l’intelligence artificielle. Cette IA puissante peut traiter des textes, des nombres, des vidéos, des images et plus encore. Microsoft a expliqué que GPT-4 serait “multimodal”. Holger Kenn, directeur de la stratégie commerciale chez Microsoft Allemagne, a expliqué que cela permettrait à l’IA de l’entreprise de traduire le texte de l’utilisateur en images, musique et vidéo.

L’IA va-t-elle remplacer les acteurs ? Imaginez créer un film sans embaucher de vrais acteurs ou écrire un livre entièrement illustré de 200 pages en une seule journée en utilisant l’IA. Oui, vous avez bien lu, GPT-4 rend possible l’utilisation de l’intelligence artificielle pour presque tout ce que vous pouvez imaginer.

Schrodinger : Un simulateur de marché financier entièrement interactif multi-agents intégré à ChatGPT Citadel, l’un des fonds spéculatifs les plus réussis au monde, est en pourparlers pour obtenir une licence ChatGPT à l’échelle de l’entreprise. ChatGPT peut produire un code correct avec une stratégie d’exécution de transactions (simple).

https://www.youtube.com/watch?v=tvzO79V9uq4

Gestion de données

“Zéro” est le nouveau mot du jour, avec l’ “Alliance des données” créant le terme “zéro-copie” pour les nouvelles architectures de données distribuées. L’intégration zéro-copie est un concept qui permet de partager des données entre différents systèmes sans les copier. L’approche traditionnelle de la copie de données d’un système à un autre peut entraîner des inefficacités, des problèmes de cohérence des données et des vulnérabilités de sécurité.

http://tdan.com/the-data-centric-revolution-zero-copy-integration/30462

La pandémie de COVID-19 a accéléré la vision des données partout, dans le cloud, les centres de données, les ordinateurs portables et les appareils IoT. Cette explosion de données a amené les organisations informatiques à réévaluer leurs stratégies de gestion des données. De nouvelles stratégies et solutions de gestion de données distribuées doivent être développées qui soient plus complètes pour gérer des types de données hétérogènes, y compris des données structurées, semi-structurées et non structurées.

https://www.engineeringnews.co.za/article/modern-data-management-platforms-are-vital-for-solving-modern-data-management-problems-2023-03-14/rep_id:4136

La complexité de la gouvernance des données entraîne des changements organisationnels, y compris l’émergence du rôle de responsable des données dans les organisations. Les responsables des données commencent à gérer l’accès aux données, les problèmes de confidentialité et la gestion du cycle de vie des données. La place des responsables des données dans l’organisation est encore sujette à un débat sain alors que les organisations renforcent leur orientation centrée sur les données.

https://www.techtarget.com/searchdatamanagement/tip/Data-stewardship-Essential-to-data-governance-strategies

Sécurité informatique.

Un kit de phishing à adversaire intermédiaire (AiTM) open source a trouvé plusieurs preneurs dans le monde de la cybercriminalité en raison de sa capacité à orchestrer des attaques à grande échelle. Microsoft Threat Intelligence suit l’acteur de menace derrière le développement du kit sous son pseudonyme émergent DEV-1101. Une attaque de phishing AiTM implique généralement un acteur de menace tentant de voler et d’intercepter le mot de passe et les cookies de session d’une cible en déployant un serveur proxy entre l’utilisateur et le site Web.

https://thehackernews.com/2023/03/microsoft-warns-of-large-scale-use-of.html

L’Agence de cybersécurité et de sécurité des infrastructures (CISA) a averti les organisations qui exploitent des infrastructures critiques des vulnérabilités aux rançongiciels sur leurs appareils. L’avis comprend une liste d’appareils que les attaquants peuvent cibler et recommande aux organisations d’évaluer leurs réseaux pour les risques possibles. CISA dispose d’un nouveau programme pilote d’avertissement de vulnérabilité aux rançongiciels (RVWP) avec deux objectifs : scanner les réseaux des entités d’infrastructures critiques et aider les organisations vulnérables à corriger les failles avant qu’elles ne soient piratées.

https://www.bleepingcomputer.com/news/security/cisa-now-warns-critical-infrastructure-of-ransomware-vulnerable-devices/

Un rapport de Drata met en évidence les tendances clés en matière de conformité pour 2023. Le rapport décrit le passage à une surveillance continue de la conformité et la nécessité d’outils d’automatisation pour atteindre la conformité. Il met également en évidence l’accent croissant sur les réglementations de confidentialité et l’importance croissante de la gestion des risques liés aux fournisseurs. Le rapport recommande aux entreprises de donner la priorité à leurs efforts de conformité, d’utiliser des outils d’automatisation et de rester à jour avec les exigences réglementaires évolutives pour éviter les amendes potentielles et les dommages à la réputation.

https://drata.com/resources/2023-compliance-trends

Podcast sur l’Adoption de la Transformation Numérique

Découvrez l’épisode complet de cette semaine intitulé “Closing the Digital Skills Gap” où Darren interviewe Jon Gottfried de Major League Hacking.

https://www.embracingdigital.org/episode-EDT128