2024-06-16

Subscribe to get the latest

Actualités de la transformation numérique pour le 16 juin 2024, incluant l'intelligence artificielle, la gestion des données et les actualités sur la cybersécurité. Cette semaine, écoutez le Pape intervenir dans le débat sur l'IA, comment l'IA gère les données dont elle a besoin, et comment un de meilleurs hackers en matière de cybercriminalité a été appréhendé.

Keywords

#ai #compute #edge #cybersecurity #datamanagement #advancedcomms #aiexploit #mlmodels #pickleexploit #airisks #aidangers #aimiscues #dataprotection #privacylaws #euai #gdprcompliance #dataprivacy #governance #aiethics #ukhacker #cyberdefense #cyberattack #aiinsights #militaryai #datatransformation



Intelligence Artificielle

Des chercheurs ont récemment découvert une faille inquiétante, surnommée le ‘Pickle Somnolent’, qui représente une menace significative pour la sécurité des modèles d’apprentissage automatique (ML). Cette faille, qui injecte du code malveillant lors de l’emballage, vise l’intégrité des modèles ML, les conduisant à effectuer des actions non prévues. En exploitant des vulnérabilités dans le format de sérialisation pickle, les attaquants peuvent manipuler les modèles sans détection, mettant ainsi en péril la fiabilité des applications pilotées par l’IA. Lire la suite


N’oubliez pas : l’IA a commis de graves erreurs, allant des chatbots donnant de mauvais conseils à la reconnaissance faciale identifiant faussement des personnes. Les exemples incluent le chatbot d’Air Canada qui a causé des problèmes juridiques et Tay de Microsoft postant des tweets inappropriés. L’IA d’Amazon a montré un parti pris contre les femmes, et des chatbots médicaux ont donné des conseils nuisibles. Les outils de recrutement par IA ont été discriminatoires, et les arnaques de deepfake ont causé des pertes financières. Ces incidents soulignent le besoin d’une surveillance attentive de l’IA. Lire la suite


Le Pape François a souligné l’importance de préserver la dignité humaine dans le développement et l’utilisation de l’intelligence artificielle (IA) lors du sommet du G7. Il a mis en garde contre la réduction des relations humaines à des algorithmes et a exhorté les politiciens à garder l’IA centrée sur l’humain. Il a également appelé à une interdiction des armes autonomes létales et a souligné les risques éthiques de l’IA dépourvue de valeurs humaines. La déclaration finale des dirigeants du G7 a reflété ces préoccupations, s’engageant à une meilleure gouvernance de l’IA pour protéger la dignité humaine et aborder les impacts potentiels. Lire la suite


Gestion des Données

Meta, dans un mouvement significatif, a interrompu sa formation en intelligence artificielle utilisant des données d’utilisateurs européens à la demande de la Commission irlandaise de protection des données. Le plan de l’entreprise d’utiliser du contenu public de Facebook et Instagram sans le consentement explicite de l’utilisateur, invoquant des “intérêts légitimes”, a été mis en suspens. Cette pause a un impact profond sur le développement de l’intelligence artificielle de Meta en Europe, où le règlement général sur la protection des données (RGPD) strict est en vigueur. Meta s’engage à se conformer aux lois européennes tout en répondant aux préoccupations en matière de confidentialité soulevées par les régulateurs et les groupes de défense. Lire la suite


Le gouverneur du Vermont, Phil Scott, a opposé son veto à un projet de loi robuste sur la protection des données, invoquant des préoccupations selon lesquelles cela rendrait l’État trop hostile aux entreprises. Le projet de loi, conçu pour restreindre la vente de données sensibles et permettre aux consommateurs de poursuivre en justice pour violation de la vie privée, a été jugé potentiellement nuisible aux entreprises de taille moyenne et aux petites entreprises. La législature contrôlée par les démocrates prévoit de passer outre le veto lors d’une session spéciale. Lire la suite


Dans une relation de codépendance intéressante, l’IA transforme la gestion des données en améliorant l’efficacité et les processus de prise de décision. Les organisations utilisent l’IA pour gérer de grands volumes de données et générer des informations exploitables. Cela signifie-t-il que l’IA commencera à élargir ses connaissances en gérant et en découvrant des données par elle-même? C’est quelque chose que nous devrions surveiller avec un œil prudent. Lire la suite


Cybersécurité

Un pirate informatique britannique associé au tristement célèbre groupe Scattered Spider a été appréhendé. Le groupe, connu pour des cyberattaques de haut profil, représente des risques de sécurité significatifs. Les autorités soulignent la capture du pirate comme une victoire majeure dans la prévention de la cybercriminalité. Cet incident souligne la menace persistante des activités cybercriminelles et l’importance de renforcer les mesures de cybersécurité. Lire la suite


Avec l’escalade des menaces cybernétiques, des industries comme la finance, la santé, et le gouvernement adoptent des défenses cybernétiques de niveau militaire.Sous des pressions réglementaires strictes, ces secteurs cherchent des mesures de cybersécurité robustes pour protéger les données sensibles et assurer la conformité. Des technologies militaires telles que l’analyse en temps réel, l’apprentissage automatique et le renseignement sur les menaces sont de plus en plus utilisées pour prévenir et neutraliser les attaques. La collaboration avec les agences de défense renforce ces efforts, visant à protéger les infrastructures critiques contre les menaces externes et internes. Lire la suite


La cyber-guerre s’étend au-delà des principaux acteurs ! Les chercheurs en sécurité de Cisco Talos et de Volexity ont découvert deux campagnes d’espionnage distinctes menées par des pirates pakistanais ciblant des entités gouvernementales indiennes. Les campagnes, identifiées sous le nom d’“Opération Force Céleste” et impliquant des logiciels malveillants tels que GravityRAT et Disgomoji, visent les secteurs de la défense et du gouvernement. Les attaquants utilisent le hameçonnage ciblé et les tactiques d’ingénierie sociale pour infiltrer les systèmes. Cette activité met en évidence les tensions continues en matière de cybersécurité entre les pays voisins. Lire la suite


Adopter la Transformation Numérique

Cette semaine, Darren poursuit son interview avec Steve Orrin sur la sécurisation de l’IA générative dans l’entreprise et comment l’IA générative commence à combattre nos batailles cybernétiques pour nous. Sur une note latérale, beaucoup se sont demandé si ED-T, la mascotte du journal, est réel. Il l’est absolument. C’était un cadeau de Noël des enfants de Darren et il est devenu un élément commun sur le journal. Vous pouvez consulter sa caméra à poissons sur notre site YouTube. Lire la suite