2024-06-02

Subscribe to get the latest

Transformation numérique pour la semaine du 2 juin 2024, incluant des histoires sur l'informatique en bordure de réseau, l'intelligence artificielle et la cybersécurité. Y compris des menaces cybernétiques à Hugging Face, les villes se tournent vers l'informatique en bordure de réseau et les dirigeants adhèrent à l'engouement pour l'IA.

Keywords

#ai #compute #edge #cybersecurity #datamanagement #advancedcomms #intelinvest #edgecompu #genai #autonomtech #shotspottr #evactech #genaiphone #britgenai #genaiwork #hugfacehack #othacks #routerhack #aiattacks #industrai #citytech #sde/loggergence #smartsecurity #transformpod #embracedigi



Informatique en périphérie

Avec l’annonce récente d’Intel d’un investissement de vingt milliards de dollars dans la fabrication de silicium, le cœur de l’Amérique est sur le point de devenir un leader de la technologie autonome. Cet investissement significatif stimulera les économies locales de régions comme l’Ohio et l’Indiana et les positionnera en tant que pionniers de la technologie de pointe. Les progrès qui en résulteront dans l’agriculture et les transports sont prêts à transformer les industries, à améliorer la productivité et à créer de nouvelles opportunités d’emploi, stimulant ainsi la résurgence économique du cœur de l’Amérique. Lire la suite


La décision du maire de Seattle, Bruce Harrell, de mettre de côté les plans pour la mise en œuvre de la technologie ShotSpotter a été prise en collaboration avec d’autres personnes. C’était une réponse aux préoccupations soulevées par la communauté, y compris le conseil municipal de Seattle. L’exclusion du financement d’un million de dollars pour ShotSpotter du budget pour les années deux mille vingt-trois à deux mille vingt-quatre indique que la voix de la communauté est entendue. La décision a été influencée par des préoccupations concernant l’efficacité de la technologie et l’impact potentiel sur les temps de réponse de la police et les priorités de la communauté pour les services à la personne et le soutien aux sans-abri. Lire la suite


Le comté de San Diego a lancé la technologie Genasys EVAC, un système conçu pour améliorer les évacuations d’urgence. Cette technologie innovante permet des alertes plus précises, basées sur la localisation, en utilisant des limites géographiques pour créer des zones de cartographie détaillées. L’objectif est de limiter les évacuations inutiles et de faciliter des repopulations plus rapides, améliorant ainsi l’efficacité et l’efficience de la réponse d’urgence. La technologie s’intègre avec AlertSanDiego.org et l’application SD Emergency, sans besoin de téléchargements supplémentaires pour les utilisateurs enregistrés. Alors que la saison des incendies approche, les responsables exhortent les résidents à rester informés et préparés, avec l’assurance que cette technologie avancée est en place pour les protéger. Lire la suite


Intelligence Artificielle

Au premier trimestre deux mille vingt-quatre, les smartphones capables de GenAI ont connu une hausse significative de leur part de marché, passant de un virgule trois pour cent à six pour cent. Le segment premium a dominé, avec la série Galaxy S24 de Samsung qui a sécurisé les trois premières places. Les marques chinoises, dont Xiaomi et Vivo, ont également bien performé, avec six positions dans le top dix. Les fonctionnalités GenAI stimulant cette croissance comprennent l’assistance de chat/note, qui utilise l’IA pour améliorer la prise de notes et la messagerie, et les portraits générés par l’IA, qui utilisent des algorithmes d’IA pour créer des peintures réalistes. À la fin de deux mille vingt-quatre, on s’attend à ce que les smartphones capables de GenAI représentent onze pour cent du marché. Lire la suite


Les employés britanniques adoptent rapidement l’intelligence artificielle générative, un type d’IA qui peut générer de nouveaux contenus ou données basés sur des modèles existants, sur le lieu de travail, souvent sans l’approbation explicite de l’entreprise. Cette tendance met en évidence une dynamique ascendante vers l’efficacité et l’innovation. Malgré la réticence de certaines entreprises, les employés trouvent que les outils GenAI sont bénéfiques pour des tâches telles que l’analyse de données, la création de contenu, et le service à la clientèle. Par conséquent, les entreprises reconnaissent de plus en plus la nécessité d’intégrer GenAI pour rester compétitives et exploiter pleinement son potentiel. Lire la suite


Les dirigeants d’entreprise négligent des aspects essentiels de l’intelligence artificielle générative (GenAI). Malgré son adoption rapide, les dirigeants pourraient devoir reconnaître les éventuels pièges de cette technologie, tels que la dépendance excessive et les préoccupations éthiques. Les experts exhortent les dirigeants à développer une compréhension plus approfondie des limites de la GenAI et à mettre en œuvre des stratégies qui équilibrent l’innovation avec la responsabilité. La prise de conscience et les mesures proactives peuvent aider les organisations à tirer pleinement parti des avantages de la GenAI tout en atténuant les risques. Lire la suite


Cybersécurité

La société d’IA Hugging Face a récemment découvert un accès non autorisé à sa plateforme Spaces. La violation aurait pu exposer certains secrets, poussant l’entreprise à révoquer les jetons HF affectés et à notifier les utilisateurs. Hugging Face conseille aux utilisateurs de rafraîchir les clés et de passer aux jetons d’accès à grain fin. L’incident, maintenant sous enquête, souligne la cible de plus en plus importante que sont les plateformes d’IA en tant que service pour les cyberattaquants. Lire la suite


Microsoft a souligné une augmentation des cyberattaques visant les appareils de technologie opérationnelle (OT) exposés sur Internet, exploitant des mesures de sécurité faibles pour perturber les processus industriels. La société recommande d’améliorer les pratiques de sécurité pour protéger les environnements OT, comme la réduction de la surface d’attaque et l’adoption de principes de confiance zéro. Cette vague d’attaques souligne la nécessité de protocoles de sécurité robustes pour protéger les systèmes critiques contre la vulnérabilité aux menaces cybernétiques. Lire la suite


Un pirate informatique a mis hors service six cent mille routeurs en soixante-douze heures, les rendant inopérables. L’attaque a exploité des vulnérabilités dans les firmwares obsolètes, provoquant des perturbations Internet généralisées. Par conséquent, les utilisateurs touchés ont connu une perte totale de connectivité Internet, mettant en évidence l’impact potentiel de telles attaques cybernétiques sur leur vie quotidienne. Les experts soulignent la nécessité de mises à jour régulières du firmware et de mesures de sécurité robustes pour prévenir de tels incidents. Il est recommandé aux utilisateurs affectés de contacter leur fournisseur de services Internet pour obtenir de l’aide et de mettre à jour leurs appareils rapidement afin d’éviter d’autres problèmes. Lire la suite


Adoptant la Transformation Numérique

Cette semaine, Darren s’entretient avec l’invité récurrent Steve Orrin, directeur technique de Intel Federal, à propos de la sécurisation de l’IA générative et de l’IA en général. L’IA générative a créé de nouvelles voies d’attaque que les conseillers en cybersécurité exploitent. De nouvelles meilleures pratiques en matière de cybersécurité doivent être établies pour gérer ce nouveau paradigme. Découvrez cet épisode du podcast Embracing Digital Transformation. Lire la suite