Actualités High-Tech

1.7k Sujets 8.7k Messages
  • 3 Votes
    1 Messages
    44 Vues

    … et met en place des règles strictes pour encadrer leurs actions

    Les autorités belges se disent prêtes à ne pas poursuivre en justice les pirates informatiques locaux qui tentent de protéger les entreprises nationales par leurs actions. Le pays a adopté une nouvelle loi qui légalise le piratage éthique, ce qui signifie que les hackeurs éthiques peuvent désormais fouiner dans les systèmes informatiques de n’importe quelle entreprise belge pour vérifier la sécurité. Ils peuvent le faire sans demander l’autorisation à une quelconque entité, à condition qu’ils signalent par la suite tout faille ou bogue qu’ils trouvent à l’entreprise concernée ou à l’autorité compétente. La France offre également une protection minimale aux hackeurs éthiques.

    Avec les hackeurs, on imagine souvent des groupes criminels à la recherche de vulnérabilités pour extorquer des entreprises. Pourtant, rien n’est plus faux : un grand nombre de hackeurs exercent cette profession précisément pour détecter les failles des logiciels des entreprises, sans avoir des intentions malveillantes. Cette profession est souvent qualifiée de “hackeurs éthiques”. Des hackeurs qui agissent donc sur la base de normes et de valeurs partagées. Jusqu’à récemment, les hackeurs éthiques étaient punissables en Belgique s’ils fouillaient les logiciels d’entreprises belges sans mission officielle clairement définie ou sans une autorisation d’une autorité.

    Plusieurs hackeurs ont déjà été poursuivis pour avoir signalé des fuites dans le cadre d’une divulgation responsable. Mais mercredi, une nouvelle loi belge est entrée en vigueur dans le but d’assouplir les règles du jeu pour les hackeurs éthiques. Ainsi, ils ne peuvent plus désormais simplement être poursuivis par les entreprises s’ils détectent des vulnérabilités dans leurs systèmes. Avec l’entrée en vigueur de cette loi, les entreprises ne doivent plus leur donner l’ordre de procéder à des piratages. Cela signifie que les hackeurs éthiques peuvent fouiner dans n’importe quelle entreprise pour vérifier la sécurité. Il y a cependant des règles strictes à respecter.

    Le nouveau cadre juridique, qui est placé sous le contrôle du Centre pour la cybersécurité en Belgique (CCB), prévoit un système de signalement des vulnérabilités qui, s’il répond à des critères spécifiques, protège les hackeurs éthiques contre toute poursuite judiciaire. Conformément à la politique de divulgation des vulnérabilités (PDV) du CCB, les hackeurs éthiques doivent répondre aux critères suivants :

    les hackeurs doivent informer le propriétaire du système vulnérable dès que possible (idéalement dans les 72 heures) ; les hackeurs doivent soumettre un rapport de vulnérabilité au CCB dès que possible, mais pas avant d’avoir notifié le propriétaire du système vulnérable : les hackeurs ne sont pas tenus d’informer le CCB si l’organisation dispose déjà d’une politique de divulgation des vulnérabilités. Ils seront tout de même tenus d’informer la CCB si des difficultés surviennent ou si des entreprises ne disposant pas d’un PDV sont touchées. les hackeurs doivent agir sans intention malveillante ou frauduleuse ; les hackeurs ne doivent agir que de manière nécessaire et proportionnée : la plupart des politiques de divulgation des vulnérabilités déclarent que les attaques par force brute, l’ingénierie sociale et le phishing sont inutiles et disproportionnés ; les hackeurs ne doivent jamais mettre à la disposition du public les informations acquises lors d’un piratage éthique sans l’approbation du CCB.

    Les hackeurs éthiques belges se réjouissent de l’entrée en vigueur de cette loi.

    « Jusqu’à présent, nous avions besoin de l’autorisation d’une entreprise pour commencer à pirater. On devait nous demander de tester la sécurité de leurs systèmes. Cela fait une dizaine d’années que j’attends cela avec impatience, mais je n’ai pas de liste d’entreprises à qui je veux donner une leçon ! Je vais pouvoir vérifier la sécurité des systèmes exploités par des entreprises dont je suis le client »

    a déclaré le hackeur éthique Inti De Ceukelaire. Le pirate a également déclaré qu’il ne pense pas que les hackeurs éthiques abuseront du nouveau cadre juridique belge.

    Au contraire, il pense qu’il devrait devenir plus clair quelles entreprises belges ont une bonne cybersécurité et lesquelles ne l’ont pas.

    « En Belgique, il existe quelque 3 000 hackeurs éthiques. Ils seront désormais en mesure de découvrir si les données des citoyens ordinaires sont correctement sécurisées. Si le gouvernement présente une nouvelle application Corona, les hackeurs éthiques pourront la tester légalement. Plusieurs entreprises ignorent la question. Tant qu’il n’y a pas de problème, elles pensent qu’elles n’ont pas à résoudre quoi que ce soit et qu’elles n’ont pas besoin de mettre des fonds de côté pour le payer »

    En outre, la loi belge insiste sur le fait que les personnes qui se définissent comme étant des hackeurs éthiques ne sont pas autorisées à identifier des vulnérabilités et à envoyer ensuite une facture pour leur travail.

    « C’est clair dans la loi. Vous n’êtes pas autorisé à demander une récompense. Cela reviendrait à demander une rançon »

    De plus, les pirates sont également invités à garder un œil sur la législation RGPD de l’UE. Chaque fois qu’ils découvrent une vulnérabilité, ils doivent veiller au respect de la vie privée des utilisateurs de cette entreprise. L’utilisation de comptes de test est déjà recommandée par le hackeur éthique Inti.

    Si la Belgique n’est pas le premier pays de l’UE à offrir des formes de protection aux hackeurs éthiques, les analystes estiment que le nouveau cadre juridique du CCB est celui qui se rapproche le plus d’une protection complète. Selon le responsable juridique du CCB, Valéry Vander Geeten, d’autres pays, comme la Lituanie, n’offrent une protection qu’en ce qui concerne les infrastructures critiques, tandis que la France et la Slovaquie n’offrent pas de “protection juridique complète”. La loi française, qui date de 2014, permet à un hackeur éthique d’éviter une poursuite s’il signale de bonne foi à l’Anssi une faille qu’il a découverte dans un système donné.

    Le ministère américain de la Justice a annoncé l’année dernière qu’il ne poursuivrait plus les hackeurs éthiques, revenant sur une décision prise en 2014 qui a modifié la loi sur la fraude informatique et les abus (CFAA). En Australie, alors qu’il n’existe pas de cadre juridique ou d’organisme spécifique pour protéger les hackeurs éthiques des poursuites judiciaires, il existe un certain nombre de conditions spécifiques dans la législation qui permettent aux hackeurs éthiques d’opérer. En outre, la Nouvelle-Galles du Sud a annoncé l’année dernière qu’il envisageait de modifier la législation pénale afin de promouvoir et de protéger le piratage éthique.

    – Source : Centre pour la cybersécurité en Belgique

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous du cadre juridique belge pour les hackeurs éthiques ?
    Selon vous, en quoi cette nouvelle loi pourrait-elle impacter sur les entreprises belges ?
    Selon vous, les hackeurs éthiques belges vont-ils abuser de cette loi ?
    Comment prévenir une telle chose ?
    Que pensez-vous du cadre juridique français qui n’offre qu’une protection minimale aux hackeurs éthiques contre les poursuites ?

    – Source

  • 1 Votes
    1 Messages
    29 Vues

    La semaine dernière, une société appelée B2U Storage Solutions a annoncé qu’elle avait démarré ses activités dans une installation de batteries de 25 mégawattheures en Californie. En soi, ce n’est pas vraiment une nouvelle, car la Californie utilise beaucoup de batteries. Mais dans ce cas, la source des batteries était inhabituelle : nombre d’entre elles avaient passé une vie antérieure à alimenter des véhicules électriques.

    L’idée de réutiliser les batteries des véhicules électriques existe depuis un certain temps. Pour fonctionner dans une voiture, les batteries doivent pouvoir répondre à certaines normes en termes de capacité et de taux de décharge, mais ces performances diminuent avec l’usage. Même après qu’une batterie ne réponde plus aux besoins d’une voiture, elle peut encore stocker suffisamment d’énergie pour être utile sur le réseau électrique. Il a donc été suggéré que le stockage en réseau pourrait être une destination intermédiaire entre les véhicules et le recyclage.

    Mais la mise en œuvre de l’idée se heurte à des défis techniques et économiques importants. Nous avons donc discuté avec le PDG de B2U, Freeman Hall, pour savoir pourquoi l’entreprise a décidé que c’était le bon moment pour mettre le concept en action.

    1036cfdf-959c-4fee-9269-87276889a8a3-image.png

    Bien que l’idée remonte peut-être à un certain temps, sa mise en œuvre nécessitait deux choses : un approvisionnement régulier en batteries de voiture en fin de vie et un excès régulier d’énergie bon marché pour charger les batteries. Hall a déclaré que son entreprise avait commencé avec des installations de projets solaires en Californie et avait commencé à voir ce qu’on appelle la “courbe de canard”, où la production solaire commence à se produire en excès en milieu d’après-midi. La croissance des véhicules électriques avait également commencé à garantir un approvisionnement régulier en batteries de haute qualité pour stocker l’énergie. “Nous en sommes aux premiers jours de la disponibilité des batteries EV en fin de vie”, a déclaré Hall. “Mais il y a eu un flux constant de ces batteries devenant disponibles.”

    En travaillant avec des équipementiers de batteries, B2U a accès à un certain nombre de batteries qui n’ont jamais passé beaucoup de temps dans les voitures. “Ils ont une certaine dynamique de garantie du groupe motopropulseur où ils remplacent les batteries qui ne répondaient pas à certaines spécifications promises, et il y a eu des programmes de remplacement de pack pour certains des premiers véhicules comme la Leaf”, a déclaré Hall. “Il y a des batteries qui sont construites et vont être utilisées pour la R&D (Recherche et Développement) et ensuite devenir disponibles. Il y a d’autres types de difficultés de croissance de l’industrie où vous obtenez des batteries produites qui ne répondent pas tout à fait aux spécifications pour une utilisation automobile qui peut encore être utilisé pour le stockage stationnaire.”

    Le résultat est une collection croissante de batteries qui peuvent encore contenir environ 65 à 85 % de leur capacité d’origine, mais ne peuvent plus fournir les performances attendues pour une utilisation automobile. Bien que les performances continuent de se dégrader avec le temps, le stockage d’énergie au niveau du réseau ne nécessite pas le comportement de charge ou de décharge rapide qui sollicite le plus la capacité de la batterie. L’entreprise s’attend donc à en tirer une utilisation importante avant qu’ils ne soient envoyés au recyclage. “Ces batteries fonctionnent très bien”, a déclaré Hall à Ars. “Ils sont conçus pour des cas d’utilisation très exigeants, et le cas d’utilisation dans le stockage stationnaire est beaucoup moins exigeant.”

    Bien que le stockage au niveau du réseau puisse gérer des performances inférieures à celles des voitures, les baisses de performances finiront par faire chuter ces batteries en dessous des niveaux qui rendent leur utilisation pratique. Hall a déclaré que la société travaillait déjà pour garantir que la fin de vie de la batterie ne signifie pas la fin de vie des matériaux qu’elle contient. “Nous travaillons activement avec les équipementiers et avec les recycleurs pour nous assurer que cette activité de gestion du cycle de vie est gérée correctement”, a-t-il déclaré. “La réutilisation doit aller de pair avec le recyclage afin que tout soit géré de manière très efficace.”

    Au-delà de cela, la société s’attend à ce que la disponibilité des batteries ne fasse qu’augmenter et envisage de s’étendre partout où l’énergie solaire est populaire. À l’heure actuelle, cela signifie qu’il se concentre sur la Californie et le Texas, mais Hall ne s’attend pas à ce que cela reste ainsi : “Le solaire est la forme d’énergie la moins chère dans à peu près les 50 États, et vous allez voir le stockage suivre cette tendance.”

    Source et plus: https://arstechnica.com/science/2023/02/the-big-reuse-25-mwh-of-ex-car-batteries-go-on-the-grid-in-california/

  • Une IA pilote un avion de combat pendant 17 heures

    6
    0 Votes
    6 Messages
    70 Vues

    @Pollux Probablement, l’absence de balises de guidage, les figures de combat, tests de tactiques, etc…

    A quoi bon l’IA, sinon.

    Edit: Et peut-être même un mode “Banzaï” 🙂

  • 0 Votes
    2 Messages
    91 Vues

    La créature ressemble à son créateur… Tant qu’il est sur un même site physique, on peut toujours le débrancher… Comme je l’ai dit sur un autre post “C’est à quelle date que Skynet prend le contrôle déjà?”

  • 2 Votes
    2 Messages
    92 Vues
    Taxation des GAFAM : Bruno Le Maire déplore le blocage des Etats-Unis, l’Arabie Saoudite et l’Inde

    Le ministre a rappelé que la France avait déjà mis en œuvre une taxation des grandes entreprises du numérique au niveau national qui rapporte, d’après le ministre, près de 700 millions d’euros par an. La taxation des géants du numérique est l’un des deux piliers de l’accord trouvé à l’OCDE pour établir des bases d’une concurrence équitable au niveau mondial en matière de fiscalité des entreprises. L’autre pilier est celui instaurant une imposition minimale de 15% sur les bénéfices des sociétés. Sur ce volet «les choses ont bien progressé», selon le ministre qui estime que cette taxation minimale pourrait être mise en place «dans les prochains mois», même si les Etats-Unis continueront à appliquer leur propre système intitulé Gilti (Global intangible low-taxed income, Revenus incorporels mondiaux faiblement imposés).

    Source: [link removed]/economie/104387-taxation-gafam-bruno-maire-deplore-blocage-etats-unis-arabie-saoudite-inde

  • 2 Votes
    5 Messages
    102 Vues

    il n’ y a pas de presse te dérange pas :ahah:

  • 2 Votes
    8 Messages
    279 Vues

    @Kourhage domage “This repository and qTox are unmaintained!”

  • 1 Votes
    3 Messages
    94 Vues

    @duJambon

    Pour les autres pays, ils ont confié la tâche à l’IA de Google, qui s’en acquitte très bien.

  • 3 Votes
    1 Messages
    67 Vues

    Si vous cherchez un navigateur sécurisé basé sur Chromium ou une alternative à Tor, pourquoi ne pas vous tourner vers l’allemand Iridium Browser ? La version première version de 2023 (2023.01) est basée sur Chromium 109. Elle est disponible pour Linux, macOS et Windows.

    Le logiciel de navigation est toujours bien vivant : il est d’ailleurs soutenu par la Free Software Foundation. La dernière version est sortie fin janvier 2023.

    C’est quoi Iridium Browser ?

    Iridium est un navigateur web sécurisé basé sur Chromium (version open source de Chrome) et configuré pour garantir votre vie privée.

    Une option idéale pour ceux qui souhaitent bénéficier de l’écosystème Chrome (dont les extensions) sans la connexion permanente aux serveurs et aux services de Google.

    Quelle est la dernière version d’Iridium ?

    À l’heure où nous écrivons ces lignes, la dernière version du navigateur Iridium est 2023.01.109, basée sur Chromium 109.0.5414.74.

    Le code source a été mis à jour en janvier 2023 également via cette page.

    Ce qu’il faut savoir sur Iridium Browser

    Nous avons rassemblé les informations actualisées pour vous présenter le projet et les avantages d’Iridium Browser pour une navigation web plus privée et sécurisée. Les détails pratiques, ainsi que les réponses aux questions les plus posées sur Iridium, se trouvent sur cette page.

    Iridium est-il open source ?

    Oui, Iridium Browser est libre et open source. L’application d’utilise pas de composants propriétaires. Le code source se trouve ici et sur Github.

    Quelle différence avec Tor Browser ?

    Le moteur de Tor Browser et celui d’Iridium sont différents :

    Tor Browser est basé sur Mozilla Firefox ESR et permet de naviguer anonymement sur le réseau Tor ; Iridium est basé sur Chromium (projet open source de Chrome), mais ne peut pas accéder au réseau Tor par défaut (instructions ici).

    “” Quel moteur de recherche par défaut ?

    Le navigateur utilise toujours par défaut le moteur de recherche Qwant, mais vous permet d’utiliser n’importe quel autre moteur, dont DuckDuckGo, Google, Bing, Ecosia.

    Peut-on se connecter à son compte Google ?

    Non, cette option n’est pas proposée. L’éditeur explique que cela impliquerait une communication constante avec les serveurs de Google.

    Il est possible d’être connecté durant la navigation, mais pas au niveau du navigateur pour, par exemple, synchroniser ses signets, son historique ou ses données personnelles. Dans ce cas, Chrome (disponible sous Linux) s’impose naturellement, mais l’intérêt d’un navigateur web privé disparaît.

    Pourquoi inclure Google Safe Browsing ?

    Si Iridium Browser propose par défaut l’option Google Safe Browsing, il faut savoir que les requêtes se font sur le serveur allemand de l’éditeur, iridiumbrowser.de, qui conserve un cache des données Google Safe Browsing. Cette option peut d’ailleurs être désactivée.

    À qui appartient Iridium Browser ?

    Iridium Browser est un projet open source financé par l’entreprise allemande NETitwork GmbH, spécialisée en sécurité informatique.

    Comment mettre à jour Iridium Browser ?

    Contrairement à Chrome, Brave et Opera, les mises à jour ne se font pas automatiquement. Il est conseillé de suivre le blog et le fil RSS pour savoir quand les nouvelles versions sont disponibles et stables.

    Télécharger Iridium Browser

    Le navigateur Iridium est disponible pour :

    Windows : il existe une version standard et une version portable, qui prennent toutes deux en charge les versions 32 bits, 64 bits et Windows 11 ; macOS : Iridium assure la prise en charge de macOS Monterey et des puces ARM d’Apple (M1 et supérieures) ; Linux : des versions optimisées sont proposées pour openSUSE Tumbleweed et Leap 15.4, mais aussi pour Fedora 36 et 37, ainsi que Red Enterprise Linux / CentOS 7, 8 et 9.

    La page de téléchargement se trouve ici.

    Où sont les versions iOS et Android ?

    Iridium Browser n’est pas développé pour le mobile et les tablettes. Il n’existe pas de version Android et/ou iOS/iPadOS.

    Liens utiles Iridium Browser, site web officiel Iridium, le navigateur vraiment privé de l’OSBA (février 2018)

    – SOURCE

  • 1 Votes
    2 Messages
    72 Vues

    @Violence a dit dans Thunderbird : ce qu’il faut attendre de sa métamorphose cette année :

    2023 marque un autre changement important, l’arrivée de Thunderbird sur Android.

    Ça, c’est la bonne nouvelle, le reste, même si ça peut rendre l’interface moins austère, sera peut-être le bienvenu aussi, mais de tout façons, ça reste de la gestion de courrier et pas de message, l’interface de gmail, montre bien qu’on ne peut pas faire de miracle.

    Peut-être qu’avec un archivage automatique (ou avec des règles) de pièces jointes, ça pourrait commencer à sortir du lot, ça peut se faire au niveau des messages, mais un stockage local ne serait pas du luxe.

  • 1 Votes
    1 Messages
    72 Vues

    Sur le blog d’Ubuntu, Canonical évoque la multiplication des violations de données et la menace des ransomwares pour évoquer une question : l’open source est-il plus sûr que le logiciel propriétaire en matière de sécurité. Voici ce qu’il faut en retenir.

    Le blog démarre sur un constat. Nous sommes harcelés par un nombre toujours croissant de mises à jour logicielles. La plupart de nos appareils utilisent des composants open source : en 2022, Synopsys a constaté que sur 17 secteurs verticaux, 93 % des bases de code comprenaient des logiciels open source.

    Les problèmes de sécurité que nous observons sont-ils donc liés à l’utilisation de logiciels libres ? Les logiciels propriétaires présentent-ils plus d’avantages inhérents en matière de sûreté ou de sécurité ? Pour Henry Coggill, la réponse courte est non. De plus en plus de failles de sécurité sont découvertes simplement parce qu’il y a plus de logiciels produits dans le monde que jamais auparavant.

    Les logiciels libres présentent des vulnérabilités, tout comme les logiciels propriétaires ou à code source fermé, avec la même obligation de se tenir au courant des rapports de vulnérabilité, d’émettre des correctifs et de garantir la sécurité des utilisateurs. Coggill rappelle qu’il existe certaines bonnes pratiques à appliquer pour atténuer les risques.

    Il évoque de nouveau le rapport Synopsys de 2022, qui montre que 85 % des bases de code contenaient des sources ouvertes dépassées de plus de quatre ans. Que faire ? Qu’il s’agisse d’un code ouvert ou propriétaire, la mesure de sécurité la plus cruciale est l’application de correctifs et la mise à jour de ce logiciel.

    – Conseil : consommer le logiciel d’une source de confiance qui fournit de solides engagements de maintenance de la sécurité.

    « Cela vous permet, à vous et à vos clients, de rester à l’abri des menaces nouvellement découvertes. Si et quand des vulnérabilités sont découvertes, vous pouvez compter sur les experts pour les corriger avant que les attaquants ne puissent les exploiter. »

    – Conclusion : pour assurer la sécurité des systèmes, mieux vaut utiliser des logiciels qui sont activement maintenus et mis à jour, tout en « renforçant vos systèmes et en évitant qu’une petite faiblesse ne se transforme en un véritable cauchemar ».

    Vous pouvez lire l’article de blog “Is open-source as secure as proprietary software ?” signé Henry Coggill dans son intégralité en anglais à cette adresse.

    – Source

  • 0 Votes
    4 Messages
    78 Vues

    @GALLAK Intéressante comparaison, Toyota est moins pénible, mais quasiment inutilisable aussi, car les villes ne sont plus que des chantiers ou le manque de crédit rend les lignes invisibles (sauf pour le parking à péage), quant aux itinéraires “écologiques” (détours et 30km/h), c’est la spirale infernale au lieu de la ligne droite à tous les niveaux…

    Il vaut mieux aussi ne pas parler de la devise, “Grâce aux génies, je pollue plus longtemps pour me déplacer”.

  • 0 Votes
    2 Messages
    39 Vues

    il y a un petit personnage kinder à l’intérieur !

  • 0 Votes
    5 Messages
    183 Vues

    t’imagine il font la même pour ygg :affole:

  • 2 Votes
    3 Messages
    155 Vues

    Je suis en admiration derrière ceux qui font ça (je parle de ceux qui font les outils, pas de ceux qui paient pour les utiliser). En revanche je me demande ce que ça cache, je suppose que la plupart des ces DDoS ont pour but de maximiser les ressources et regards vers eux afin d’en avoir moins sur autre chose.

  • 0 Votes
    3 Messages
    87 Vues

    @michmich Pas aussi facilement que de brancher un câble, mais il semble que ça ne décourage pas forcément les voleurs de perdre un peu plus de temps…

    La prius n’a pas de clef et elle est au top des vols en France:

    d3f5be98-d9dc-4fc4-89a3-ccb9352b5536-image.png

    C’est un peu vieux, mais probablement toujours d’actualité:

    https://www.capital.fr/auto/lincroyable-technique-de-ces-voleurs-parvenant-a-repartir-avec-des-voitures-sans-effraction-1449135

    L’équipe avait mis à disposition auprès de “plus de 200” voleurs de véhicules “une solution numérique permettant de les dérober sans effraction”, a relaté vendredi la gendarmerie dans un communiqué. Le réseau, qui comptait dans ses rangs un Espagnol et un Letton, agissait à l’échelle européenne et s’appuyait sur une dizaine de revendeurs.

    Les voleurs, experts en piratage informatique des voitures, achetaient à l’organisation des tablettes, des logiciels et des connectiques leur permettant de “dupliquer des clés de véhicules mais également de programmer des clés vierges sans avoir l’original” et de “modifier les systèmes embarqués équipant de nombreux véhicules”, selon la gendarmerie. Ces kits numériques étaient vendus sur un site internet, hébergé au sein de plusieurs sociétés basées en France, qui a enregistré plus de 53.000 connexions “pouvant correspondre à autant de vols ou tentatives de reprogrammation de clés”.

  • 0 Votes
    8 Messages
    132 Vues

    @Ashura qui veut une bonne soupe d’ondes ? Après les ondes 2G, 3G et 4G, les ondes déchets type Wi-Fi et Bluetooth, les ondes 5G de proximité dégueulasses, on en rajoute une couche avec la Wi-R adioactives (oui oui les ondes se cumulent, les antennes 2G existent encore ^^).
    Bientôt une nouvelle race va voir le jour : des êtres phosphorescents ! ! ! :roto_ri:

  • Des internautes font déprimer le chatbot de Bing

    4
    1 Votes
    4 Messages
    114 Vues
    «Je suis Sydney et je suis amoureux de toi»: l’inquiétante étrangeté du chatbot de Microsoft

    Affirmations dérangeantes, réponses émotionnelles, mensonges, déclarations d’amour… Le nouveau Bing, développé par Microsoft et les créateurs de ChatGPT, connaît des débuts pour le moins déroutants

    Source (article pour abonné): https://www.letemps.ch/economie/cyber/suis-sydney-suis-amoureux-toi-linquietante-etrangete-chatbot-microsoft

  • 1 Votes
    1 Messages
    39 Vues

    Le Gouvernement australien a décidé de retirer 913 caméras chinoises qui ont été placées dans plus de 250 bâtiments. La Défense craint que des données sensibles soient transmises à Pékin

    Des responsables du ministère des Finances ont par ailleurs confirmé que 65 caméras de surveillance de ce type avaient été installées dans des bureaux utilisés par des responsables politiques. Le ministère les a progressivement remplacées mais 40 doivent encore être enlevées, a-t-il précisé, soulignant qu’elles seraient remplacées d’ici avril.

    Des initiatives similaires ont été engagées aux Etats-Unis et au Royaume-Uni, qui ont pris des mesures pour empêcher les établissements gouvernementaux d’installer des caméras de fabrication chinoise sur des sites sensibles. Les deux pays ont exprimé leurs craintes de voir des informations sensibles fuiter si les entreprises chinoises à l’origine de ces appareils se retrouvaient forcées de partager leurs données avec les services de renseignements de Pékin.

    En novembre 2022, Washington a interdit l’importation d’équipements de Hikvision et Dahua, invoquant «un risque inacceptable pour la sécurité nationale». Hikvision a de son côté rejeté les accusations et affirmé à l’AFP que ses produits étaient «conformes à toutes les lois et régulations australiennes applicables et font l’objet de strictes obligations en matière de sécurité».

    La décision de la Défense australienne d’enlever ces caméras des locaux du ministère avait fait réagir Pékin, qui a accusé Canberra de «faire un mauvais usage de sa puissance nationale pour discriminer et réprimer les entreprises chinoises».

    Source: https://www.letemps.ch/monde/australie-cameras-surveillance-chinoises-retirees-bureaux-ladministration

    Bloquer le trafic sortant avec un pare-feu aurait peut-être été plus simple et moins couteux, à moins qu’elles ne soient wifi, à ce moment là, on peut envoyer un ballon pour espionner :lol:

  • 3 Votes
    6 Messages
    107 Vues

    Quand on sait que Google finance une bonne partie du Fact-checking, la boucle est bouclée.

    La vérité selon Google.