Cyber & Tech News - Prävention - Versicherung - Schulung - Geek-Kultur
Du jeu vidéo à une IA qui intéresse les militaires !
Ce week-end, alors que je faisais du rangement, je suis tombé sur une boîte pleine de vieilles photos. Parmi elles, une image m’a particulièrement interpellé : un cliché de moi, encore enfant, devant un paysage magnifique. Les souvenirs sont remontés en cascade, mais impossible de me souvenir précisément de l’endroit où cette photo avait été prise.
Le Bug Informatique: Ses origines et son évolution
Dans notre dernier article, nous avons évoqué l'héritage de Grace Hopper, pionnière de l'informatique, en soulignant son rôle dans la popularisation du terme "bug".
Femme de la tech: Grace Hopper
Grace Brewster Murray, née le 9 décembre 1906 à New York, est l’une des figures les plus marquantes et emblématiques de l’histoire de l’informatique. Dès son plus jeune âge, Grace Hopper s’est distinguée par sa curiosité insatiable et sa passion pour les sciences.
SPAM : De la boîte de conserve aux boîtes mail
Le mot "SPAM" est aujourd’hui synonyme du courrier indésirable qui envahit nos boîtes mails, mais son origine est bien antérieure à l'ère numérique. Derrière ces quatre lettres se cache une histoire avec un grand H : Insolite mêlant publicité, culture populaire et humour britannique.
William Hewlett et David Packard : Les Pionniers qui ont Façonné la Silicon Valley
Lorsque l’on évoque l’origine de la Silicon Valley, deux noms reviennent invariablement : William Hewlett et David Packard.
L’Homme et la Carte : Une Histoire de la Navigation, de la Boussole au Virtuel
L’évolution des outils de navigation humaine est un exemple fascinant de la manière dont les progrès technologiques ont transformé notre manière de se repérer, de mémoriser et d’interagir avec le monde.
Lanceurs d’alerte en cybersécurité : Entre transparence nécessaire et risques collatéraux
Dans un monde où les cyberattaques se multiplient et deviennent de plus en plus sophistiquées, les lanceurs d’alerte en jouent un rôle particulier. Ces individus ou organisations divulguent publiquement des informations sur des compromissions de données, souvent exfiltrées par des attaquants.
Le Prix Nobel de Physique 2024 : Quand l'IA rencontre la physique
Le 9 octobre 2024, le Prix Nobel de Physique a été attribué à John J. Hopfield et Geoffrey Hinton pour leurs contributions dans le domaine de l'intelligence artificielle, alors que l'IA est souvent perçue comme une discipline informatique.
Femme de la tech : Alice Recoque
Vous ne la connaissez peut-être pas. Alice Recoque était une informaticienne Française. C'est assez rare pour être mentionné, les portraits de femmes du monde de l'informatique sont souvent anglo-saxons. En France les ingénieurs ne sont pas médiatiques, alors quand il s'agit d'une femme dans les années 70-80, on a vite fait de l'oublier, pourtant...
La recherche d’information : De Google vers ChatGPT
Bien avant Internet, la recherche d'informations se faisait principalement dans les bibliothèques, où l'on passait des heures à feuilleter des livres, des encyclopédies et des revues pour obtenir des réponses. Accéder à des informations était un processus long et laborieux.
Jacques Vallée : Le visionnaire d'ARPANET, inspirateur de Spielberg et pionnier de l'ufologie
Jacques Vallée, né en 1939 à Pontoise, est une figure incontournable de la culture Geek à la croisée des sciences et des mystères de l’univers. Si son nom est souvent associé à l’étude des phénomènes aériens non identifiés (OVNIs), il est tout aussi important de se rappeler qu'il a joué un rôle fondamental dans la naissance de l'Internet moderne.
Keynote Apple 2024 : Nouvelles Innovations et Apple Intelligence
Le dernier grand rendez-vous d’Apple s’est tenu ce lundi 9 septembre 2024, avec Tim Cook lançant la tant attendue keynote 2024. Fidèle à ses habitudes, chaque responsable de produit a présenté les nouveautés développées par la marque à la pomme pour améliorer ses solutions et repousser les limites technologiques.
Femme de la tech : Elizabeth Feinler
L'espace en ligne où nous communiquons avec nos familles et amis, collaborons avec nos collègues et restons informés a été construit et dirigé avec l'aide de nombreuses femmes. L'une de ces femmes était Elizabeth "Jake" Feinler. Née en 1931 en Virginie, Elizabeth J. Feinler a suivi des études de biochimie mais c'est dans l'informatique qu'elle a fait carrière.
De RSS à Reddit : L'héritage numérique d'Aaron Swartz
Aaron Hillel Swartz, né le 8 novembre 1986 aux États-Unis, est devenu une figure emblématique du monde numérique à travers son rôle d’hacktiviste et ses multiples contributions qui ont transformé l'Internet moderne.
Décoder les Langages Animaux : Quand l'Intelligence Artificielle Écoute la Nature
Il y a quelques jours, alors que mon chien s'approchait de moi comme il le fait souvent lorsqu'il cherche à exprimer un besoin, je me suis une fois de plus interrogé : avait-il faim ? Voulait-il sortir ? Ou souhaitait-il simplement jouer ? Après plus de dix ans passés à ses côtés, je me retrouve encore parfois incapable de deviner ses intentions.
John Draper, l'Homme Derrière la Naissance du Hacking et ses Ombres Éthiques
John Draper, alias "Captain Crunch," est une figure controversée parmi les premiers hackers et phreakers des années 1970.
Son surnom provient d’un sifflet trouvé dans les boîtes de céréales Cap'n Crunch, qui, une fois modifié, permettait de produire une tonalité spécifique de 2600 Hz utilisée par les systèmes de télécommunication d'AT&T.
Femme de la tech : Susan Wojcicki
Le 9 août 2024, nous apprenions la disparition de Susan Wojcicki, Dirigeante Américaine, connue pour avoir louée son garage aux fondateurs de Google (ce sera le premier local de l'entreprise). Les Dirigeants de la Silicon Valley lui ont rendu un hommage unanime. Ils peuvent, car c'était une pionnière.
Incident CrowdStrike - Causes et enseignements
Maintenant que le soufflet est retombé, prenons un peu de recul sur l'incident CrowdStrike qui a affecté 8,5 millions de machines le 19 juillet 2024. Pour mémoire, le déploiement de la mise à jour défectueuse n'a duré que 79 minutes ... qui vont certainement coûter très cher !
Grains de Sable Numériques : Quand de petites défaillances causent de grands désordres
Le 19 juillet 2024, la société CrowdStrike, un des leaders mondial cybersécurité, a distribué une mise à jour qui a causé une panne d'une ampleur inédite. 8,5 millions de postes informatiques chez ses clients ont planté mettant à l'arrêt les entreprises. Cependant, cette panne, bien qu'exceptionnelle, n'est pas un cas isolé.
Linus Torvalds : Le Génie peu sociable derrière l'Open Source -
En 1969, à Helsinki, Linus Benedict Torvalds naissait, destiné à devenir une figure emblématique de l'informatique mondiale. Dès son plus jeune âge, il développe un intérêt précoce pour les ordinateurs, explorant les possibilités offertes par son Commodore VIC-20.
IA : Sommes-nous à la veille de perdre le contrôle sur notre propre création ?
L'intelligence artificielle (IA) a parcouru un long chemin depuis ses origines dans les années 1940-1950. Les premières avancées théoriques, comme le modèle de neurones artificiels de McCulloch et Pitts en 1943, et le célèbre "Test de Turing" proposé par Alan Turing en 1950, ont jeté les bases de cette discipline fascinante.
La création d'un indice cyber
Il y a quelques semaines, nous avions reçu le journal de CEA - Compagnie des Experts Agréés. S’ensuivit une discussion sur les indices (FFB, RI, BM…) et nous nous sommes demandés s’il existait un cyber indice Cyber ? Nous avons cherché comment nous pourrions créer et proposer cet indice.
Anonymous : de l'anonymat à influenceur Global
Vous avez surement déjà entendu parler ou vu des photos de personnes portant un masque blanc revendiquant une appartenance au groupe Anonymous. Savez-vous qu'avant d'être repris dans la BD "V for Vendetta", ce masque est lié à Guy Fawkes, l'homme qui a essayé au début du XVIIe siècle d'assassiner le roi d'Angleterre ?
Le fou du keylogger
Un keylogger ou enregistreur de frappe est un logiciel espion qui va enregistrer les saisies au clavier des utilisateurs. Toutes ces informations recueillies vont être envoyées à un hacker. Grace au keylogger le hacker va pouvoir récupérer de nombres informations (mots de passe, codes d’accès, numéros de carte bancaire, etc…).
Lucy, Lucy c'est moi je sais
L'édition 2024 sur rapport LUCY (LUmière sur la CYberassurance) vient de sortir. Toujours plus attendu, il est repris et commenté un peu partout, nous en faisons de même mais sous un autre angle.
Les méthodes de l'ingérence Russe en France : de la désinformation à la manipulation de l'opinion publique
Il y a quelques jour, en consultant des informations en ligne, j'ai vu dans un reportage des banderoles pro-Poutine lors des manifestations indépendantistes en Nouvelle-Calédonie.
Avancée technologique vers un futur innovant ou menace de type Skynet (Terminator) ?
Fondée en 1992 et issue du Massachusetts Institute of Technology (MIT), la société Boston Dynamics s'est imposée comme une référence mondiale dans le domaine de la robotique avancée.
Est-il encore utile d’apprendre des langues étrangères ?
Présenté en 2016 au CES de Las Vegas, Ili était le premier traducteur de poche en temps réel. Il suffisait de dire une phrase dans sa langue maternelle et elle était traduite instantanément dans la langue de notre choix.
ClaudeBot d'Anthropic : Un Web Crawler Controversé
Anthropic est une entreprise américaine d'intelligence artificielle (IA) fondée en 2021 par d'anciens membres d'OpenAI, dont Dario Amodei (ex vice-président de la recherche d'OpenAI). La création d'Anthropic est le résultat de désaccords sur la vision stratégique d’OpenAI en son temps et de son partenariat avec Microsoft en 2019.
L'Intelligence Artificielle dans l'Expertise des Sinistres : Amélioration de la Gestion des Dossiers à Haute Fréquence et à Haute Intensité
Depuis l'avènement de la profession d'expert en sinistres au début du XXe siècle, l'industrie de l'assurance a connu de nombreuses évolutions qui ont progressivement transformé les méthodes de gestion et d'évaluation des sinistres. Initialement, les experts s'appuyaient principalement sur leur expertise technique et des évaluations manuelles pour réso
Le Département de la Justice Américain contre Apple : Monopole ou Pratiques Commerciales illégales ?
La firme de Cupertino se retrouve une fois de plus dans le viseur du Département de la Justice américain. Cette fois accusée de maintenir un monopole illégal sur le marché des smartphones.
Morirs II, le premier ver informatique utilisant l’I.A.
Les avancées technologiques ont ouvert de nouvelles portes, mais parfois celles-ci peuvent mener vers des territoires dangereux. Les vers informatiques représentent une menace dans le paysage de la cybersécurité.
Le Llyod's alerte sur les risques liés à l'IA générative
Selon le Lloyd's l'impact de l'Intelligence Artificielle Générative sur le paysage cyber devrait accroître la fréquence, la gravité et la diversité des attaques et, à mesure que les menaces évoluent, il est impératif que le secteur de l'assurance soit proactif.
Hommage à Akira Toriyama : Une Étoile de la Créativité s'est Éteinte
Aujourd'hui, je prends un moment pour rendre hommage à une légende qui a profondément marqué mon enfance et celle de millions d'autres à travers le monde : Akira Toriyama.
L'E-Sport Prend de Nouvelles Dimensions en 2024
L'année 2024 marque un tournant décisif pour l'univers de l'e-sport, témoignant de son essor et de son ancrage dans la culture populaire mondiale.
Le Retour Fracassant de LockBit
Moins d'une semaine après son prétendu démantèlement par une coalition internationale, le groupe de hackers LockBit a signé un retour provocateur, affichant déjà une liste de nouvelles victimes, y compris une entreprise française parmi les onze premières cibles.
Cyberattaques Massives : Plus de 33 millions de Français Victimes de Fuites de Données de Mutuelles
Le paysage de la cybersécurité en France est secoué par des cyberattaques massives ayant touché les opérateurs Almerys et Viamedis, exposant les données personnelles de plus de 33 millions de Français.
L'AMRAE 2024 : Réflexions sur l'IA et la Cybersécurité dans l'Assurance
L'édition 2024 de l'AMRAE, tenue à Deauville, a marqué un moment clé pour les professionnels de la gestion des risques et de l'assurance, focalisant notamment sur les enjeux liés à l'intelligence artificielle (IA) et la cybersécurité.
Que contient un audit de sécurité informatique ?
Un audit de sécurité informatique est un examen systématique et méthodique des systèmes et applications d'une organisation afin d'évaluer la robustesse de ses mécanismes de sécurité.
Airbus enquête sur une fuite de données qui concernerait des milliers de fournisseurs
Le géant européen de l'aérospatiale Airbus a déclaré mardi 12 septembre 2023 qu'il enquêtait sur un incident de cybersécurité suite à des informations selon lesquelles un pirate informatique aurait publié sur le Dark web des données concernant 3 200 fournisseurs de l'entreprise.
France Assureur prend position sur l'IA
Alors que l'IA explose depuis 2022 avec l'apparition de nombreux outils, en particulier Midjourney et ChatGPT, France assureur avait produit un document de position fort intéressant (Pour une utilisation responsable et étique de l'intelligence artificielle dans l'assurance) en janvier 2022, dont nous vous rappelons les grandes lignes.
L'IA Générative d'Amazon Débarque sur Fire TV
Amazon demeure un acteur incontournable propulsant l'innovation à travers ses diverses plateformes. En tant que géant du commerce électronique et des services cloud, Amazon explore sans cesse de nouvelles frontières technologiques.
Mistral l'IA française qui fait trembler la silicon valley
Une Percée Française dans le Monde de l'Intelligence ArtificielleEn moins d'un an, la start-up française Mistral AI, fondée par des experts formés à Polytechnique et à l'ENS, a fait une entrée remarquable dans le secteur de l'intelligence artificielle.
Pourquoi auditer le Sytème d'information ?
La technologie a un impact considérable sur les entreprises. Les systèmes d'information (SI) qui supervisent la gestion des données, l'automatisation des processus, la communication avec les clients et bien d'autres choses encore sont essentiels à leur fonctionnement.
La menace 8Base avec le ransomware Phobos
Le groupe de pirates informatiques 8BASE est monté en flèche sur la scène de la cybercriminalité depuis son émergence en 2022, s'imposant rapidement comme une force notable dans le domaine des ransomwares.
Quelle formation pour la cybersécurité ?
Aujourd’hui, la cybersécurité fait partie de notre quotidien. Et pour cause, des cyberattaques surviennent tous les jours dans tous les domaines.
Les nouvelles règles de la SEC compliquent le marché de l'assurance cyber outre Atlantique
Avec l'entrée en vigueur des nouvelles règles de la SEC (Securities and Exchange Commission, l'organisme fédéral américain de réglementation et de contrôle des marchés financiers) en matière de cybersécurité, les entreprises publiques sont de plus en plus contraintes de mettre en œuvre une approche globale de l'évaluation des risques, d'atténuation des pertes e
C'est quoi un audit de sécurité informatique ?
L'audit de sécurité informatique est un examen systématique et méthodique des systèmes et applications d'une organisation pour évaluer la robustesse de ses mécanismes de sécurité.
Comment former vos collaborateurs en interne ?
Les cyberattaques augmentent rapidement et constituent une menace pour la sécurité des entreprises. À l'ère du numérique, les entreprises et les organisations ont la responsabilité de se protéger contre les pirates informatiques qui trouvent constamment de nouveaux moyens d'accéder aux informations sensibles.
Pourquoi faire de la sensibilisation cybersécurité ?
La sensibilisation en cybersécurité est essentielle car en cybersécurité le le maillon le plus faible se situe souvent entre la chaise et le clavier.
Une simple erreur comme un clic en trop peut mettre en danger l'intégrité, la confidentialité ou la disponibilité des données et des systèmes. La sensibilisation en cyber est importante :
Comment sensibiliser les utilisateurs à la sécurité informatique ?
De nos jours, la prévention des cyberattaques est une priorité majeure pour les entreprises. Toutefois, bien que les systèmes de sécurité informatique soient équipés des dernières technologies de protection, les employés restent un maillon faible. La formation est donc cruciale pour sensibiliser les équipes à la cybersécurité et réduire les risques de cyberattaques.
Quand les hackers investissent l'IA
Meta (Facebook, Instagram, WhatsApp) attire l'attention des utilisateurs car des hackers exploitent de plus en plus de l'IA pour les piéger.
Les pirates informatiques utilisent des programmes malveillants présentés comme des outils d'IA avec des interfaces identiques pour piéger les utilisateurs.
Retour sur le Cyber-Mois 2023 !
La cybersécurité, un enjeu majeur pour nos sociétés, a pris une place centrale au mois d'octobre 2023 avec le Cybermois, le Mois européen de la cybersécurité. Cette initiative a connu un succès retentissant, réunissant des acteurs nationaux et internationaux au Campus Cyber de la Défense, un lieu dédié à la collaboration dans le domaine de la cybersécurité.
Peut-on assurer les NFT ?
Aujourd'hui, il n'y a pas de police d'assurance sur étagère pour couvrir les dommages aux NFT. Les compagnies d'assurance n'ont pas démontré un grand intérêt pour couvrir les NFT. Plusieurs raisons expliquent ces réticences.
95% des NFT ne valent plus rien
Dans le monde des crypto-monnaies, les jetons non fongibles (NFT) se sont imposés comme les stars de ces dernières années. Le battage médiatique a atteint son apogée pendant le cycle haussier 2021/22, avec un volume d'échanges mensuel de près de 2,8 milliards de Dollars en août 2021.
Les crimes relevant de la cyber-guerre bientôt poursuivis par la CPI?
Les outils utilisés pour commettre de graves crimes internationaux évoluent constamment - des balles, des bombes, les réseaux médias sociaux et peut-être maintenant l'intelligence artificielle.
C'est quoi une cyberattaque ?
Une cyberattaque est une offensive menée par des acteurs malveillants visant à compromettre, voler, exposer, modifier, désactiver ou détruire des données et systèmes informatiques.
Google à 25 ans : De la Page Blanche au Monde Connecté
Tu es né avant ou après Google ? Question anodine, pourtant cette entreprise nous fera massivement passer du papier à l'Internet et bouleversera nos habitudes et méthodes de travail.
Les métavers
Meta : Méta est un préfixe qui provient du grec μετά (meta) et qui signifie après, au-delà de, avec... Terme entrant dans la construction de nombreux mots savants dans lesquels il exprime la succession, le changement, la participation.
Un peu d'histoire
Des hackers ont mis en ligne de fausses applications Signal et Telegram
Début septembre des chercheurs de ESET Research viennent de découvrir une opération de cyberespionnage chinoise.
Que contient un audit de sécurité informatique ?
Un audit de sécurité informatique est un examen systématique et méthodique des systèmes et applications d'une organisation afin d'évaluer la robustesse de ses mécanismes de sécurité. L'objectif principal est d'identifier les vulnérabilités et faiblesses qui pourraient être exploitées par des acteurs malveillants et de renforcer la sécurité par la mise en place des recommandations.
Quelle formation pour la cybersécurité ?
Aujourd’hui, la cybersécurité fait partie de notre quotidien. Et pour cause, des cyberattaques surviennent tous les jours dans tous les domaines.
De nombreuses formations en cybersécurité ont vu le jour ces dernières années face à cette recrudescence de cyberattaques et au besoin pour les entreprises de renforcer la sécurité de leur systèmes d’information.
Cybersécurité et la Coupe du Monde de Rugby 2023
Cybersécurité et la Coupe du Monde de Rugby 2023
Lorsque des compétitions internationales se déroulent, les cybercriminels déploient une créativité et une expertise redoutable pour tendre des pièges et tenter d'induire en erreur les fans.
Cybersécurité et la Coupe du Monde de Rugby
Cybersécurité et la Coupe du Monde de Rugby 2023
Lorsque des compétitions internationales se déroulent, les cybercriminels déploient une créativité et une expertise redoutable pour tendre des pièges et tenter d'induire en erreur les fans.
Des télescopes visés par une cyberattaque
Il y a quelques semaines, l'observatoire astronomique Gemini, cofinancé par plusieurs pays, dont la Fondation nationale pour la science (NSF) des États-Unis, a été la cible d'un mystérieux piratage informatique.
L'Iphone 15 passe à l'USB-C
Dans sa Keynote du 12 septembre Apple à annoncé que les prochains iPhones au connecteur à la prise USB-C, en remplacement connecteur Lightning (depuis 2012).
France Assureur prend position sur l'IA
Alors que l'IA explose depuis 2022 avec l'apparition de nombreux outils, en particulier Midjourney et ChatGPT, France assureur avait produit un document de position fort intéressant (Pour une utilisation responsable et étique de l'intelligence artificielle dans l'assurance) en janvier 2022, dont nous vous rappelons les grandes lignes.
Retour sur l'AMRAE et l'avenir de la cyber assurance
Retour sur l'AMRAE qui s'est déroulée à Deauville dans de bonnes conditions (2300 congressistes) malgré un dispositif spécial pour cause de crise sanitaire. Nous remercions tous les interlocuteurs avec qui nous avons pu échanger et partager des analyses.
Internet propagande totale
Depuis le début de l'invasion Russe en Ukraine, chaque camp dénonce la propagande et les manipulations de l'information de l'autre. L'internet est devenu le terrain de cette propagande avec une intense guerre des mots et des images.
Sécurité informatique : Priorité aux ransomware, que faire de la cyberassurance ?
Alors que les effets de la pandémie se poursuivent et que le monde du travail s'adapte à la "nouvelle normalité", comment les entreprises aborderont-elles la sécurité en 2022, et comment tireront-elles le meilleur parti de leurs dépenses accrues ?