2024-05-19
Subscribe to get the latest
La Transformation Numérique pour le 19 mai 2024 comprend des actualités en intelligence artificielle, cybersécurité, et informatique en périphérie. Cette semaine, des menaces de cybersécurité à la périphérie et de nouvelles techniques de déverrouillage LLM ont été dévoilées.
Keywords
#ai #compute #edge #cybersecurity #datamanagement #advancedcomms #edgeplatform #intelai #edgeai #aiapplications #iotdevices #aiot #aiotedge #edgecybersec #iotsecurity #usfcc #uscybertrust #ibmqradar #entedge #bankingtrojans #aisafety #ailegislation #aielection #deepfake #cyberthreat #largetextmodel #llm #chatgpt #llama3 #digitaltrans #embracindigital #robbertvaughn #intelit
Informatique en Bordure
Intel a lancé une nouvelle plateforme Edge pour rationaliser le développement et la gestion des applications d’IA de bord. La plateforme logicielle ouverte et modulaire soutient les entreprises dans le déploiement et la sécurisation efficaces des solutions d’IA, améliorant ainsi le coût total de possession. Les principales caractéristiques comprennent une gestion simplifiée de l’infrastructure, des capacités d’IA avancées et une intégration transparente avec les systèmes existants. La plateforme, soutenue par des leaders de l’industrie tels que AWS, Lenovo et SAP, aborde les complexités de l’informatique de bord, garantissant une performance et une sécurité optimales. Lire la suite
Le Forum Économique Mondial souligne le rôle crucial de l’Internet des Objets (IoT) dans les chaînes d’approvisionnement modernes, en mettant l’accent sur la manière dont les appareils IoT augmentent l’efficacité et la résilience. Malgré l’essor du cloud computing, l’informatique de bord reste essentielle pour les opérations en temps réel et la sécurité. La fusion de l’IA avec l’IoT (AIoT) stimule l’innovation, promettant un avenir plus connecté et plus efficace. Cette technologie est cruciale pour gérer d’énormes quantités de données et améliorer les réponses opérationnelles dans diverses industries. Lire la suite
L’informatique en périphérie offre des avantages significatifs mais vient avec cinq risques majeurs de cybersécurité : les vulnérabilités spécifiques à l’IoT, une quantité accablante de journaux, les compromissions de données, une surface d’attaque large et des limitations budgétaires. Les stratégies pour atténuer ces risques incluent l’utilisation de contrôles d’authentification, l’automatisation de la surveillance des journaux avec l’IA, l’authentification des appareils et des utilisateurs, le cryptage du trafic réseau, et le déploiement de systèmes de détection d’intrusion pilotés par l’IA. Lire la suite
Cybersécurité
La Commission Fédérale des Communications (FCC) des États-Unis a approuvé un programme volontaire d’étiquetage de cybersécurité pour les produits IoT grand public sans fil. L’initiative vise à aider les consommateurs à identifier les appareils sécurisés grâce à un “Marque de Confiance en Cybersécurité des États-Unis.” Cette étiquette, accompagnée d’un code QR contenant des détails sur la sécurité, incite les fabricants à améliorer les normes de cybersécurité. Le programme impliquera une collaboration public-privé, avec la FCC supervisant et les administrateurs tiers gérant le processus d’étiquetage. Le mouvement répond aux préoccupations croissantes de cybersécurité face à l’augmentation du nombre d’appareils IoT. Lire la suite
La sortie soudaine d’IBM de sa division de logiciels de cybersécurité a laissé de nombreux CISOs à la recherche d’alternatives. Ce mouvement inattendu affecte les utilisateurs de QRadar SaaS d’IBM, une solution leader en matière de gestion des informations et des événements de sécurité (SIEM). Les organisations doivent rapidement passer à d’autres fournisseurs, ce qui pourrait potentiellement conduire à des failles de sécurité pendant la période de migration. Cela met en évidence le besoin crucial de planification d’urgence dans les stratégies de cybersécurité pour assurer la protection des données pendant de telles transitions. Lire la suite
Les cybercriminels exploitent GitHub et FileZilla pour propager des logiciels malveillants, notamment des voleurs de logiciels malveillants et des chevaux de Troie bancaires comme Atomic, Vidar, et Lumma. Ils utilisent de faux profils et des dépôts pour distribuer des logiciels malveillants, ciblant les plateformes Android, macOS et Windows. L’attaque tire parti des services légitimes et implique des techniques sophistiquées telles que l’empoisonnement SEO et la publicité malveillante. Cela met en évidence la mauvaise utilisation croissante des plateformes de confiance pour les cyberattaques et souligne la nécessité de renforcer les mesures de cybersécurité. Lire la suite
Intelligence Artificielle
Le monde aborde les risques de l’IA à travers diverses initiatives, notamment le Sommet sur la sécurité de l’IA en Corée, l’Acte de l’IA de l’UE, le Pacte de l’IA, et les efforts internationaux de l’OCDE, du G7 et des Nations Unies. Ces mesures visent à réguler l’impact de l’IA sur la société, à promouvoir une innovation responsable et à garantir les droits de l’homme. Les développements clés incluent la législation de l’IA basée sur le risque, les engagements mondiaux en matière de sécurité et des cadres de collaboration pour gérer les défis éthiques et opérationnels de l’IA. Lire la suite
Le Département de la sécurité intérieure des États-Unis a tiré la sonnette d’alarme sur les menaces électorales de l’IA, mettant en évidence les risques potentiels de désinformation générée par l’IA, de cyberattaques et de la technologie deepfake. Cet appel urgent à l’action souligne la vulnérabilité croissante des élections et la nécessité de renforcer les mesures de cybersécurité. Le lancement de campagnes de sensibilisation du public est crucial pour protéger les processus démocratiques, soulignant la nécessité immédiate de traiter le rôle de l’IA dans la sécurité électorale. Lire la suite
Des chercheurs ont exprimé des inquiétudes concernant la sécurité et la robustesse des grands modèles linguistiques (LLMs) tels que ChatGPT, Llama trois et Gemini. Une étude menée par des chercheurs des laboratoires d’Intelligence Artificielle d’Amazon Web Services a révélé des vulnérabilités face aux attaques adverses et au débridage, avec des attaques réussies atteignant quatre-vingt-dix pour cent dans les modèles actuels. Ils ont proposé des contre-mesures qui promettent de réduire le succès de ces attaques. Les modèles atteignent les meilleures performances pour les tâches de réponse aux questions orales, avec des mesures de sécurité et d’utilité dépassant quatre-vingts pour cent. Lire la suite
Adopter la Transformation Numérique
Darren poursuit sa discussion avec Robert Vaughn sur la manière dont les entreprises, grandes et petites, utilisent le département informatique d’Intel pour apprendre les meilleures pratiques et élever l’industrie dans son ensemble. N’oubliez pas non plus de partager le podcast Embracing Digital Transformation avec vos collègues. L’audimat hebdomadaire continue de croître, avec plus de trente mille auditeurs hebdomadaires. Lire la suite