Leadership de l’UE en matière d’IA digne de confiance: garde-fous, innovation et gouvernance
Publié par Thierry Breton, Commissaire européen pour le marché intérieur chez European Commission Comme indiqué dans la lettre d’intention sur l’état […]
Publié par Thierry Breton, Commissaire européen pour le marché intérieur chez European Commission Comme indiqué dans la lettre d’intention sur l’état […]
CONFÉRENCE DU 20 OCTOBRE 2022 Intervenants : Cédric SYLVESTRE, Co-fondateur d’Olvide, Merili Soosalu, Chef de projet européen Cyber4Dev et membre
Lettre ouverte au ministre de l’Économie des Finances et de la Relance « Monsieur le ministre de l’Économie et des
Publié par Violaine Champetier de Ribes Il y a trente ans, le 20 août 1991, l’Estonie retrouvait son indépendance. Alors
par Alexandre MASSAUX Les terres rares sont devenues des matières premières majeures pour les nouvelles technologies. Qu’il s’agisse des aimants, des
Le Cybersecurity Act qui nous vient de la commission européenne (Regulation 2019/881) se propose, on le sait, d’uniformiser la certification des produits et services IT au niveau de toute l’Europe. C’est sur cette base que l’ENISA a mis à consultation, deux jours avant Noël, un projet de certification des fournisseurs de cloud. Il décrit à quelles contraintes un fournisseur de cloud doit se soumettre pour l’obtenir. Il y aura pour ceux-ci trois niveaux de certification possible : « basic », « substantial » ou « high », calqué sur le Cybersecurity Act lui-même.
ENTRETIEN. Quid des données personnelles des citoyens en temps d’élections en Afrique ? Réponse avec le rapport de l’ONG Tactical Tech sur la question. Édifiant.
La semaine dernière, une vingtaine d’entreprises ont jeté les bases d’une filière européenne de systèmes sur puce (SoC) destinés à des applications militaires. À la tête de ce consortium soutenu par l’Agence européenne de défense (AED), la filiale grenobloise de STMicroelectronics, groupe d’origine franco-italienne précurseur dans le domaine des semi-conducteurs.
Cybercriminalité, cyberguerre, cyberespionnage, cyberattaque : les termes se rapportant à la conflictualité dans ou par l’espace numérique ne manquent pas. Néanmoins, outre qu’ils confondent parfois finalités et modes d’action, ces substantifs augmentés du préfixe « cyber » construisent normativement leur objet.
A l’origine de cet article est la découverte d’une application que l’on peut greffer sur les réseaux sociaux et notamment LinkedIn. C’est un simple add-on qui ne marche pour l’instant que sur Chrome. Vous allez probablement l’installer pour tester suite à la lecture de cet article. Je vous préviens par avance du côté vertigineux de ce que vous allez expérimenter, surtout en termes d’émotions. Le “Wow” va côtoyer le “Noooon ?!” avant de glisser vers “ils l’ont fait !!” pour évoluer vers “c’est dingue” puis essayer de comprendre “ils font ça avec seulement mes posts ?” pour laisser place à des questions d’un autre niveau “ont-ils le droit de me scanner comme cela ?”, “mais si tout le monde se met à faire ça ?”, “et si c’était déjà une pratique courante ?” …