Actualités High-Tech

1.2k Topics 6.0k Posts
  • 0 Votes
    3 Posts
    77 Views

    Et dire que c’est eux qui inventent quasi tout dans ce domaine, et ils en sont encore à la diskette

  • 2 Votes
    1 Posts
    42 Views

    Irréductibles Gaulois

    Une start-up d’État, lancée en 2022**, portée par l’IGN, Etatlab et soutenue par OpenStreetMap, propose désormais 14 millions d’images, partagées par 174 contributeurs, sous licences libres.**

    « Pour s’affranchir de Google Street View, l’État joue collectif », titre Acteurs Publics. La « Base vues immersives libres » Panoramax, sponsorisé par la Direction interministérielle du numérique et l’Institut national de l’information géographique et forestière (IGN) et porté par son incubateur La Fabrique des géocommuns, propose en effet de « crowd-sourcer » cette alternative libre à Street View.

    « Une idée qui ne date pas d’hier et que porte, depuis déjà dix ans, Christian Quest, contributeur historique de la communauté OpenStreetMap et aujourd’hui en poste à Etalab », précise Acteurs Publics.

    https://peertube.amicale.net/videos/embed/559c1f5b-f78a-44b8-a75f-9246297919ad

    Un nouvel horizon pour l’IGN, celui des géo-communs

    Le projet fait suite à une consultation [.pdf] lancée par l’IGN en 2021 visant à « dessiner avec les producteurs et utilisateurs de l’information géographique, un nouvel horizon pour l’IGN, celui des géo-communs ».

    L’institut géographique y expliquait qu’ « après l’ouverture et la gratuité de l’essentiel des données de l’IGN depuis le 1er janvier 2021, l’IGN souhaite s’inscrire plus largement dans une dynamique de “communs” », afin de « participer à la construction de ressources produites et gérées collectivement selon une gouvernance ouverte, partagées auprès du plus grand nombre ».

    L’enjeu était d’ « inviter un large écosystème d’acteurs » à se pencher sur les principales ressources de l’information géographique (bases de données, outils et services de diffusion numériques, dispositifs scientifiques…) et les principaux usages (mobilité, ville durable, agriculture, forêt, aide à la décision publique…).

    Le nom a été choisi suite à un appel à propositions suivi d’un vote de 48 personnes ayant placé Panoramax (27 % de votes) devant LibresVues (15 %), Immerpix (13 %), Géovisio (11 %), Openrama (8 %), MacadaCam (6 %), GeoloPhoto, ViaLibera, Viapanorama et VuesImmersivesPartagées (4 %).

    118 contributeurs ayant couvert 90 000 km

    Panoramax fédère depuis les initiatives d’une « large communauté » composée de collectivités, contributeurs OpenStreetMap, IGN, services publics, et « participant au géocommun de bases de vues de terrain ».

    Les collectivités locales, les gestionnaires de réseaux et d’autres acteurs ont en effet « besoin d’actualiser en permanence l’inventaire du patrimoine mobilier urbain et des voiries : panneaux, poteaux, affleurants, équipements, pistes cyclables, trottoirs, etc. », précise la start-up d’État.

    Représentation des objets que le projet Panoramax veut reconnaître

    Panoramax

    Pour autant, « la collecte, le partage et l’utilisation de ces données restent compliqués ». Google Street View, Mapillary et KartaView (ex-OpenStreetCam) posent en effet des problèmes de licences, de dépendance à des sociétés privées « dont la stratégie n’est pas orientée vers l’ouverture des données ou dont la stratégie n’est pas claire », etc.

    Lancée en 2022, Panoramax revendique sur son site 118 contributeurs ayant couvert 90 000 km et partagé sur les instances IGN France et OpenStreetMap France plus de 10 millions de photos (360° ou non) dans des standards ouverts et des licences de réutilisation libres, via des services mutualisés ou auto-hébergés.

    Acteurs Publics évoque même « plus de 13 millions de photos ». Le projet, copiloté par une équipe de 8 personnes, est doté d’un budget de 740 000 euros pour 2024. Contacté, Christian Quest nous répond « on est actuellement à 14M de photos et 174 contributeurs ».

    Une brique logicielle d’anonymisation des images

    Entre autres fonctionnalités, ils ont développé une brique logicielle d’anonymisation des images (floutage des personnes et plaques d’immatriculation des véhicules).

    Ils travaillent également sur des indicateurs « en cours de définition » pour « mesurer la montée en puissance du commun » (nombre de vues, de contributions, de km linéaires couverts, de services à valeur ajoutée créés à partir des données du commun, etc.) et l’impact en termes de solutions (réduction des déplacements d’agents publics, réutilisations différentes, etc.).

    « À l’aide de l’intelligence artificielle », précise le site de Panoramax, « il est possible de détecter et de classer des objets visibles sur les images, comme les panneaux routiers ou le mobilier urbain ». Des données d’exemple seront prochainement disponibles « sous licence ouverte ».

    Certaines collectivités locales « disposent déjà d’une banque d’images de leur territoire, commandée à un opérateur privé, pour leurs propres besoins », afin de « _dresser l’inventaire de leur mobilier urbain, recenser les arrêts de bus, cibler les interventions en matière de paysagisme ou de réseaux télécom_s », précise à Acteurs Publics Amélie Crépin, ingénieure à l’IGN et « intrapreneuse » de Panoramax.

    Photo de l'intérieur d'un édifice religieux versé sur Panoramax

    Panoramax

    La banque d’images est également alimentée par des projets étudiants menés par des universités, et des « contributeurs volontaires qui, munis d’une caméra GoPro ou d’un simple smartphone, sillonnent et capturent leur environnement, à pied, en voiture ou même à vélo », et gyroroue. Certains contributeurs ont également profité de l’occasion pour photographier l’intérieur de certains monuments.

    Des discussions ont par ailleurs été engagées avec les gendarmes et les pompiers, « pour installer des caméras sur leurs véhicules et profiter de leurs tournées pour baliser le maximum d’axes routiers », précise AP.

    Une application mobile est en préparation

    Un projet mené avec le Centre d’études et d’expertise sur les risques, l’environnement, la mobilité et l’aménagement (Cerema) prévoit d’ « automatiser la détection des passages piétons pour ensuite mieux les sécuriser ».

    Un autre vise à « détecter et catégoriser les panneaux de signalisation, par exemple pour recenser toutes les places de stationnement pour personnes à mobilité réduite ». Panoramax en aurait d’ores et déjà identifié près de 50 000, sur les 3,4 millions de panneaux détectés dans les photos versées sur Panoramax.

    L’objectif, pour fin 2024, serait d’accélérer les réutilisations, d’arriver à enrôler 250 contributeurs pour parvenir à photo-cartographier 150 000 km et parvenir à 30 millions de photos.

    Les volontaires pourront s’inspirer de ces tutoriels, de ce « Guide pour débuter à Panoramax » ou de cet autre mode d’emploi, consulter les parties dédiées des forums d’OpenStreetMap et de Géocommuns qui lui sont consacrées, ou encore le compte Mastodon de Panoramax.

    Un autre tuto explique comment récupérer ses photos de plateformes non libres, GAFAM, Mapillary et Kartaview, pour les reverser sur Panoramax.

    Acteurs Publics souligne qu’une application mobile « est en préparation » afin de « faciliter la tâche des contributeurs ». Et « différents chantiers sont menés en simultané », pour s’assurer que les photos respectent bien le cadre légal (notamment concernant la vie privée), qu’elles ne sont pas hors sujet, ou encore pour clarifier et surtout harmoniser leur format et leur qualité.

    Le site web ne précise pas la licence utilisée, sinon qu’elle « autorise toute personne à faire usage des données à titre commercial ». Wikipedia souligne de son côté que les images déposées sur l’instance OpenStreetMap France sont publiées sous licence CC-BY-SA-4.0 (Creative Commons Attribution Share Alike 4.0 International), et sous licence etalab-2.0 (Licence Ouverte / Open License) sur l’instance IGN. Le code, lui, est sur GitLab et GitHub.

    Full disclosure : moji.fr, qui a racheté Next, fait partie des partenaires d’OpenStreetMap et héberge à titre bénévole huit de ses serveurs. Article mis à jour avec les chiffres fournis par Christian Quest.

    Source : next.ink

  • 1 Votes
    11 Posts
    204 Views
    Toujours plus loin

    Elon Musk a profité de son annonce pour parler d’un futur produit, laissant entendre que son objectif ultime serait de mieux connecter le cerveau humain à la machine.

    429ace92-cafe-4654-9f37-e3c4b4bfa4d5-image.png
    Elon Musk à côté d’un robot chirurgical lors d’une présentation sur Neuralink.

    «Imaginez que Stephen Hawking puisse communiquer plus rapidement qu’un dactylographe ou un commissaire-priseur. Tel est l’objectif.» Sur la plateforme X, Elon Musk n’a pas caché mardi son enthousiasme en faisant référence au célèbre physicien britannique atteint d’une maladie neurologique décédé en 2018, bien au contraire. Neuralink, la start-up de neurotechnologie cofondée par l’entrepreneur américain en 2016, a posé son premier implant dans un cerveau humain. De quoi apporter de l’eau au moulin d’Elon Musk, qui en a profité pour annoncer le «premier produit» de la jeune pousse, intitulé «Telepathy».

    Article pour abonnés: https://www.letemps.ch/economie/cyber/si-elon-musk-y-croit-neuralink-peut-le-faire

    WhatsApp et ses pubs, directement dans la tête, instantanément et en permanence, mon rêve… OK Google ! Je veux aussi ton implant pour YouTube !

  • 2 Votes
    3 Posts
    98 Views

    Un job pour @hathelya ça. :ahah:

  • 3 Votes
    3 Posts
    97 Views

    @Raccoon a dit dans Une régie publicitaire surveillait plus de 5 milliards de portables via 500 000 applications :

    la plateforme (…) dispose des profils de « plus de 5 milliards d’identifiants d’utilisateurs »

    c’est malheureux à dire mais je m’en fous… comme l’a dit @duJambon tant que les données ne tombent pas entre les mains du commun des mortels je vois pas où est le problème

  • 2 Votes
    2 Posts
    73 Views

    Ça fait un moment que c’est connu, c’est passée à la TV plusieurs fois
    De vrais esclaves

  • 2 Votes
    1 Posts
    37 Views

    Une faille dans Windows, corrigée en novembre, a permis à des pirates de déployer un malware. Nommé Phemedrone Stealer, il est capable de dérober de nombreuses informations et de réaliser des captures d’écran.

    L’actualité sur la sécurité évoque souvent les rançongiciels, mais les malwares plus classiques sont encore bien présents. En témoigne Phemedrone, que Trend Micro a révélé la semaine dernière. Ce logiciel malveillant a profité au cours des derniers mois d’une diffusion massive, via des ordinateurs qui n’avaient pas appliqué les dernières mises à jour de sécurité présentes dans Windows Update.

    La faille exploitée, numérotée CVE-2023-36025, résidait en effet dans Windows 10 et 11. Toutes les versions Server depuis 2008 étaient également touchées. Dans son bulletin, Microsoft n’évoque pas Windows 7 et 8.1, car ces versions n’ont plus de support technique. Toutefois, il semble logique qu’elles soient aussi concernées, au vu des moutures Server.

    D’un score de sévérité CVSS de 8,8, cette vulnérabilité permet le contournement de la protection Windows SmartScreen. Elle peut être exploitée via une URL spécialement conçue, désactivant alors la protection et ses messages d’avertissements. Ces derniers alertent, en temps normal, du caractère douteux du lien que l’on clique. Il s’agit d’un mécanisme équivalent à Safe Browsing chez Google, par exemple.

    Le fonctionnement du malware

    La simplicité d’exploitation de la faille a fait le succès de Phemedrone. Selon Trend Micro, elle a pu se faire au travers de fichiers de raccourcis Internet malveillants, hébergés sur des services comme Discord, Steam ou encore Telegram. Des services d’hébergement ont également été utilisés, comme FileTransfer.io. Dans tous les cas, les liens étaient masqués par des raccourcisseurs d’URL tels que Short URL.

    Quand on double-clique sur le lien, ce dernier renvoie à un serveur contrôlé par les pirates. De là, un fichier de panneau de contrôle (.CPL) est récupéré pour contourner Windows SmartScreen avec l’aide de la faille mentionnée.

    « Lorsque le fichier .CPL malveillant est exécuté par le biais du processus binaire du Panneau de configuration de Windows, il appelle à son tour rundll32.exe pour exécuter la DLL. Cette DLL malveillante agit comme un chargeur qui fait ensuite appel à Windows PowerShell pour télécharger et exécuter l’étape suivante de l’attaque, hébergée sur GitHub », expliquent les chercheurs de Trend Micro.

    La charge utile consiste en un loader PowerShell obfusqué (nommé DATA3.txt). Il sert d’appui à Donut, un loader connu et open source de shellcode. C’est ce dernier qui va déchiffrer et exécuter Phemedrone Stealer.

    La persistance est obtenue en créant un dossier nommé C:\NUsers\NPublic\NLibraries\NBooks, dans lequel sont stockés les fichiers du malware (wer.dll, secure.pdf et WerFaultSecure.exe). Les pirates utilisent ensuite la commande schtasks.exe avec certains arguments pour s’assurer que l’exécutable WerFaultSecure.exe est bien lancé toutes les 90 minutes.

    Les informations volées par Phemedrone Stealer

    Une fois le malware en place, il peut pratiquement tout faire. Il est ainsi capable de récupérer la totalité des informations en mémoire, de faire des captures d’écran, de recueillir les informations sur le matériel, des données techniques sur le système d’exploitation et sa configuration, etc. Voilà pour ses attributions générales.

    Mais il peut également récupérer des informations plus spécifiques, selon les applications visées. Dans Chrome par exemple, il peut récolter les mots de passe, cookies et informations de remplissage automatique présentées par les gestionnaires de mots de passe. Il sait aussi extraire les fichiers d’une multitude d’applications de portefeuille de cryptomonnaies (Armory, Atomic, Bytecoin, Coninomi, Jaxx, Electrum, Exodus, Guarda…).

    Les exemples ne manquent pas : les jetons d’authentification de Discord pour accéder au compte de la victime, les identifiants des connexions paramétrées dans FileZilla, les fichiers échangés sur Telegram, certaines informations présentes dans Steam, les données des navigateurs Gecko (dont Firefox), etc.

    Le malware se sert aussi du service FileGravver pour collecter des fichiers de la victime dans ses dossiers courants, comme Documents, Bureau et Téléchargements.

    Toutes ces tâches sont effectuées dans des threads séparés et peuvent être conduites parallèlement. Les informations recueillies passent entre les mains de MemoryStream et ZipStorage pour être compressées et placées dans un tampon en mémoire. Les opérations peuvent ainsi être traitées rapidement, sans déclencher d’entrées/sorties sur le disque.

    Transmission des informations

    La communication des informations volées se fait en plusieurs étapes. Le malware va d’abord valider un jeton d’API Telegram (via TokenIsValid).

    Si l’opération renvoie un résultat négatif, tout s’arrête. S’il est positif, Phemedrone commence par envoyer aux pirates diverses informations techniques et statistiques sur le système contaminé. Le malware se sert de la méthode Collect, qui rassemble des données telles que la géolocalisation (IP, pays, ville, code postal…), le nom d’utilisateur, le nom de la machine, le processeur, le GPU, la mémoire et des informations sur les antivirus éventuellement présents (Windows Defender quand aucun produit tiers n’est installé).

    La suite consiste à envoyer les données ainsi collectées au serveur de contrôle et commande. La méthode SendZip est utilisée pour compresser ces informations, via une requête HTTP POST. Celle-ci communique avec l’API Telegram pour créer un message accompagné d’une pièce-jointe, ayant la valeur de « document ». L’ensemble du processus intègre la gestion des erreurs et des tentatives, garantissant le succès de la transmission, selon les chercheurs.

    Un malware open source

    La vulnérabilité CVE-2023-36025 a beau avoir été corrigée en novembre, son exploitation est très active et a fait l’objet de plusieurs campagnes. Aux États-Unis, la CISA (l’Agence pour la cybersécurité et la sécurité des infrastructures) l’a donc ajouté à sa liste des failles exploitées connues (KEV). Sur les réseaux sociaux notamment, de nombreuses publications se sont penchées sur l’exploitation de la faille.

    L’élément surprenant de l’histoire est que Phemedrone Stealer n’est pas une création des pirates. Il s’agit d’un programme open source ayant son propre dépôt sur GitHub. Il est activement développé et possède également un canal sur Telegram.

    Selon Trend Micro cependant, la version diffusée dans la campagne malveillante a été modifiée. Dans le descriptif du dépôt original, on peut lire que ce développement est réalisé pour des raisons éducatives uniquement. Nous avons interrogé Microsoft sur l’existence de ce dépôt et mettrons cette actualité à jour quand nous aurons la réponse.

    La campagne continue

    Comme on peut s’en douter, les chercheurs de Trend Micro recommandent de vérifier que tous les ordinateurs sous Windows 10 et 11 ont été mis à jour. En théorie, ce doit être le cas de l’immense majorité des machines concernées, car la récupération des mises à jour est automatique, tout comme leur application.

    La mise en garde s’adresse davantage aux entreprises et autres organisations. Dans ce cas, la gestion des mises à jour est souvent centralisée pour éviter les coupures intempestives dans le travail. Les services de gestion permettant de reporter presque indéfiniment l’installation des correctifs, il peut arriver qu’une entreprise se fasse « avoir » dans ce genre de campagne. En particulier quand l’exploitation de la faille est triviale, comme ici.

    Un peu plus étonnant, les chercheurs ajoutent qu’en dépit de la correction de la faille il y a plusieurs mois déjà, la campagne continue. D’autres méthodes d’exploitation auraient été trouvées. Elles permettent, elles aussi, de contourner la protection Windows SmartScreen. Trend Micro ne fournit cependant pas d’informations supplémentaires.

    Selon la société de sécurité, la situation est intéressante à plus d’un titre. Elle évoque la forte émulation existant « entre les logiciels malveillants à code source ouvert et les exploits de démonstration publique ». Elle met également en avant « la nature évolutive des menaces de logiciels malveillants sophistiqués et la capacité des acteurs malveillants à améliorer rapidement leurs chaînes d’infection en ajoutant de nouveaux exploits pour des vulnérabilités critiques dans les logiciels courants ».

    Source : next.ink

  • 3 Votes
    2 Posts
    40 Views

    Ah ben je pense qu’avec un mec manipulant très bien les IA disponibles … y’a moyen de pondre un truc chaud patate …

    jusqu’où s’arrêteront-ils ???

  • 4 Votes
    3 Posts
    90 Views

    Parmi ces 26 milliards d’enregistrements il y a des BDD qui ont fuitées il y a plusieurs années, comme celles d’Adobe, Dailymotion, Deezer, Last FM, Gravatar, etc
    L’intérêt ici est qu’elles ont toutes été regroupées sur un même serveur, d’où la quantité astronomique d’entrées, accessible publiquement en lecture.

  • 4 Votes
    5 Posts
    63 Views

    Yep @Raccoon ce sont les nouvelles guerres. S’attaquer aux infrastructures d’un pays, comme Stuxnet en son temps qui doit être toujours dormant je ne sais ou quelque part.

  • 2 Votes
    27 Posts
    251 Views

    @michmich Il est en effet magnifique ce qui est le cas des appareils Apple noir Sidéral. Par contre 4Go de Ram c’est un peu juste mais Apple a toujours été radin sur la Ram standard.
    06bd31ec-a754-4a91-bdd0-9a6f00852558-Live Long & Prosper.jpg 

  • 1 Votes
    8 Posts
    99 Views

    @mekas a dit dans IA : Le chatbot de DPD insulte un client à la suite d'une mise à jour :

    Pour l’instant égalité ! Mais on voit bien que ça peut dégénérer à tout instant ! lol

    Mais non… Il y en a qui me cherchent, c’est de bonne guerre…

  • 1 Votes
    5 Posts
    109 Views

    @TopFuel a dit dans A nouveau en pleine croissance, Netflix s’apprête à augmenter ses prix comme jamais :

    A force de faire la chasse à tous les sites de streaming, faire des procès aidé de l’ARCOM (ex ADOPI) pour que les F.A.I. fasse le travail de flickage, les internautes ce résignent et s’abonent. Maintenant que le système est rentable, y’a plus qu’à se gaver et ce n’est que le début !..

    Il n’y a pas que cela je pense (même si tu as raison dans la globalité), j’ajouterais que :

    La génération actuelle ne s’intéresse que très peu au piratage. ça leur pète les *** La génération est moins à l’aise avec l’outils informatique Même avec une fibre, un fichier de qualité pèse lourd, le stockage à gérer tout ça… Le visionnage du fichier en lui même peux aussi être un frein. Le streaming est beaucoup plus simple d’accès. Les anciens commencent à avoir une famille, ce qui bien souvent, veux dire moins de temps à consacrer au P2P

    Même moi qui utilise le P2P depuis longtemps et étant dans l’informatique de métier, je DL moins car ça me pête les roubignoles d’augmenter mon stockage en plsu du cout. Maintenant, la plupart du temps, ce que je DL, je le supprime, en fait mon stockage ne sert qu’à me garder des raretés ou des trucs vraiment bon.

    Mon offre Free incluant Prime et Netflix de base me satisfait amplement, je visionne sans DL sur la seedbox etc… et je DL que ce que je veux garder ou qui n’est pas trouvable en stream. ça me satisfait pour l’instant car je n’ai pas encore subies les hausses mais ça ne saurait tarder.

    Voici d’ailleurs la nouvelle offre en partenariat avec Carrefour, :

    https://about.netflix.com/fr/news/carrefour-et-netflix-lancent-le-programme-pilote-dabonnement-carrefour-plus

  • 2 Votes
    11 Posts
    120 Views

    @Violence
    Oui c’est clair ils sont discrets et c’est bien normal.
    A mon avis, comme c’est de la pulvérisation de mot de passe, les hackeurs visaient des mdp trop faibles. Le bruteforce sur des hash s’effectue généralement hors ligne.

    @michmich
    Héhé de toute façon tu avais raison ; c’est la loose pour Micro$oft 😉

  • 1 Votes
    1 Posts
    49 Views

    L’effondrement de la valeur des cryptomonnaies TerraUSD et Luna a entrainé une perte de plus de 400 milliards de dollars.

    Le fondateur de la société Terraform Labs, Do Kwon, a été arrêté en mars dernier au Monténégro et est désormais dans l’attente de son extradition vers les Etats-Unis ou la Corée du Sud.

    Le fondateur sud-coréen de la cryptomonnaie Terra, qui s’est effondrée en mai 2022, a déposé le bilan de sa société Terraform Labs aux États-Unis, selon des documents judiciaires déposés dimanche.

    L’effondrement de la valeur des cryptomonnaies de la société basée à Singapour, TerraUSD et Luna, a réduit à néant environ 40 milliards de dollars d’investissements et entraîné des pertes dans le secteur de la «crypto», estimées à plus de 400 milliards de dollars.

    Do Kwon a été arrêté en mars dernier au Monténégro et est désormais dans l’attente de son extradition vers les États-Unis ou la Corée du Sud, où il est poursuivi pour fraude.

    Le dépôt de bilan permettra à Terraform «d’exécuter son plan d’activités pendant les procédures judiciaires en cours, notamment (le règlement d’)un litige en cours à Singapour et un litige américain» impliquant la SEC, le gendarme des marchés financiers, a déclaré la société dans un communiqué.

    «Obligations financières»

    Terraform «a l’intention de remplir toutes ses obligations financières envers les employés et les fournisseurs» lors de cette procédure pour faillite et «n’a pas besoin de financement supplémentaire pour cela».

    Le dossier déposé par la société dans l’Etat américain du Delaware fait état d’actif et de passif compris entre 100 et 500 millions de dollars. M. Kwon détient 92% des actions de Terraform, selon le dossier.

    L’an passé, le gendarme américain des marchés financiers a accusé M. Kwon et Terraform d’avoir «orchestré une fraude sur les titres de crypto-actifs (s’élevant) à plusieurs milliards de dollars».

    Le TerraUSD a été commercialisé en tant que «stablecoin» c’est-à-dire une cryptomonnaie garantie par des actifs stables comme le dollar, ce qui en principe assure plus de stabilité aux investisseurs dans cet univers très volatil.

    Les cours de la cryptomonnaie TerraUSD et de son homologue Luna sont très vite tombés à zéro après la dégringolade de la mi-mai 2022.

    Montage financier frauduleux

    Selon les experts, Do Kwon avait en réalité monté un système de Ponzi, un montage financier frauduleux qui consiste à rémunérer les investissements des clients existants essentiellement par les fonds procurés par les nouveaux entrants.

    Il a quitté la Corée du Sud avant cet effondrement et a passé des mois en cavale. M. Kwon a été arrêté au Monténégro l’an dernier alors qu’il essayait de prendre un vol avec un faux passeport. Il demeure détenu dans ce pays.

    Un tribunal du Monténégro a donné fin novembre le feu vert à son extradition, laissant au ministre de la Justice le soin de décider s’il devait être remis aux États-Unis ou à la Corée du Sud.

    Source: https://www.tdg.ch/debacle-financiere-le-fondateur-de-la-cryptomonnaie-terra-depose-le-bilan-262896724544

  • 1 Votes
    6 Posts
    99 Views

    Ben moi, X m’en bat les joyeuses, j’ai jamais réussi à m’inscrire et c’est pas plus mal en fin de compte.
    j’ai fini par laisser tomber définitivement.

  • 3 Votes
    3 Posts
    71 Views

    @Raccoon a dit dans Cookies : 10 millions d’euros d’amende pour Yahoo! :

    le nombre important de personnes concernées, au nombre d’environ 5 millions de visiteurs uniques du domaine

    étant donné que je possède une adresse yahoo je dois certainement faire partie des 5M de visiteurs, même si je n’utilise plus la messagerie en ce moment… c’est dommage, c’était plutôt bien pensé (en dehors des publicités qu’ils essayaient de nous imposer) ^^

  • 1 Votes
    2 Posts
    50 Views

    Nickel j’en prends 3

  • 0 Votes
    1 Posts
    24 Views

    AIformé

    illustration d'une personne manipulée comme une marionnette par une IA

    Au début d’une année 2024 riche en échéances politiques, OpenAI explique les mesures qu’elle prévoit pour éviter l’usage de ses technologies à des fins de désinformation. Un enjeu urgent, alors que des deepfakes sont déjà utilisés un peu partout sur le globe pour tromper les électeurs.

    L’année 2024 sera politiquement intense. De la Russie à l’Inde en passant par Taiwan, les États-Unis ou l’Afrique du Sud, les habitants d’au moins 64 pays, dans lesquels vit la moitié de la population planétaire, seront invités à aller voter au fil de l’année dans des élections à forts enjeux.

    À ce décompte s’ajoutent les 27 États européens, dont les populations devront se rendre aux urnes en juin pour l’élection de leurs représentants parlementaires au sein de l’Union. Dans un tel contexte, l’enjeu que l’explosion des outils d’intelligence artificielle générative pose en matière de désinformation est réel – et la plupart des experts du sujet, franchement inquiets.

    Open AI a donc publié le 15 janvier un article dans lequel son approche du phénomène est détaillée, tandis qu’au Forum économique mondial en cours à Davos, son patron Sam Altman a fait partie des multiples dirigeants de la tech à évoquer le sujet.

    | Intelligence artificielle, « fake news » et recommandations pour limiter les risques | ChatGPT, Bard et les autres, agents de désinformation massive ? | Un an après l’adoption du DSA, les acteurs de la lutte contre la désinformation entre espoir et inquiétudes | Rumman Chowdhury : « il faut investir autant dans la protection des utilisateurs que dans le développement de l’IA »

    L’entreprise met l’accent sur l’offre d’informations vérifiées sur les élections, l’ « application de politiques mesurées » et l’amélioration de la transparence – objectif qui ne vise pas à remettre en cause le contrôle qu’OpenAI maintient sur ses technologies, mais plutôt à rendre évident qu’une image a été générée par DALL-E.

    Interdiction de créer des applications de ChatGPT pour les campagnes politiques

    La société déclare avoir mis en place une équipe transversale dédiée au travail sur ces questions politiques. Pour la faire fonctionner, OpenAI déclare se reposer sur l’expertise de ses équipes chargées de la sécurité des systèmes, du renseignement sur les menaces (threat intelligence), de ses équipes juridiques, d’ingénieurs et de ses équipes politiques.

    En termes de prévention des abus (et notamment de la création de deepfakes), OpenAI déclare utiliser les mêmes pratiques que dans des contextes non politiques (du red teaming, la sollicitation des retours d’usagers et d’auditeurs externes et l’usage de techniques de modération des risques) avant de les rendre accessibles au public.

    En pratique, elle indique que Dall-E a des règles claires qui l’empêchent de re-créer des visages réels – affirmation que des utilisateurs de Reddit s’emploient régulièrement à contredire dans le domaine cinématographique.

    Open AI explique par ailleurs adapter ses conditions d’utilisations au fil de l’eau. Parmi ces règles, elle empêche d’ailleurs d’utiliser ChatGPT et son API pour créer des chatbots se faisant passer pour des personnes réelles.

    Tirant leçon des multiples scandales de désinformation qui ont émaillé les dernières années, l’entreprise interdit de manière préventive la construction d’application dédiées au lobbying et aux campagnes politiques « en attendant d’en savoir plus » sur l’efficacité « de nos outils en matière de persuasion personnalisée ». Elle ne permet pas non plus la création d’applications visant à détourner des personnes du processus démocratiques.

    OpenAI ne précise pas les outils qui lui permettent de repérer et modérer les éventuels contournements de ses décisions. Elle indique en revanche que dans « ses nouveaux GPT, les utilisateurs peuvent nous signaler de potentielles violations ».

    Transparence sur les générations d’image et informations qualifiées sur les élections

    Pour faciliter le traçage et « améliorer la transparence sur la provenance des images », OpenAI indique s’apprêter à déployer le système de certificats numériques de la Coalition pour la preuve et l’authenticité des contenus. Celui-ci permet d’encoder des détails sur l’origine des images grâce à la cryptographie, donc de les estampiller « image générée par DALL-E ».

    L’entreprise indique par ailleurs avoir travaillé à une plus grande intégration des sources d’information dans les réponses de ChatGPT. Les utilisateurs devraient donc avoir bientôt accès à des liens renvoyant vers les informations fournies – un progrès pour vérifier les informations produites, mais aussi un pas de plus vers la transformation du chatbot en équivalent de moteur de recherche.

    Enfin, aux États-Unis, l’entreprise indique travailler avec l’Association nationale des Secrétaires d’État (NASS) pour fournir une information non partisane sur les élections. ChatGPT devrait donc rediriger les internautes vers le site CanIVote.org pour que ceux-ci trouvent toutes les informations nécessaires à leur processus électoral. Et de déclarer que « les leçons tirées de ce travail alimenteront notre travail dans d’autres pays et régions ».

    | Les moteurs de recherche accentuent la désinformation Au Bangladesh et au Royaume-Uni, l’IA sert déjà la désinformation politique

    À la mi-décembre 2023, le Financial Times rapportait comment, au Bangladesh, des services de deepfakes accessibles pour 24$ par mois étaient déjà utilisés pour créer des divisions ou soumettre des informations trompeuses aux électeurs.

    Les partis et groupes en faveur du gouvernement ont largement utilisé ces outils pour créer des contenus télévisés, ou des imitations des membres de l’opposition dans lesquels ceux-ci semblaient hésitants à soutenir les gazaouis, une position inflammable dans un pays majoritairement musulman où l’opinion public soutient largement les Palestiniens (la vidéo a ensuite été supprimée).

    Le 7 janvier, la Première ministre Sheikh Hasina a remporté un cinquième mandat, après un scrutin boycotté par le principal parti d’opposition, qui évoque un « simulacre d’élection ».

    Au Royaume-Uni, un travail mené par l’entreprise de communications Fenimore Harper a relevé l’existence de plus d’une centaine de deepfakes du premier ministre Rishi Sunak diffusés sous forme de publicités sur Facebook. Ces publications auraient atteint quelque 400 000 personnes avant que Meta ne les fasse supprimer.

    | Désinformation : de l’IA pour faire croire à une attaque du Pentagone
  • 2 Votes
    1 Posts
    31 Views

    Lors d’une conférence organisée par Bloomberg à Davos, le PDG d’OpenAI, Sam Altman a avoué que l’intelligence artificielle consommera dans le futur beaucoup plus d’énergie que prévu, rapporte Reuters. En conséquence, sans une percée technologique en matière d’énergie, « il n’y a aucun moyen d’y parvenir » a-t-il expliqué.

    Pour lui, la voie à suivre pour l’IA est d’utiliser de plus en plus le nucléaire et l’énergie solaire. Sam Altman espère aussi que la fusion nucléaire soit maîtrisée le plus rapidement possible. L’agence de presse signale qu’il a d’ailleurs investi lui-même dans la startup Helion Energy, qui a signé un contrat avec Microsoft, mais n’a pas encore produit d’électricité.

    Si des chercheurs du Laboratoire national Lawrence Livermore ont réussi l’exploit de produire de 3,88 megajoules par fusion nucléaire pour 2 megajoules d’énergie envoyés par les lasers de leur expérience, ça ne correspond à peine qu’à 1,1 Kwh (sachant que les lasers ont besoin d’une puissance de plusieurs centaines de mégajoules d’électricité pour fonctionner).

    Source : [next.ink](Lors d’une conférence organisée par Bloomberg à Davos, le PDG d’OpenAI, Sam Altman a avoué que l’intelligence artificielle consommera dans le futur beaucoup plus d’énergie que prévu, rapporte Reuters. En conséquence, sans une percée technologique en matière d’énergie, « il n’y a aucun moyen d’y parvenir » a-t-il expliqué.

    Pour lui, la voie à suivre pour l’IA est d’utiliser de plus en plus le nucléaire et l’énergie solaire. Sam Altman espère aussi que la fusion nucléaire soit maîtrisée le plus rapidement possible. L’agence de presse signale qu’il a d’ailleurs investi lui-même dans la startup Helion Energy, qui a signé un contrat avec Microsoft, mais n’a pas encore produit d’électricité.

    Si des chercheurs du Laboratoire national Lawrence Livermore ont réussi l’exploit de produire de 3,88 megajoules par fusion nucléaire pour 2 megajoules d’énergie envoyés par les lasers de leur expérience, ça ne correspond à peine qu’à 1,1 Kwh (sachant que les lasers ont besoin d’une puissance de plusieurs centaines de mégajoules d’électricité pour fonctionner).)