Logo Zéphyrnet

Podcast : les iSIM apportent des appareils IoT et grand public plus petits, meilleurs et plus rapides

Date :

Attrapez le dernier Podcast technologique tendance pour savoir comment les technologies SIM intégrées vont changer l'Internet des objets et les communications grand public, permettant de réduire l'empreinte des appareils, une meilleure intégration du système, des performances plus élevées et une capacité de mémoire accrue. Pour avoir les dernières nouvelles, nous parlons à deux Identité et sécurité numériques de Thales experts, Stéphane Quetglas et Laurent Leloup. Et assurez-vous de rester pour l'histoire hilarante des escrocs qui escroquent les escrocs, de Robin Duke-Woolley, PDG de Recherche Beecham. En tant qu'animateur de podcast, Jeremy Cowan déclare : « Des escrocs en difficulté ? Arrêtez, je jaillis!

ÉcoutezÉcoutez

Abonnez-vous pour recevoir les mises à jour des podcasts

Écoutez tous les épisodes

Jérémy Cowan 00:04

Bonjour et bienvenue dans l'épisode 31 de la Podcast technologique tendance. Cette fois, c'est sur la façon dont les cartes SIM intégrées arrivent ! Et que feront les iSIM pour vous ? Merci de vous joindre à nous pour aujourd'hui…. Regard parfois sérieux, parfois léger sur la transformation numérique des entreprises.  

Maintenant, je suis sûr que vous avez lu sur les iSIM. Nous avons certainement écrit sur les projets de cartes SIM intégrées sur IoT-Now.com depuis 2019 ! Mais pour récapituler, iSIM est une nouvelle technologie permettant d'intégrer la fonctionnalité d'une carte SIM dans le processeur principal d'un appareil. Aujourd'hui, nous allons parler d'iSIM avec des experts de Thales, dont je suis heureux de dire qu'ils sont nos sponsors aujourd'hui. Thales est un fournisseur mondial de technologie avec plus de 81,000 XNUMX employés sur les cinq continents. Le groupe travaille pour fournir des innovations numériques dans les domaines du Big Data, de l'Intelligence Artificielle, de la Connectivité, de la Cybersécurité et de la Technologie Quantique. Fondamentalement, les choses dont nous aimons parler. 

Un accueil chaleureux à vous. Je m'appelle Jeremy Cowan, je suis co-fondateur des sites télécoms et technologies www.IoT-Now.com , www.VanillaPlus.com etwww.TheEE.ai , qui couvre l'intelligence artificielle pour l'entreprise en évolution. Et notre premier invité aujourd'hui est Stéphane Quetglas, directeur marketing chez Thales Identité et Sécurité Numériques, et il est également administrateur de Alliance de connectivité de confiance. Stéphane, bienvenue.

Stéphane Quetglas 01:49

Bonjour, Jérémy. Merci de m'avoir.

Jérémy Cowan 01:51

Super de vous avoir ici. Nous rejoint également Laurent Leloup, Product Line Manager chez Thales Digital Identity and Security. Laurent, bienvenue.

Laurent Leloup 02:01

Merci de nous avoir invités, heureux d'être là.

Jérémy Cowan 02:03

Enfin, c'est toujours un plaisir d'avoir avec nous Robin Duke-Woolley, PDG et fondateur du cabinet de conseil international, Recherche Beecham. Robin, super de t'avoir de nouveau ici.

Robin Duke-Woolley 02:15

Et toi Jérémie. Super d'être ici. 

Jérémy Cowan 02:18

OK, pour comprendre iSIM, nous devons examiner la spécification ieUICC GSMA. C'est toute une bouchée, n'est-ce pas ? La spécification est cependant une étape importante qui permet à la technologie d'être commercialisée. Et iSIM pourrait bientôt être déployé dans une foule de nouveaux appareils pour se connecter aux services mobiles. En fait, Vodafone, Qualcomm Technologies, ainsi que Thales ont récemment fait la démonstration d'un smartphone fonctionnel utilisant iSIM. iSIM permet une meilleure intégration du système, des performances supérieures et une capacité de mémoire accrue. C'est vraiment la dernière évolution de la technologie eSIM ou SIM dans laquelle les eSIM sont intégrés dans les appareils. Les eSIM, cependant, nécessitent une puce séparée : avec iSIM, cela n'est pas nécessaire, et cela supprime le besoin d'un espace dédié attribué aux services SIM. 

Maintenant …. avant d'aller plus loin, j'aime toujours vérifier la voie à suivre en matière de technologie avec nos invités. Alors, jetons un coup d'œil aux histoires sérieuses de Tech News que vous avez trouvées. Et plus tard, comme d'habitude, nous chercherons du Light Relief dans notre dernière section, Quelle technologie !  Nous discuterons de quelques histoires de Tech News qui nous ont étonnés ou amusés ! D'ACCORD. Laurent, quelle Tech News sérieuse avez-vous rencontrée ?

Laurent Leloup 03:45

Eh bien, j'ai récemment lu un article sur ZDNET sur la volonté du gouvernement de Singapour d'éduquer les citoyens sur les risques des cyber-risques, en fait. Donc, ils ont une agence de cybersécurité, qui a créé un groupe de travail et l'une des choses qu'ils ont faites, par exemple, a été de créer ce qu'ils appellent un «portail d'hygiène sur Internet». Ainsi, sur ce portail, n'importe quel utilisateur peut saisir l'adresse Web de son choix. Et cette adresse Web sera vérifiée sur les dernières normes de protocole, les normes de sécurité. Ainsi, vous pouvez vérifier que, par exemple, si vous utilisez un site de commerce électronique, il est bien sécurisé. Ou vous pouvez également, en tant qu'entreprise, consulter votre site Web pour vérifier s'il a mis en œuvre les dernières mesures de sécurité. Et donc cette agence de cybersécurité veut non seulement éduquer les citoyens sur le cyber-risque, mais aussi créer un Le groupe de travail pour améliorer plusieurs étapes, comme ils veulent protéger les infrastructures d'information critiques comme le réseau énergétique, pour créer une contre-mesure inter-agences, une unité de contre-ransomware. Ils veulent améliorer la coopération internationale. Donc, tout cela montre que certains gouvernements prennent vraiment cela au sérieux pour essayer d'améliorer le risque de cybersécurité.
(https://www.zdnet.com/article/singapore-wants-citizens-to-arm-up-take-accountability-for-personal-cyber-hygiene/ )

Jérémy Cowan 05:01

En effet. Je pense à une salve d'applaudissements pour Singapour, en ce qui me concerne. J'aimerais que davantage de pays prennent ce genre de mesures proactives. De toute évidence, aider les citoyens à identifier les sites qui protègent leurs visiteurs est une excellente idée, tout comme les mesures visant à éliminer le phishing pour les consommateurs et les ransomwares pour les entreprises. Je pense que nous devons garder un œil sur ce sujet. À mesure que les appareils IoT atteignent une échelle massive, cela va devenir de plus en plus important. Robin, qu'as-tu pensé de ça ?

Robin Duke-Woolley 05:39

Oui, je suis tout à fait d'accord. Et je pense que, comme vous le dites, chapeau bas à Singapour en fait, pour avoir attiré l'attention sur cela et essayé d'impliquer leurs citoyens dans l'examen de leur sécurité et d'essayer d'améliorer leur sécurité. Je pense qu'essayer d'impliquer les citoyens est une voie vraiment intéressante et importante également. Parce qu'il n'appartient pas qu'aux autorités de bien faire les choses. C'est un espace ouvert pour tous ceux qui y participent, et il y a une responsabilité qui va avec. Donc, je pense que clarifier cela, par Singapour, je pense que c'est un très bon point.

Jérémy Cowan 06:20

Oui, j'aime le parallèle avec l'hygiène parce que vous obtenez cela lorsque vous entrez dans un restaurant et que vous voyez l'hygiène ou autre du restaurant, et c'est génial de voir cela fait pour les sites Web. Oui, nous publierons les liens vers toutes les histoires d'aujourd'hui au fur et à mesure que nous les parcourrons plus tard dans le podcast. Ceux-ci seront dans la transcription du podcast, afin que tout le monde puisse suivre les histoires dont nous parlons. Merci les gars.

Regardons iSIMS, qui va au cœur du podcast d'aujourd'hui. Laurent, revenons en arrière un instant, voulez-vous ? Que sont exactement les cartes SIM intégrées et qui va en bénéficier ?

Laurent Leloup 06:58

D'accord, donc pour comprendre l'intégration, nous devons comprendre ce qu'est un système sur puce, qui est abrégé en SOC. Lorsque vous avez un appareil complexe avec de nombreuses fonctions, comme par exemple les smartphones, avec des traitements audio, des unités de traitement graphique, le WiFi, un modem cellulaire, vous pouvez donc continuer la liste. Et lorsque de tels appareils sont vendus en très gros volume, il est toujours avantageux de concevoir une seule puce qui embarquera toutes les fonctionnalités plutôt que d'utiliser plusieurs puces discrètes, car une seule puce avec de multiples fonctions sera beaucoup moins chère que si vous devez en acheter plusieurs puces, chacune entrant dans une seule fonction. Et il cherchera également à réduire la consommation d'énergie pour avoir un encombrement réduit sur le circuit imprimé de votre appareil. Voilà donc les avantages de l'intégration. Et la prochaine étape de ce parcours d'intégration se situe à l'intérieur du système sur puce pour inclure la zone sécurisée, qui pourra héberger le système d'exploitation SIM. Et donc, qui en profitera ? En fait, tous les fabricants d'appareils, que ce soit sur le marché grand public ou sur le marché de l'IoT (Internet des objets), en bénéficieront car cela vous permettra d'avoir une nomenclature plus simple, car vous n'avez pas à acheter un seul composant discret. Cela réduira également davantage la consommation d'énergie, l'espace libre sur la carte mère de l'appareil. Donc, toutes ces choses sont très importantes pour de nombreux appareils IoT.

Robin Duke-Woolley 08:18

C'est génial. Ouais. Alors, reprenons ça à Stéphane. Je pourrais peut-être vous demander, comment les iSIM font-ils évoluer le jeu depuis les eSIM ? Pourquoi avons-nous besoin d'eux?

Stéphane Quetglas 08:29

Ouais, alors Laurent a expliqué un certain nombre d'avantages apportés par la carte SIM intégrée. Ce qu'il est important de considérer, c'est que la variété d'appareils qui sont connectés et qui seront connectés à l'avenir aux réseaux cellulaires augmente considérablement. Donc, cela amène de nouveaux besoins et de nouvelles exigences. Par exemple, il y a 10 ans, nous ne parlions pas de connecter une étiquette intelligente à un réseau cellulaire pour suivre certaines marchandises sensibles, par exemple, lors de leur expédition au client final. Et aujourd'hui, c'est un cas d'utilisation qui existe. Donc, vous pouvez imaginer que dans un si petit produit qui est essentiellement une étiquette, elle est collée sur la boîte, vous ne pouvez pas mettre une carte SIM ou une eSIM séparée. Donc, ici, l'intégration est très, très importante. Je pense que la principale raison d'avoir des SIM intégrées est que ces appareils qui sont connectés changent en termes de forme, en termes de fonction aussi. Et ils deviennent de plus en plus petits, fonctionnant la plupart du temps sur batterie. Ainsi, la faible consommation d'énergie mentionnée par Laurent est également très, très importante.

La carte SIM intégrée apporte ces avantages. C'est aussi, comme une SIM embarquée, capable d'apporter la même flexibilité en termes de gestion de la connectivité. Vous pouvez le modifier à distance, vous pouvez gérer à distance la connectivité de l'appareil connecté, et c'est une évolution en termes de facteur de forme et de performances par rapport à l'eSIM, mais la valeur fondamentale et l'avantage principal de l'eSIM resteront également.

Robin Duke-Woolley 10:09

C'est génial. Or, aux débuts de l'eSIM, la SIM embarquée, il y avait un risque de fragmentation du marché avec des versions propriétaires. Y a-t-il un danger que cela se produise avec iSIM ? Je veux dire, en ce qui concerne l'eSIM, le GSMA introduit la spécification technique, c'était vers 2014, donc c'était il y a un certain temps. Et donc, pensez-vous qu'il y a un danger de fragmentation sur le marché de l'iSIM au fur et à mesure que cela se développe, de la même manière qu'il y en avait avec l'eSIM ?

Stéphane Quetglas 10:42

Eh bien, je pense que le besoin de normes reste le même pour les mêmes raisons que la carte SIM intégrée. Bien sûr, vous pouvez trouver pour le moment certaines propositions basées sur une interprétation propriétaire de ce que devrait être une carte SIM intégrée. Mais la normalisation apporte un certain nombre d'avantages à tous les acteurs de l'écosystème. La première serait que la sécurité de la carte SIM intégrée sera garantie par un processus d'évaluation approuvé par l'industrie, le processus d'évaluation de la sécurité du produit. L'autre est l'interopérabilité et donc cela apportera une bien meilleure évolutivité. Donc, oui, je pense que pour la carte SIM intégrée, l'industrie a adopté la bonne approche pour la standardiser également, comme la carte SIM intégrée, la standardisation est très, très avancée, car vous avez déjà la spécification disponible. Et maintenant, nous sommes plus en train de mettre en place les produits de certification standard afin d'être prêts pour le lancement commercial. Ainsi, la fragmentation existera. Mais ce que nous pensons chez Thales, c'est qu'il faut aller vers la version standardisée de l'intégration le plus tôt possible et c'est exactement ce que nous faisons.

Jérémy Cowan 12:06

Laurent, si les normes iSIM de la GSMA sont déjà rédigées, s'agit-il maintenant simplement de "dépêchez-vous et attendez" l'arrivée d'iSIMS ? Quelles sont les prochaines étapes pour que les iSIM soient réellement déployés ?

Laurent Leloup  12:20

En fait, je pense que les normes sont plus que rédigées car les normes et le processus de certification actuels de la GSMA prennent déjà en compte les spécificités de la carte SIM intégrée. Mais ce qu'il faut comprendre, c'est que les systèmes d'exploitation SIM ou SIM embarqués sont aujourd'hui hébergés dans une puce hautement sécurisée, conçue pour résister à toutes sortes d'attaques logiques et physiques. Et des laboratoires indépendants mettront ce matériel à l'épreuve en utilisant une expertise de pointe et un équipement très complet pour effectuer des attaques très sophistiquées telles que les attaques par canal latéral (SCA), les attaques par injection de fautes (FI). Pour que le SOC résiste aux mêmes attaques sophistiquées, ce qui est une exigence pour passer la certification GSMA. Les fabricants de SOC doivent reconcevoir leurs puces pour inclure les mêmes contre-mesures matérielles, qui sont actuellement implémentées sur des puces SIM discrètes, comme des capteurs qui détecteront toutes sortes de problèmes ou de perturbations provenant du monde extérieur. Ainsi, la prochaine étape consiste à faire en sorte que l'iSIM soit largement déployé et accepté par l'écosystème, c'est d'attendre les nouvelles conceptions de SOC, qui pourront passer les certifications. Donc, en attendant, il pourrait y avoir des implémentations propriétaires, mais elles ne seront pas approuvées par la GSMA, ne seront peut-être pas approuvées par tous les ORM, donc, fondamentalement, elles ne seront pas évolutives.

Robin Duke-Woolley 13:32

Donc, juste en reprenant ce Laurent, l'iSIM est activé dans un processus en 2 étapes, pour autant que nous comprenions. Cela réduit-il la complexité ?

Laurent Leloup  13:43

Bon, revenons un peu en arrière et regardons les cartes SIM intégrées. Ce que nous appelons l'activation est le chargement d'actifs sensibles à l'intérieur de la puce qui seront utilisés pour assurer la sécurité des opérations de gestion de profil, comme le téléchargement d'un nouveau profil ou la suppression d'un existant. Et le chargement des actifs sensibles est effectué aujourd'hui par le fabricant eUICC dans des installations de production sécurisées, auditées par des auditeurs accrédités par la GSMA pour vérifier que l'environnement de production respecte toutes les exigences imposées par la GSMA. Et c'est un processus lourd avec des exigences très strictes que tous les fabricants d'eUICC doivent suivre aujourd'hui.

Maintenant, quand on parle de SIM intégrée, le fabricant eUICC n'a pas accès à la puce physique car elles sont directement envoyées par le fabricant de SOC à l'OEM (fabricant d'équipement d'origine), et c'est ensuite l'OEM qui chargera ces données sensibles. . Ainsi, sans le processus en deux étapes, cela signifierait que chaque OEM aurait dû passer exactement le même audit pour prouver que ses installations de production sont aussi sécurisées que le site de production des fabricants eUICC, ce qui aurait été un obstacle pour la plupart. FEO. C'est pourquoi le processus en deux étapes a été créé. Avec le processus en 2 étapes, les données sensibles sont protégées par une clé SOC unique par le fabricant eUICC - par clé SOC unique, je veux dire qu'elle sera différente sur chaque SOC. Ensuite, ces données protégées seront envoyées par le fabricant UICC à l'OEM, qui n'a aucun moyen de falsifier les données car elles sont protégées par la clé SOC. Et chaque donnée ne pourra être chargée que sur le bon SOC.

Ainsi, seul le bon SOC pourra déverrouiller la protection des données sensibles à la volée à l'intérieur de la puce, lorsque l'OEM chargera les données sur la puce dans ses installations. Et que grâce à ce processus perso en deux étapes – donc, deux étapes car première étape, le fabricant de SoC aura une clé unique et deuxième étape, le fabricant eUICC verrouillera les données avec sa clé – grâce à ce processus l'OEM peut éviter le fardeau de passer tout type d'audits de sécurité sur chacun de leurs sites car ils n'auront jamais accès aux données sensibles.

Jérémy Cowan 15:51

Stéphane, j'essaie d'avoir une vue d'ensemble. Quel impact sur le marché les iSIM pourraient-ils avoir ? Je pense que des recherches récentes ont suggéré que d'ici 2025, il pourrait y avoir 200 millions d'appareils grand public et IoT compatibles iSIM en cours d'utilisation. Maintenant, 200 millions d'appareils, c'est un sacré objectif en deux ans. Est-ce exact à votre avis?

Stéphane Quetglas 16:15

Oui, je pense que oui. Le potentiel de la SIM intégrée est très important. Et la raison en est que vous avez mentionné l'IdO et les consommateurs - je pense que les raisons sont un peu différentes si nous regardons ces deux côtés du marché. Pour l'IoT, les réseaux à faible consommation d'énergie qui permettront à davantage d'appareils de se connecter facilement pour collecter des données et envoyer des données à l'application IoT, ils présenteront la plus forte croissance de l'IoT. Donc, cela signifie que l'avènement de ces technologies à faible consommation d'énergie et de la carte SIM intégrée s'associe vraiment très bien, ce qui explique la croissance des cartes SIM intégrées.

Sur le marché grand public, les autres segments très intéressants qui bénéficieront de la carte SIM intégrée sont les segments portables car vous devez avoir de très petits produits, avec très peu d'espace à l'intérieur de l'appareil pour mettre en œuvre les fonctionnalités de connectivité. La carte SIM intégrée est donc parfaitement adaptée. Et aussi, parce que la SIM intégrée simplifie l'intégration, ou l'ajout de cette fonctionnalité eSIM à l'intérieur de l'appareil, pour les smartphones d'entrée de gamme et de milieu de gamme inférieur peut être aussi quelque chose de très intéressant pour optimiser le coût de ces appareils. Nous pensons donc que ce chiffre de 200 millions que vous avez mentionné est un objectif réaliste pour la carte SIM intégrée.

Robin Duke-Woolley 17:57

C'est vraiment intéressant. Alors Laurent, qu'est-ce que l'iSIM offre en termes de connectivité sécurisée, en allant jusqu'au sens de l'iSIM et à quoi ça sert ? Pouvez-vous en dire un peu plus à ce sujet? Et aussi, est-ce plus sécurisé que l'eSIM ? L'iSIM est-il plus sécurisé que l'eSIM ?

Laurent Leloup  18:13

Ce n'est donc pas plus sécurisé que l'eSIM, mais il offre le même niveau de sécurité. C'est pourquoi il est vraiment important de vérifier qu'une iSIM possède la certification GSMA, pour prouver qu'elle a atteint les mêmes niveaux de sécurité. La certification GSMA couvre trois choses. Le premier est qu'il garantit que la zone sécurisée du SOC qui hébergera l'iSIM OS est aussi résistante aux attaques sophistiquées que les puces qui sont actuellement utilisées pour les puces embarquées.

Deuxièmement, il garantit que les actifs sensibles chargés par l'OEM dans ses installations de production sont également protégés grâce au processus en 2 étapes dont je parlais plus tôt. Ainsi, même s'il n'y a rien à faire du côté de la production, comme expliqué précédemment, ce processus impliquera cependant un audit des installations du fabricant de SoC, où les clés SOC uniques seront chargées à l'intérieur de chaque SOC. Et un audit du fabricant eUICC qui préparera les données sensibles protégées par la clé SoC.

Et la dernière chose couverte par la certification GSMA est de s'assurer que l'iSIM est entièrement conforme aux normes d'approvisionnement SIM à distance, garantissant une interopérabilité totale avec tous les serveurs conformes à l'approvisionnement SIM à distance disponibles sur le marché, à savoir les serveurs SM-DP+.

Jérémy Cowan 19:25

Alors Stéphane, juste pour résumer, quels sont les 3 principaux avantages des iSIM ?

Stéphane Quetglas 19:31

Les trois principaux avantages, je pense, nous devons évidemment commencer par le gain en termes de taille que vous pouvez réaliser. Ainsi, cela vous permet d'implémenter la connectivité cellulaire dans beaucoup plus de types d'appareils qu'auparavant. Ce sera vraiment le premier. Et je pense que c'est important comme je l'ai dit aussi dans les wearables et aussi dans l'IoT quand vous pouvez trouver beaucoup de petits capteurs qui seront utilisés pour les applications Smart Cities, par exemple.

La faible consommation d'énergie est également très importante. Et c'est une vraie différence avec les autres implémentations de la fonctionnalité SIM que l'on connaît aujourd'hui qui reposent sur des puces dédiées. Quand on pense à avoir, par exemple, un compteur d'eau intelligent déployé sur le terrain pendant 15 ou 20 ans, c'est beaucoup. Chaque milliampère compte dans ce cas. Donc, vous devez vraiment faire très, très attention à la consommation d'énergie de l'ensemble de l'appareil et la carte SIM intégrée apporte certainement un avantage là-bas.

Le troisième, qui est également très important, est le fait que la carte SIM intégrée est plus facile à gérer pour les équipementiers. En termes de conception d'appareils, la validation des appareils, la certification et même la fabrication et la logistique seront plus simples. Et c'est très bien aussi, car dans l'IoT, de plus en plus d'entreprises qui ne le sont pas, des experts en dispositifs de connexion essaieront de connecter leurs appareils pour la première fois. Donc, avoir une solution qui leur permet d'atteindre plus facilement leurs objectifs, de lancer les solutions et les appareils connectés au réseau cellulaire, c'est formidable. Donc ici, la carte SIM intégrée apporte également de nombreux avantages.

Robin Duke-Woolley 21:35

Terrifiant. Et Laurent, est-il juste de dire pensez-vous que les iSIM représentent la prochaine phase évolutive après l'eSIM ? Ou diriez-vous qu'ils sont plus susceptibles de coexister, peut-être ? Pensez-vous que l'un conduira à l'autre, ou pensez-vous qu'ils vont sur le marché ensemble en tandem ?

Laurent Leloup  21:55

Eh bien, les deux sont vrais, ils iront en tandem. Mais je pense qu'il est également vrai de dire que c'est la prochaine phase évolutive, pour les raisons expliquées précédemment. Donc, pour développer là-dessus, c'est une prochaine étape d'intégration à l'intérieur d'une seule puce, permettant tous les avantages que nous avons déjà mentionnés comme une nomenclature réduite, un coût réduit, plus de puissance, une consommation d'énergie plus efficace, un encombrement réduit. Mais c'est une étape complexe à franchir car une carte SIM discrète ou carte SIM intégrée discrète est l'une des puces les plus sécurisées que vous puissiez trouver aujourd'hui sur le marché, avec une sécurité similaire à celle que vous pouvez trouver sur les cartes bancaires ou les documents électroniques gouvernementaux comme l'identité électronique. ou permis de conduire.

Et jusqu'à présent, les fabricants de SOC n'avaient pas décidé d'aller dans cette direction en raison de la complexité de la mise en œuvre de la sécurité de pointe. Mais cela a changé maintenant, et plusieurs fabricants de SOC évoluent dans cette direction. Cependant, il faudra du temps à tous les fabricants de SOC pour concevoir une zone sécurisée à l'intérieur de leur puce qui pourra atteindre la résistance requise. Ainsi, cela commencera par les fabricants de SOC pionniers avec une conception de SOC principalement pour les modems cellulaires à faible puissance, pour NB-IoT et LTE-M CAT-1bis, puis cela viendra aux SOC 5G, mais cela prendra des années. Cela ne se fera pas du jour au lendemain. Et malgré la montée en puissance inexorable de l'iSIM que nous verrons, je suis convaincu que nous continuerons à voir des cartes SIM intégrées discrètes pendant de nombreuses années à venir.

Robin Duke-Woolley 23:15

D'accord, c'est super.

Jérémy Cowan 23:16

Merci à tous, c'est vraiment utile.

D'accord, détendons-nous un instant et voyons ce qui, dans le monde de la technologie, nous a amusés ou étonnés ces derniers temps. Robin, je vais vous demander de commencer. Qu'as-tu vu?

Robin Duke-Woolley 23:29

Eh bien, j'ai vu cette histoire de Le registre et ça m'a juste fait sourire. Les arnaqueurs arnaquent les arnaqueurs. (Rire) Ainsi, les escrocs ont arnaqué leurs collègues cybercriminels de plus de deux millions et demi de dollars sur trois forums du dark web au cours des 12 derniers mois.

Jérémy Cowan 23:47

Tu sais, mon coeur saigne. (Rire)

Robin Duke-Woolley 23:49

 C'est ce que je pensais. (Rire)

Jérémy Cowan 23:54

Je peux difficilement décrire la profondeur de mon indifférence à leur souffrance. (Rire)

Robin Duke-Woolley 24:00

Cela va plus loin en fait, car certains d'entre eux parlent de se faire escroquer de grosses sommes d'argent. Mais d'autres acteurs de la menace semblent s'indigner de se faire voler leur argent comme n'importe qui d'autre. (Rire) Mais peu importe le montant, car l'un d'eux se plaignait d'avoir été arnaqué pour 2 $.

Jérémy Cowan 24:24

(Rire) Pour une simple perte de temps, il était difficile de faire mieux. Je dois dire qu'il y avait une acclamation autour du bureau quand nous avons entendu parler de celui-ci. Ce que j'aime particulièrement, c'est qu'ils tournent tous leurs armes les uns contre les autres.

Robin Duke-Woolley 24:34

Je pense que c'est formidable.

Jérémy Cowan 24:35

Jours heureux!

Robin Duke-Woolley 24:36

Je veux dire, plus nous en obtenons, mieux c'est. Ouais, absolument. Ouais.

Jérémy Cowan 24:39

Et c'était le Le Register.com? https://www.theregister.com/2022/12/08/scammers_scam_cybercriminals_sophos/   

Robin Duke-Woolley 24:42

Oui, c'était sur The Register.

Jérémy Cowan 24:43

Grande histoire. Excellent site. Merci Robin. J'aime ça. Stéphane, qu'est-ce qui t'a fait sourire dans l'actualité ces derniers temps ?

Stéphane Quetglas 24:50

Eh bien, dernièrement, je regardais wired.com puis j'ai trouvé un article sur les arts générés par l'IA et j'ai été vraiment étonné de ce qui se passe en ce moment. Il existe certaines technologies que vous pouvez utiliser. Plusieurs, je pense quatre services que vous pouvez utiliser pour, par exemple, faire concevoir une image sur la base d'une description que vous donnez de cette image. Et fondamentalement, n'importe qui peut devenir un artiste en utilisant ces services. Et il semble que beaucoup, beaucoup de gens l'adoptent. Dans l'article, ils disent que plus de 20 millions d'images sont en fait créées chaque jour. Alors peut-être que tous ne seront pas vraiment exceptionnels. Mais je pense que c'est très intéressant de voir comment on peut avec une telle technologie avoir accès à un meilleur design, en fait, peut-être dans la vie de tous les jours, parce que tout le monde n'est pas forcément un grand artiste. Mais si nous pouvons avoir quelque chose de mieux, en général, une meilleure conception, parce que plus de gens ont accès à ces outils, je pense que c'est formidable.

Et pour finir sur celui-ci, c'était même un artiste professionnel de Pixar travaillant sur leurs films a été vraiment étonné par les résultats de ces outils. Ainsi, cela peut vous donner une idée de la qualité de ce qui peut être fait. Je ne pense pas que ça va tuer les artistes. (Rire) Les gens seront toujours là pour obtenir les bonnes, les bonnes indications à ces outils. Mais oui, je pense que cela peut peut-être rendre le monde un peu plus agréable.
https://www.wired.com/story/picture-limitless-creativity-ai-image-generators/  

Robin Duke-Woolley 26:41

Cela ne fera probablement pas de moi un Léonard de Vinci. (Rire)

Jérémy Cowan 26:46

Ce que je trouve encourageant, c'est la façon dont, d'après cette histoire, les générateurs d'images IA semblent mieux fonctionner, certainement dans ce cas, en partenariat avec des artistes, comme vous le dites Stéphane. Ce n'est pas en les remplaçant. Je veux dire, cela semble profiter aux artistes parce que la personne qui a besoin de l'art peut en fait réaliser quelque chose très rapidement. Et cela minimise le coût et évite toute préoccupation concernant le droit d'auteur.

Stéphane Quetglas 27:15

Je pense que le droit d'auteur est quelque chose qu'il est important de considérer. Il y a des discussions à ce sujet, semble-t-il selon l'article, en effet. Mais c'est un nouvel outil. Je pense que vous devez le considérer comme un nouvel outil et vous devez l'utiliser de manière appropriée. Et c'est quelque chose qui dépasse la technologie.

Jérémy Cowan 27:36

Je pense que c'est en fait extrêmement positif. Et cette histoire était sur wired.com. Bon. Eh bien, le lien sera dans notre transcription, comme je l'ai dit. Et faites-le nous savoir sur LinkedIn ce que vous pensez de l'actualité, vous me trouverez principalement sur LinkedIn chez Jeremy Cowan, c'est COWA N. Et juste avant de partir, permettez-moi de dire un grand merci, d'abord à Robin Duke-Woolley de Recherche Beecham. Merci Robin.

Robin Duke-Woolley 28:05

Merci, Jérémy. Très bien d'être ici.

Jérémy Cowan 28:08

Et comment les gens peuvent-ils vous joindre pour avoir un peu plus d'informations, Robin ? Où peuvent-ils vous trouver ?

Robin Duke-Woolley 28:14

info@BeechamResearch.com .

Jérémy Cowan 28:15

Brillant! Et nos remerciements également à Stéphane Quetglas de Thales. C'était super de t'avoir avec nous, Stéphane.

Stéphane Quetglas 28:21

Merci, Jérémy. C'était une grande discussion aujourd'hui. Merci beaucoup.

Jérémy Cowan 28:25

Vraiment amusant! Et où les auditeurs peuvent-ils vous trouver ?

Stéphane Quetglas 28:28

Eh bien, je suis sur LinkedIn. Évidemment. Stéphane Quetglas chez Thales.

Jérémy Cowan 28:34

Beau. De plus, un grand merci à Laurent Leloup de Thales, les parrains d'aujourd'hui. Nous apprécions vraiment votre contribution, Laurent.

Laurent Leloup  28:42

Merci. J'apprécie vraiment d'être là aussi. Vous pouvez également me trouver sur LinkedIn, Laurent Leloup chez Thales Group.

Jérémy Cowan 28:48

Brillant! Et n'oubliez pas, vous pouvez vous abonner au Podcast technologique tendance où que vous nous trouviez aujourd'hui. Alors, un High Five à notre fantastique public à travers le monde. Vous êtes maintenant plus de 6,000 5 dans le monde. Alors, un Big Up à vous. Et comme vous le savez, nous donnons un SHOUT OUT à tous ceux qui nous donnent XNUMX étoiles sur Apple Podcast et laisse un REVIEW. Parce que les critiques nous aident à trouver , et aident les nouveaux auditeurs à nous trouver. Cette fois, nous voulons dire un TRENDING TECH Merci à Ginn007. Ils ont décrit la Podcast technologique tendance comme "L'IoT à son meilleur - Agréable, facile à écouter, mais surtout informatif." Merci Ginn007 !  

Et si VOUS nous donnez une bonne critique sur podcasts.apple.com/digital-transformation, nous pourrions vous donner un Shout Out la prochaine fois ! Alors, continuez à vérifier www.IoT-Now.com , www.VanillaPlus.com  ainsi que www.TheEE.ai , où vous trouverez plus d'actualités techniques, ainsi que des vidéos, des interviews de haut niveau, des critiques d'événements et bien plus encore. Et rejoignez-nous bientôt pour un autre Podcast technologique tendance en regardant les transformations numériques d'entreprise. Au revoir!

spot_img

Dernières informations

spot_img