Actualités High-Tech

1.5k Sujets 7.6k Messages
  • Ce sujet a été supprimé !

    0
    +0
    0 Votes
    0 Messages
    38 Vues
    Personne n'a répondu
  • 0 Votes
    1 Messages
    53 Vues

    Des chercheurs ont découvert une nouvelle campagne Lazarus Operation DreamJob ciblant les utilisateurs de Linux. Operation DreamJob est le nom d’une série de campagnes où le groupe utilise des techniques d’ingénierie sociale pour compromettre ses cibles avec de fausses offres d’emploi comme leurre.

    Des chercheurs d’ESET ont reconstitué la chaîne complète, depuis le fichier ZIP qui délivre une fausse offre d’emploi de HSBC comme leurre jusqu’à la charge utile finale : la porte dérobée SimplexTea Linux, distribuée via OpenDrive, un compte de stockage cloud. C’est la première fois que cet important acteur de menace, aligné sur la Corée du Nord, utilise un maliciel Linux dans le cadre de cette opération. Les similitudes avec ce malware Linux récemment découvert corroborent la théorie selon laquelle le tristement célèbre groupe aligné sur la Corée du Nord est à l’origine de l’attaque de la chaîne d’approvisionnement 3CX

    L’attaque en question

    Les chercheurs de l’éditeur ESET ont reconstruit la chaîne complète, depuis le fichier ZIP qui fournit une fausse offre d’emploi de HSBC comme leurre jusqu’à la charge utile finale de la porte dérobée. Des similitudes avec cette nouvelle porte dérobée Linux la lient avec grande certitude à l’attaque de la chaîne d’approvisionnement 3CX. 3CX est un développeur et distributeur international de logiciels VoIP qui fournit des systèmes de téléphonie.

    3CX a été compromis et son logiciel a été utilisé dans une attaque de la chaîne d’approvisionnement menée par les auteurs de menaces externes pour distribuer des logiciels malveillants supplémentaires à des clients 3CX spécifiques. L’attaque était planifiée depuis décembre 2022, longtemps d’avance.

    Fin mars 2023, on a découvert que l’appli de bureau pour Windows et macOS contenait un code malveillant qui permettait à un groupe d’attaquants de télécharger et d’exécuter du code arbitraire sur toutes les machines sur lesquelles l’appli était installée. 3CX a été compromis et son logiciel a été utilisé dans une attaque de la chaîne d’approvisionnement par des acteurs externes afin de distribuer des maliciels supplémentaires à des clients 3CX bien précis.

    Le 20 mars dernier, un utilisateur de Géorgie a soumis à VirusTotal une archive ZIP intitulée HSBC job offer.pdf.zip. Compte tenu d’autres campagnes DreamJob de Lazarus, cette charge utile a probablement été distribuée par harponnage ou par messages directs sur LinkedIn. L’archive contient un seul fichier : un binaire Intel Linux natif 64 bits écrit en Go et nommé offre d’emploi HSBC․pdf.

    Pour en savoir plus, rendez-vous sur le blog WeLiveSecurity d’ESET (en anglais).

    – Source

  • 0 Votes
    2 Messages
    53 Vues

    la guerre numérique c’est pas nouveau et ca ne va que s’amplifier

  • 1 Votes
    2 Messages
    72 Vues

    j’ai vu une vidéo avec des chevaux, c’est dingue ce que le mec fait en quelques secondes, des reflets dans l’eau, un ciel ect

  • 1 Votes
    4 Messages
    60 Vues

    @Mister158 C’est dans les labs, pour le moment, mais si tu veux parier (mais pas dans le désert)…

  • Biométrie, l'empreinte du doigt est compromise

    9
    1 Votes
    9 Messages
    163 Vues

    @Violence a dit dans Biométrie, l’empreinte du doigt est compromise :

    les empreintes sont imprimées sur un film de caoutchouc souple

    et moi qui pensais que c’était de la science fiction… ^^

  • 3 Votes
    3 Messages
    66 Vues

    Voilà pourquoi je n’achète plus ces scams, trop de problèmes , de pannes ect

  • 2 Votes
    13 Messages
    137 Vues

    c’est pour les serveur si sa se trouve square enix fait pareil :smile:

  • 2 Votes
    2 Messages
    109 Vues

    Il y a déjà à redire @duJambon sur le système Hadopi… Voici un article de 2008 qui est toujours d’actualité aujourd’hui:

    Si on écoutait les majors de l’industrie du disque et du cinéma, réaliser des copies de ses CD et de ses DVD serait interdit ou payant. C’est oublier un peu vite le principe de la copie privée. Mise au point.

    La copie privée permet de copier une ?”uvre sans avoir à demander l’avis de l’auteur. On peut ainsi remplir son baladeur de morceaux MP3 créés à partir de sa collection de CD achetés. Cette notion date de la loi sur les droits d’auteur du 11 mars 1957 et figure dans le Code de la propriété intellectuelle (CPI). Toutefois, la copie privée n’est pas un droit en tant que tel, c’est une exception aménagée dans le droit de l’auteur. Et si elle avantage le consommateur, elle s’oppose aux intérêts des ayants droit des ?”uvres copiées.L’exception de copie privée est néanmoins strictement encadrée. D’abord, la source de la copie doit être légale. Dupliquer une version piratée d’un CD de Madonna vous transforme illico en hors-la-loi. Ensuite, la provenance de l’?”uvre comme la destination de la copie doivent être restreintes au cercle familial ou amical. Contrairement à ce que veulent faire croire les majors des industries du cinéma et du disque, il n’y a pas besoin de posséder personnellement un exemplaire acheté de l’?”uvre pour en avoir légalement, chez soi, des ‘ copies privées ‘. En revanche, en cas de poursuite judiciaire, le détenteur d’une copie doit prouver qu’il connaît bien la personne qui la lui a fournie.Enfin, le nombre de copies doit être limité. Il ne doit pas ‘ porter atteinte à l’exploitation normale de l’?”uvre et causer un préjudice injustifié aux intérêts légitimes de l’auteur ‘, comme l’indique le CPI. Une estimation laissée à l’appréciation des juges en cas de litige. Sortir de l’exception pour copie privée expose en effet à une condamnation pour contrefaçon. Et les peines prévues sont lourdes : 300 000 euros d’amende et trois ans de prison, au maximum.
    La Dadvsi restreint la copie légale…

    Inexistante lors de la création de l’exception de copie privée, la technologie numérique a changé la donne. En facilitant la copie et la diffusion à l’identique et à l’infini, elle met à mal le monopole de production des majors. La riposte la plus sérieuse date de 2006. Promulguée le 1er août après des débats houleux, la loi Dadvsi (relative au droit d’auteur et droits voisins dans la société de l’information) restreint drastiquement l’exercice de la copie privée. Elle précise qu’il est illégal de contourner les verrous de contrôle mis en place sur les disques et les fichiers. Sur les DVD-Vidéo, par exemple, les mesures techniques de protection (MTP, ou DRM en anglais) empêchent la moindre copie.Saisi, le Conseil constitutionnel n’y trouve rien à redire et décide que les MTP peuvent limiter le nombre de copies à… zéro. En l’état, la loi Dadvsi rend donc illégale la copie privée.
    … mais ne diminue pas la taxe

    Pascal Rogard, directeur général de la SACD (Société des auteurs et compositeurs dramatiques), se souvient : ‘ Les gens de la musique pensaient à un moment pouvoir complètement contrôler les ?”uvres par des mesures techniques de protection, que chaque fois qu’on voudrait écouter un morceau, il faudrait sortir sa carte bancaire ! ‘.La situation devient scandaleuse. Non pas parce que l’exception de copie privée disparaît en pratique, mais parce que le consommateur paie pour en profiter. En effet, en 1985, face à l’essor des magnétoscopes et des baladeurs, la loi Lang décide d’une compensation du préjudice causé aux ayants droit par la copie privée.Les utilisateurs payent, depuis, une taxe sur les moyens d’enregistrement. La commission en charge de la copie privée, la commission d’Albis, établit le montant et l’assiette de cette redevance (lire encadré page 21). Après la promulgation de la loi Dadvsi, la taxe sur la copie privée n’a pas baissé. Elle a ainsi rapporté, en 2007, plus de 163 millions d’euros.
    Le rôle de l’ARMT menacé

    Les distributeurs se frottent les mains : avec la loi Dadvsi, ils neutralisent la copie privée tout en conservant une rentrée d’argent conséquente. Seul recours prévu pour le consommateur : la saisie de l’Autorité de régulation des mesures techniques (ARMT).Thierry Maillard, chargé de mission juridique à l’ARMT, en détaille le principe : ‘ Dans le domaine de la copie privée, dès qu’un utilisateur ne peut réaliser une copie à cause d’une mesure technique de protection, il peut nous saisir. On engage alors une procédure. Elle commence par une conciliation qui dure deux mois, et au cours de laquelle l’ARMT s’efforce de mettre d’accord les parties. Si ce n’est pas possible, on tranche. Soit la demande n’est pas fondée et on la rejette, soit on impose à celui qui a mis en place la MTP de la supprimer ou de l’alléger pour permettre l’exercice effectif de l’exception pour copie privée. ‘Sauf qu’en deux ans d’existence, l’ARMT n’a rendu aucune décision, faute de demande. La loi Création et Internet, bientôt débattue au Parlement, annonce même sa disparition au profit d’une Haute autorité pour la diffusion des ?”uvres et la protection des droits sur Internet (Hadopi). Sa principale activité sera, cette fois, de traquer les internautes téléchargeant des films de manière illégale, tout en gardant un rôle de recours.
    Les MTP tendent à disparaître

    Si l’utilisation des MTP reste systématique pour le cinéma (lire encadré ci-dessous), elle a heureusement évolué pour la musique. ‘ Les majors de la musique ont changé d’avis sur les MTP suite à la pression des consommateurs ‘, explique Pascal Rogard. Progressivement, les MTP disparaissent des sites de vente de musique en ligne.Même Universal vient de sauter le pas à la rentrée. ‘ Une étude de la Fnac montrait que le même produit non protégé se vendait deux fois mieux. Les MTP posent énormément de problèmes de pérennité des titres achetés si les sites ferment. Mais aussi des problèmes d’interopérabilité
    et de sécurité ‘, commente François Doutriaux, juriste. Sans MTP, le consommateur peut à nouveau copier légalement les fichiers musicaux, à condition de respecter les conditions de la copie privée, bien sûr.
    Le Web modifie la notion de cercle privé

    A l’heure de la mondialisation d’Internet, la situation se complique. La notion de cercle familial et amical se joue des distances. Après tout, cet internaute qui a mis à disposition un fichier sur un site d’hébergement comme Rapidshare peut être un ami proche. Et comment reconnaître un fichier ‘ légal ‘ d’une copie illicite ? Comme l’expose François Doutriaux, ‘ on voit mal comment on pourrait condamner quelqu’un qui récupère un film sur un réseau peer-to-peer alors qu’il est passé à la télé la veille et que, là, c’est légal de l’enregistrer avec son magnétoscope numérique. Le contenu est le même, le préjudice pour l’auteur est le même, seule la source change. ‘
    Comment endiguer le piratage ?

    Les ayants droit sont face à un dilemme. Restreindre excessivement la copie privée ?” la situation actuelle dans le milieu de la vidéo par exemple ?”, c’est aller à l’encontre des droits des consommateurs honnêtes, obligés de payer encore et encore, et les pousser vers les copies illégales. Libérer la copie privée, c’est conserver la manne de la redevance mais risquer de légitimer le piratage.Ils espèrent sortir de ce casse-tête avec, d’une part, une nouvelle loi déjà controversée, la loi Création et Internet, censée endiguer le piratage sur le Net, et l’adoption prochaine de MTP plus souples. Marc Guez, directeur général de la SCPP, la société française gérant les droits des producteurs, est ‘ certain qu’une MTP interopérable avec une limitation de copie large ne poserait de problème à personne dans le cadre d’une utilisation normale. ‘ Ainsi, les prochains DVD Blu-ray devraient être livrés avec une copie protégée du film transférable sur un baladeur. De même, le projet Open Market prévoit une totale interopérabilité entre les différents lecteurs de la maison. En attendant ce jour hypothétique, les pirates prospèrent et les honnêtes gens payent…

    Source: https://www.01net.com/astuces/les-consommateurs-injustement-prives-de-copie-privee-392491.html

  • I.A. et sexe, c'est partit !

    6
    0 Votes
    6 Messages
    134 Vues

    @Rapace elle est millionnaire dans un mois, no rage

  • 2 Votes
    6 Messages
    103 Vues

    @Mister158 50 marques différentes donc pas forcement

  • 3 Votes
    1 Messages
    57 Vues
    Quand l’idiot regarde les satellites, le sage regarde les fonds marins, car c’est par là que circule 98 % des données de l’internet mondial. Méconnus, en hyper croissance et hyper fragiles, les câbles sous-marins sont au cœur de nouvelles batailles géopolitiques cruciales, comme le montre la juriste et chercheuse en relations internationales Camille Morel, autrice de Les câbles sous-marins (CNRS éditions). Entretien. 98 % des communications internationales passent par des câbles sous-marins. Comment ce réseau s’est-il constitué historiquement et à l’initiative de qui ?

    CAMILLE MOREL

    Le réseau de câbles sous-marins télégraphiques est né à l’initiative d’entrepreneurs privés, au XIXème siècle. Alors, les états étaient frileux face aux investissements importants que représentaient ces technologies non maîtrisées. Mais rapidement, les grands empires comme le Royaume-Uni, la France, le Danemark ou les États-Unis ont investi pour relier leurs colonies et pouvoir communiquer plus rapidement avec elles. Au XXIème siècle, trois grands axes structurent le trafic mondial : l’axe transatlantique, l’axe transpacifique et la route Europe-Asie en passant par la Méditerranée et la Mer Rouge. Le Pacifique était peu relié à l’heure du télégraphe, et il l’est très densément aujourd’hui, c’est le changement principal. En un siècle et demi, on peut dire que la carte s’est densifiée et diversifiée, mais la concentration reste sur les mêmes zones.

    Physiquement, ces milliers de kilomètres de câbles reposent sur le fond de l’eau, parfois sous l’eau, et sont épais comme un poignet humain. Ils sont donc plutôt fragiles, et cela pose parfois problème : vous rappelez le sort des Tonga coupé d’Internet pendant 15 jours et en proie au chaos. Cela donne forcément des envies d’attentats, non ?

    Il y a une réalité d’actes malveillants, de sabotages, particulièrement par temps de guerre. Cela est d’autant plus possible que la protection des câbles sous-marins ne peut être optimale à cause de l’ampleur des zones à protéger. En outre, la tension géopolitique actuelle fait parler des infrastructures critiques maritimes, or la mer est mal connue et mal maîtrisée, ce qui alimente les spéculations. De plus, un nombre croissant de nouvelles technologies donnent accès aux fonds marins.

    En ce qui concerne les motifs de tels actes, on voit l’intérêt pour des acteurs privés ou non-étatiques agissant au nom d’un état : cela ferait parler grandement du sujet, sans parvenir à déterminer qui est à l’origine de ces attaques, comme dans le cas de Nord Stream (un système de deux gazoducs reliant la Russie à l’Allemagne via la mer Baltique, ndlr). Tout cela rend la menace crédible, mais il est très dur d’envisager les conséquences réelles qu’auraient ces attaques. Vous rappelez le cas des îles Tonga qui furent isolées, mais elles ne disposaient que d’un seul câble vers l’international et n’étaient pas très résilientes ; la réalité des pays occidentaux, très fortement reliés, implique que les attaques n’auraient sans doute pas les mêmes conséquences. Des ralentissements d’activité, sans doute, mais pas de plongée dans le noir.

    À ce propos, la Russie a mené d’importants travaux pour se doter d’un Internet autonome. Le but est-il de se couper du reste du monde ou d’isoler le reste du monde ?

    Il y a un faisceau d’indices concordants pour envisager vos deux hypothèses. Les russes s’intéressent aux câbles sous-marins et font une sorte de démonstration de capacité avec des manœuvres de leurs navires de surface à proximité des câbles. Menace d’autant plus crédible qu’eux-mêmes sont peu dépendants des câbles, car ils passent plus par la fibre terrestre pour leurs communications vers l’international. D’un autre côté, ils se mettent en ordre de marche pour devenir autonome sur le plan d’un internet national. Mais l’effectivité de cette autonomie numérique reste à prouver. Ce qu’ils essayent de montrer c’est qu’ils seraient en mesure de couper les câbles des autres sans être de leur côté plongés dans le noir et de survivre sans échanges internationaux. Mais nous sommes loin du modèle d’autonomie numérique d’un pays comme la Chine qui a, elle, un réel internet « national ».

    Outre la Russie, quelles sont les principales tensions de la géopolitique sous-marine ? Comment se positionnent la Chine, les États-Unis, mais aussi la France qui dispose du deuxième domaine maritime au monde ?

    La Chine monte en puissance dans le domaine industriel des câbles sous-marins, dans lequel elle s’est rendue incontestable sur le marché en une dizaine d’années, notamment avec la partie câble de Huawei, rachetée par Hentong Marine. La Chine est présente sur tous les segments du marché : production de câbles, mais aussi possession des navires pour aller réparer ces infrastructures et investissement dans les réseaux de câbles en tant qu’opérateur. Aujourd’hui, la Chine limite aussi les permis et font obstacle à la pose et la réparation de câbles par des entreprises étrangères en mer de Chine méridionale. Ils mènent une politique de protectionnisme et ont des vues hégémoniques sur la région.

    « Les GAFAM posent plusieurs câbles sur une même route, pour ne pas être victimes d’aléas ou d’impairs et ainsi de ne pas ralentir leur activité en cas de dommages sur le réseau »

    De la même manière, les États-Unis contre-attaquent en disant aux autres États de prendre des câbles américains plutôt que chinois. Ils répliquent en bloquant l’arrivée de câbles reliant les États-Unis à des territoires sous influence chinoise, comme Hong Kong par exemple. Ils contrôlent les acteurs de ces câbles et les destinations reliées. Concernant la France, nous avons une façade maritime qui nous permet en Métropole d’avoir un grand nombre de câbles, même si les Outre-Mer sont en réalité très mal reliées. Nous disposons également d’une industrie forte et nous sommes bien présents sur tous les segments : production, réparation et opérateurs. Pour être très complet, il nous manquerait seulement des fournisseurs de contenu…

    Justement, le principal changement récent est la montée en puissance financière des GAFAM qui sont devenues propriétaires des câbles après des investissements très importants. Pourquoi cette frénésie d’achats et quelles visées stratégiques en découlent ?

    Il y a vingt ans, les GAFAM étaient les clients directs des opérateurs qui les taxaient énormément pour faire passer les données par leurs câbles. Ces opérateurs n’ont pas vu venir la réaction financière des GAFAM qui ont alors décidé d’investir directement dans les câbles pour s’émanciper de ces coûts. Ils ont commencé par prendre des parts dans les consortiums d’opérateurs, puis ont investi seuls ou en petit nombre.

    La moitié de la capacité des câbles mondiaux est aujourd’hui utilisée par les GAFAM : ils sont les moteurs du trafic mondial. Outre l’intérêt économique, ces fournisseurs de contenu choisissent les routes suivies par ces câbles pour relier entre eux leurs data centers pour aller plus vite et répondre à leurs propres besoins. Enfin, le fait d’avoir très peu d’acteurs économiques autour de la table permet d’accélérer considérablement les décisions pour mettre en œuvre de nouveaux câbles : là où il fallait parfois l’accord de trente opérateurs avant, il n’en faut plus que deux ou trois aujourd’hui. En investissant par eux-mêmes, les GAFAM posent plusieurs câbles sur une même route, pour ne pas être victimes d’aléas ou d’impairs et ainsi de ne pas ralentir leur activité en cas de dommages sur le réseau. Leur stratégie d’investissement est parfaitement utilitariste et très maîtrisée.


    Navire d’inspection de câble sous-marin © Shutterstock

    Vous expliquez que le réseau satellitaire en fort développement est complémentaire et non pas concurrent du réseau sous-main. Quelles sont les prérogatives et spécificités de chacun ?

    Ça n’est pas comparable car les investissements dans le satellite sont beaucoup plus importants que dans le sous-marin. Starlink (fournisseur d’accès à Internet par satellite de la société SpaceX, ndlr), à lui seul, c’est 8 milliards de dollars, soit plusieurs années d’investissement dans les câbles sous-marins au niveau mondial. En revanche, les satellites ne savent pas faire transiter autant d’infos et aussi rapidement que les câbles. Le satellite est donc complémentaire et sert à des usages spécifiques : pour des raisons de fiabilité, il est précieux aux activités militaires et aux activités maritimes, et peut également aider sur les zones mal desservies et autres usages spécifiques, laissant la masse du trafic aux câbles sous-marin. Mais cette vérité de 2023 peut rapidement être remise en cause : la R&D (Recherche et Développement, ndlr) en la matière va si vite que cela pourrait changer dans les années à venir.

    Votre livre s’achève sur le défi environnemental de cette artificialisation sub-aquatique. Vous dites que les acteurs industriels sont conscients du besoin de prendre soin des fonds marins. Concrètement, à quels périls faisons-nous face ?

    Comme pour la construction de nouvelles autoroutes sur terre, la question de leur augmentation se pose, avec des problématiques d’érosion de la biodiversité… La multiplication du nombre de câbles dans des espaces naturels va évidemment à l’encontre de l’environnement. Mais on connaît tellement mal les fonds marins qu’on ne sait pas ce qu’on préserve exactement ; d’où l’importance d’accélérer la régulation juridique pour protéger complètement certaines zones. Pour ce qu’on connaît de l’existant, aujourd’hui, les câbles ont une emprise relativement faible par rapport à d’autres activités sous-marines : en termes de bruit, de rayonnement ou de déplacement d’espèces, les câbles sont infiniment moins nocifs que l’exploration minérale ou l’exploitation minière par exemple. Ça ne veut pas dire qu’ils sont neutres, mais ça n’est pas le principal risque et heureusement, car les industriels ne se limiteront pas d’eux-mêmes :  malgré leur volonté d’affichage, je doute que l’environnement soit une priorité pour les GAFAM.

    Source : usbeketrica.com

  • 1 Votes
    2 Messages
    50 Vues

    Faut pas avoir un compte microsoft pour ça du coups on sait direct qui tu es non ? Pour moi c un article pour faire peur alors que les risques sont minimes …

  • L'épave du Titanic comme jamais vu auparavant

    13
    2 Votes
    13 Messages
    224 Vues

    rip leo :smile:

  • 4 Votes
    4 Messages
    242 Vues
    SpaceX lance 22 satellites Starlink de nouvelle génération à large bande Starlink “V2 mini” en orbite et fait atterrir une fusée en mer

    Le lancement était le premier d’un programme double prévu pour SpaceX vendredi matin (19 mai).

    Le premier étage du Falcon 9 est revenu sur Terre comme prévu environ 8,5 minutes après le décollage. Il a atterri sur le drone SpaceX A Shortfall of Gravitas, qui était stationné dans l’océan Atlantique au large de la côte de la Floride.
    Starlink est la constellation énorme et sans cesse croissante de vaisseaux spatiaux à large bande de SpaceX. Le pays a déjà lancé plus de 4 400 satellites Starlink (ouvre dans un nouvel onglet) mais pourrait finir par en déployer près de 10 fois plus, si les approbations requises sont obtenues.

    Les satellites qui sont montés vendredi matin sont des “minis V2”, qui sont plus grands et plus capables que les engins Starlink de première génération qui constituent la grande majorité de la mégaconstellation. Les satellites pleine grandeur Starlink V2 , qui seront encore plus gros et plus puissants, seront lancés par l’énorme Starship de SpaceX, qui est toujours en développement. fusée

    Le lancement de vendredi était le 30e vol Falcon 9 de l’année et la 32e mission orbitale au total pour SpaceX en 2023. (La société d’Elon Musk a également lancé sa puissante Falcon Heavy deux fois cette année.) fusée

    La mission Starlink est la première d’un programme double prévu vendredi matin pour SpaceX. La société vise à lancer 16 satellites pour OneWeb et cinq engins de communication pour Iridium vendredi à 9 h 19 HAE (13 h 19 GMT) au sommet d’un Falcon 9 depuis la Vandenberg Space Force Base en Californie.

    Source: https://www.space.com/spacex-starlink-launch-group-6-3

  • 3 Votes
    4 Messages
    105 Vues

    @Ashura effectivement, je viens de lire tout le tuto, ils parlent d’installation mais au final c’est juste démarrer Tails depuis une clé USB.

  • Cette TV 4K est gratuite… mais vous n’en voudrez pas

    7
    1 Votes
    7 Messages
    85 Vues

    @Psyckofox pour ceux qui ont déjà l’habitude d’étaler leurs vies et montrer leurs culs sur le net effectivement ca ne changera pas grand chose

  • Ce sujet a été supprimé !

    0
    0 Votes
    0 Messages
    72 Vues
    Personne n'a répondu
  • Imgur fait le ménage

    10
    1 Votes
    10 Messages
    192 Vues

    @Raccoon en tout cas ca va faire du vide sur reddit ca va chouiner fort :affole:

  • 1 Votes
    1 Messages
    49 Vues

    C’est une bonne nouvelle pour les organismes de défense de droits numériques. Même si la loi n’est pas encore entrée en vigueur, le contenu du projet de loi affiche bien la volonté des commissions européennes à protéger les Européens contre les dérives de l’Intelligence artificielle. De la reconnaissance faciale à bien d’autres aspects de l’usage de l’IA, l’organisation a mis les verrous pour restreindre les types d’utilisation qui peuvent être faits sur les populations.

    Dans la nouvelle version du projet de loi, il est interdit de se servir de programmes de reconnaissance faciale de masse dans les lieux publics. De même, une interdiction d’usage est adressée pour les algorithmes de police prédictive servant à identifier à l’avance des personnes susceptibles d’être dangereuses pour la société. Ces interdictions visent à protéger l’usage qui est fait des données personnelles de la population. En effet, pour être efficaces, les logiciels de ces catégories ont forcément besoin d’avoir accès à des données personnelles.

    Au-delà de ces interdictions, le projet de loi a prévu la création d’une base de données accessible au public. Cette base de données servira de répertoire des systèmes d’IA « à haut risque » que déploient les autorités gouvernementales et publiques. Le but est d’informer les citoyens de l’Union européenne du moment et de la manière dont ces systèmes les impactent. C’est donc la carte de la transparence que l’UE a décidé de jouer avec ces citoyens. « Cette base de données devrait être librement et publiquement accessible, facilement compréhensible et lisible par une machine », précise le projet. « La base de données devrait également être conviviale et facile à parcourir avec des fonctionnalités de recherche permettant au minimum au grand public de rechercher dans la base de données des systèmes à haut risque spécifiques, des lieux, des catégories de risque [et] des mots-clés ».

    Le projet de loi a aussi prévu des dispositions visant à plus de contrôle pour l’« IA à usage général » ou les systèmes d’IA « fondateurs ». Même si la loi n’a pas vraiment défini ce type de système, il est évident qu’il s’agit des langages d’IA de grande échelle servant à diverses fins. Avec cette explication, il est clair que la législation s’adresse à des systèmes comme GPT-4, ChatGPT. Par extension, les générateurs d’images à base d’IA comme Stable Diffusion, Midjourney et DALL-E sont aussi concernés.

    Microsoft, Google, OpenAI et les autres créateurs de système d’IA à grande échelle devront évaluer et atténuer divers risques avant que leurs outils ne soient mis à disposition du public. La législation a cité les divers contrôles à effectuer pour évaluer les systèmes créés. Entre autres, il faudra évaluer les dommages causés à l’environnement par la formation de ces systèmes. En effet, la mise en place des systèmes d’IA à grande échelle consomme souvent beaucoup d’énergie.

    Le projet de loi oblige aussi les entreprises à divulguer « l’utilisation de données de formation protégées par la législation sur le droit d’auteur ».

    Le processus n’est pas encore à son terme pour ce projet de loi. Son entrée en vigueur est programmée pour 2024. Le projet de loi était en examen depuis des années, mais la course contre l’IA a obligé les législateurs à apporter des modifications de dernière minute. La commission du marché intérieur et la commission des libertés civiles ont déjà validé la nouvelle version du projet de loi.

    La démarche et le contenu du projet ont reçu un écho favorable de certains acteurs du domaine. « C’est une très bonne nouvelle », a déclaré à The Verge Daniel Leufer, analyste politique principal de l’organisation à but non lucratif Access Now. « Je pense que d’énormes changements positifs ont été apportés au texte. »

    Source: https://www.fredzone.org/ue-elabore-projet-loi-interdit-usage-ia-surveillance-biometriqu

    On peut rêver, mais si la loi sortait avant les jo de Paris… :lol: