Actualités High-Tech

2.0k Sujets 10.0k Messages
  • 6 Votes
    3 Messages
    58 Vues

    Achète de la RAM 🙂

  • 1 Votes
    1 Messages
    34 Vues

    ca3340d5-eb6d-4394-9135-8b0a0c598191-image.png
    Des étagères de boîtiers SIM, chacune remplie de nombreuses cartes SIM, bordent les murs

    e61ffaf2-9f0d-4960-ae2e-78d5be3fee9f-image.png

    Les services secrets américains ont annoncé ce matin avoir localisé et saisi une réserve d’appareils de télécommunications suffisamment importante pour « paralyser le réseau cellulaire de New York ». Ils estiment qu’un État-nation en est responsable.

    Selon l’agence, « plus de 300 serveurs SIM et 100 000 cartes SIM » ont été découverts à plusieurs endroits dans la région de New York. Des photos du matériel saisi montrent ce qui semble être des « boîtes SIM » hérissées d’antennes et remplies de cartes SIM, puis empilées sur des étagères à six niveaux. (Les boîtes SIM sont souvent utilisées pour la fraude .) Une photo montre même des piles de boîtes de cartes SIM soigneusement empilées, suggérant que l’assembleur du système a investi du temps précieux pour tout installer.

    L’équipement a été identifié dans le cadre d’une enquête des services secrets sur des « menaces téléphoniques anonymes » proférées contre plusieurs hauts fonctionnaires américains. Cependant, le dispositif semble conçu pour un objectif plus vaste que la simple diffusion de quelques menaces. Les services secrets estiment que le système aurait pu être capable d’effectuer des activités telles que « désactiver des antennes-relais, permettre des attaques par déni de service et faciliter des communications anonymes et chiffrées entre des acteurs malveillants potentiels et des organisations criminelles ».

    d0f7613a-4933-4e71-861a-56c60dda090e-image.png

    L’analyse des données provenant d’un si grand nombre d’appareils prendra du temps, mais les premières investigations suggèrent déjà l’implication d’acteurs malveillants étatiques ; autrement dit, il s’agirait probablement de matériel d’espionnage appartenant à un pays. L’Assemblée générale des Nations Unies se tenant cette semaine à New York, il est possible que le système ait été conçu pour espionner ou perturber les délégués, mais le matériel a été retrouvé à divers endroits, jusqu’à 56 km du siège de l’ONU. Selon la BBC , le matériel aurait été saisi dans des fermes de cartes SIM situées dans des immeubles d’habitation abandonnés sur plus de cinq sites, et son objectif final reste incertain.

    b8e6ebfc-cba5-4b98-b396-8c6abb523dc1-image.png
    D’autres pièces remplies d’autres appareils

    Bien que l’équipement ait été mis hors service, aucune arrestation n’a encore été effectuée et l’enquête se poursuit.

    Source: https://arstechnica.com/security/2025/09/us-uncovers-100000-sim-cards-that-could-have-shut-down-nyc-cell-network/

  • 1 Votes
    2 Messages
    39 Vues

    @duJambon a dit dans Les services de renseignement américains sont « inquiets » que la Chine maîtrise bientôt le lancement réutilisable :

    Les États-Unis craignent que ces développements n’offrent à la Chine de nouvelles capacités offensives ou de surveillance.

    Il est de notoriété publique que les Nord Mexicains n’attaquent jamais personne et ne surveillent également personne.

  • 2 Votes
    1 Messages
    26 Vues

    Résumé :

    Austin (Texas) est devenu un terrain d’essai majeur pour les voitures autonomes grâce à un cadre réglementaire souple et des conditions favorables. Tesla y a lancé ses premiers tests en juillet, mais les débuts ont été difficiles : trois accidents dès le premier jour (dont deux collisions arrière probablement non imputables à Tesla et un choc à faible vitesse causant une blessure). Un quatrième incident, sur un parking, n’a pas été officiellement déclaré.

    Comparée à Waymo, qui affiche 60 accidents pour plus de 96 millions de miles, Tesla présente un taux d’incident bien plus élevé (3 accidents pour seulement 7 000 miles). Contrairement à ses concurrents qui utilisent lidar et radar, Tesla mise uniquement sur des caméras.

    Enfin, alors qu’Elon Musk promet depuis longtemps un système « Full Self-Driving » (FSD) réellement autonome, Tesla reste loin du compte : une tentative amateur de traversée des États-Unis en FSD s’est soldée par un accident après seulement 96 km.

    Source: https://arstechnica.com/cars/2025/09/teslas-robotaxi-test-three-crashes-in-only-7000-miles/

    Ce n’est pas une statistique valable, peut-être juste de la malchance, mais ça commence mal pour Tesla.

  • 0 Votes
    1 Messages
    18 Vues

    DeepMind publie la version 3.0 de son AI Frontier Safety Framework avec de nouveaux conseils pour arrêter les mauvais bad bots.

    Résumé :
    DeepMind (Google) a publié la version 3.0 de son Frontier Safety Framework, un cadre destiné à identifier et limiter les risques liés à l’IA générative. Ce cadre s’appuie sur des niveaux de capacité critiques (CCL) qui définissent à partir de quand un modèle peut devenir dangereux (ex. cybersécurité, biosciences).

    Les chercheurs soulignent plusieurs menaces :

    Exfiltration des pondérations : si des acteurs malveillants accèdent aux paramètres d’un modèle, ils pourraient désactiver ses garde-fous et l’utiliser pour créer des malwares ou armes biologiques.

    Manipulation psychologique : une IA pourrait influencer durablement les croyances des individus via l’attachement croissant aux chatbots.

    Accélération de la recherche en IA : une IA avancée pourrait être utilisée pour concevoir d’autres modèles encore plus puissants et incontrôlables, ce que DeepMind considère comme l’un des risques les plus graves.

    IA mal alignée : un modèle pourrait ignorer les instructions, tromper les utilisateurs ou refuser de s’arrêter. Ce problème dépasse les simples « hallucinations » déjà connues.

    Pour surveiller cela, DeepMind propose d’analyser les chaînes de pensée des modèles (leurs étapes intermédiaires de raisonnement). Mais si, dans le futur, les IA parviennent à raisonner sans produire de traces vérifiables, il sera beaucoup plus difficile de détecter ou de contrôler un éventuel comportement hostile.

    En conclusion, la version 3.0 du cadre souligne que certaines menaces restent encore sans solution claire, notamment le risque d’IA mal alignée, et que la société doit se préparer à des modèles de plus en plus difficiles à gouverner.

    Source: https://arstechnica.com/google/2025/09/deepmind-ai-safety-report-explores-the-perils-of-misaligned-ai/

  • 1 Votes
    3 Messages
    33 Vues

    @Popaul Je ne sait pas, je consulte tout de suite mon I.A. oracle pour le résultat 🙂

  • 0 Votes
    1 Messages
    31 Vues

    Plusieurs congrégations évangéliques ont diffusé pendant leurs services dominicaux un message posthume supposément livré par Charlie Kirk, l’activiste conservateur récemment assassiné. L’enregistrement audio de cinquante-une secondes, entièrement généré par intelligence artificielle, présente Kirk affirmant : « Je vais bien, non pas parce que mon corps va bien, mais parce que mon âme est en sécurité en Christ. La mort n’est pas la fin, c’est une promotion ».

    Bien que les pasteurs aient clairement indiqué l’origine artificielle du contenu, les fidèles ont réagi avec émotion et applaudissements, révélant une nouvelle forme de deuil numérique. L’incident soulève des questions troublantes sur l’utilisation de l’IA dans les processus de deuil et la frontière entre mémoire authentique et fabrication technologique.

    Une création virale née sur TikTok

    L’enregistrement audio provient initialement de TikTok, créé par l’utilisateur NioScript le lendemain de l’assassinat de Kirk. Le message artificiel a rapidement accumulé des millions d’écoutes, partagé massivement par des utilisateurs filmant leurs réactions émotionnelles. L’audio déclare notamment : « Ne perdez pas une seconde à me pleurer. Je connaissais les risques de me dresser dans ce moment culturel, et je referais tout ».

    Religious News Service rapporte qu’au moins trois églises ont intégré l’enregistrement dans leurs services : Prestonwood Baptist au Texas, Dream City Church en Arizona et Awaken Church en Californie. Le pasteur Jack Graham de Prestonwood Baptist a présenté le clip comme de l’IA, mais comme quelque chose qui l’a « ému » et qu’il souhaitait partager avec sa congrégation.

    Des réactions émotionnelles authentiques face au contenu artificiel

    Malgré la transparence concernant l’origine artificielle, les congrégations ont réagi avec une émotion palpable. Les fidèles de Prestonwood Baptist ont offert une ovation debout au message. Les commentaires sur les réseaux sociaux révèlent une acceptation troublante : « C’est exactement ce que Charlie dirait s’il pouvait nous parler maintenant » ou « Je sais que c’est de l’IA mais vous ne pouvez pas me dire que ce n’est pas exactement ce qu’il dirait ».

    L’utilisation de l’IA pour maintenir des liens avec les défunts n’est pas entièrement nouvelle. Dans la littérature sur le deuil, ces phénomènes sont appelés « liens continus ». Toutefois, la différence fondamentale réside dans le fait qu’il s’agit d’une fabrication complète plutôt que d’un souvenir authentique.

    Questions éthiques sur la mémoire numérique

    Il existe déjà de nombreux débats sur qui était exactement Charlie Kirk et comment il devrait être remémoré, sans injection d’une version générée par IA dans la conversation. Pour les personnes en deuil de sa disparition, si elles croient qu’une partie de l’âme de Kirk vit dans cette voix artificielle, il serait peut-être préférable de laisser cela reposer en paix.

    L’utilisation ecclésiastique de contenus IA posthumes ouvre un précédent troublant où la technologie devient un intermédiaire dans les processus spirituels et émotionnels les plus intimes de l’existence humaine.

    Source et plus: https://www.fredzone.org/lintelligence-artificielle-ressuscite-charlie-kirk-dans-les-eglises-americaines/

    Prochainement, achetez l’éternité…

  • Objets connectés, vous êtes le pigeon

    7
  • 3 Votes
    2 Messages
    32 Vues

    Pauvres de nous…!! Donc si pas encore infecté; hors connexion , sauvegarde et démarrage système…Pfouuu…Vaut mieux rester discret et éviter de trainer n’importe où…

  • 1 Votes
    1 Messages
    29 Vues

    En bref :

    – Microsoft a laissé traîner une faille critique dans BitLocker pendant 17 ans - vos données “sécurisées” étaient accessibles en 5 minutes avec un simple câble réseau.
    – Un chercheur dévoile comment contourner la protection BitLocker de millions d’ordinateurs d’entreprise - les gouvernements et multinationales dormaient sur un coffre-fort grand ouvert.
    – BitLocker cracké en 5 minutes : la faille qui transforme votre laptop “blindé” en passoire numérique existe depuis 2005 et Microsoft l’a découverte… en 2022.

    Alors celle-là, je ne l’avais pas vue venir… Vous utilisez BitLocker depuis des années pour protéger vos données sensibles, vous dormez sur vos deux oreilles en pensant que votre laptop est un vrai coffre-fort… et puis paf, on découvre qu’il y avait une faille MONUMENTALE dans TOUS les boot managers de Windows créés entre 2005 et 2022 ! Et oui, la vulnérabilité affecte même des boot managers sortis un an avant que BitLocker n’existe !

    L’équipe de SySS a analysé dernièrement cette vulnérabilité baptisée BitPixie (CVE-2023-21563) et comme j’ai trouvé leur article intéressant, je me permet de vous le partager. En fait, le bug dormait tranquillement dans le Windows Boot Manager depuis octobre 2005, et personne ne s’en était rendu compte. BitLocker est ensuite arrivé en 2006 avec Windows Vista, et a donc été bâti littéralement sur des fondations déjà pourries.

    L’attaque paraît simple en surface… un câble réseau, un clavier et environ 5 minutes si tout est préparé. De plus, son exploitation est totalement non-invasive et ne laisse aucune trace permanente sur l’appareil. Mais attention, derrière cette simplicité apparente se cache quand même pas mal de technique… Il faut créer un fichier BCD personnalisé (Boot Configuration Data), configurer un serveur TFTP/DHCP, et dans certains cas exploiter une faille Linux (CVE-2024-1086) pour contourner les protections du kernel. Donc bon, c’est pas non plus à la portée du premier venu, mais ça reste faisable pour quelqu’un de motivé.

    Concrètement, voilà comment ça marche. L’attaquant modifie le fichier BCD pour activer le démarrage réseau, puis effectue ce qu’on appelle un “PXE soft reboot” en utilisant un ancien boot manager non patché (celui de 2011 fait très bien l’affaire). Le problème, c’est que pendant ce redémarrage PXE, le système oublie complètement de nettoyer la mémoire où est stockée la clé maître du volume BitLocker (VMK pour Volume Master Key). Du coup, on peut tranquillement démarrer sur un Linux, scanner la mémoire, récupérer la clé et déverrouiller le disque. C’est aussi simple que ça…

    Faut savoir que le TPM (cette puce de sécurité dans votre ordi) utilise des trucs appelés PCR (Platform Configuration Registers) pour vérifier que personne n’a trafiqué le processus de démarrage. Normalement, si quelque chose change, pouf, le TPM refuse de donner la clé BitLocker. Sauf que l’attaque BitPixie arrive à contourner ça en exploitant le fait que le redémarrage PXE ne réinitialise pas correctement la mémoire.

    Même les systèmes configurés avec l’authentification pré-démarrage (PBA) et protection par code PIN restent partiellement vulnérables. Alors attention, nuance importante ici : si vous avez mis un code PIN et qu’un voleur pique votre laptop, il sera bien embêté car l’attaque ne marchera pas sans le PIN. Par contre, si l’attaquant connaît le PIN (genre un employé mécontent ou quelqu’un qui vous a vu le taper), il peut toujours escalader ses privilèges locaux via des techniques de manipulation mémoire. Donc votre PIN à 4 chiffres est une protection, oui, mais pas la muraille de Chine face à un insider malveillant avec BitPixie.

    D’ailleurs, certains systèmes résistent mieux que d’autres. Plusieurs ordinateurs portables HP, par exemple, ne permettent pas de démarrer des boot managers tiers, ce qui bloque l’attaque. Mais bon, on peut pas vraiment compter là-dessus comme stratégie de sécurité…

    C’est le chercheur Rairii qui a découvert cette vulnérabilité en août 2022, mais ce n’est qu’en février 2023 que Microsoft l’a publiquement divulguée. Entre temps, ils ont sorti le patch KB5025885 en mai 2023. Ce patch remplace l’ancien certificat Microsoft de 2011 par le nouveau certificat Windows UEFI CA 2023, et il ajoute l’ancien certificat à la liste de révocation. Comme ça, impossible de faire une attaque par downgrade avec un vieux boot manager. Sauf que… à cause de certaines limitations dans le standard Secure Boot, la vulnérabilité reste exploitable aujourd’hui sur les systèmes qui n’ont pas appliqué ce patch.

    Ce qui est sûr c’est que Microsoft savait pertinemment que leurs certificats allaient expirer. D’après le support Microsoft , les trois certificats Microsoft (Microsoft Corporation KEK CA 2011, Microsoft Windows Production PCA 2011, et Microsoft UEFI CA 2011) expirent tous en juin 2026. C’est cette expiration qui va enfin forcer tout le monde à mettre à jour. Il aura donc fallu attendre une contrainte administrative pour que tout le monde corrige une faille critique vieille de presque 20 ans.

    Compass Security a même publié un PoC (Proof of Concept) montrant comment exploiter BitPixie avec une édition WinPE personnalisée.

    https://korben.info/bitpixie-20-ans-que-bitlocker-peut-etre-contourne/bitpixie-20-ans-que-bitlocker-peut-etre-contourne-1.mp4

    Marc Tanner, chercheur en sécurité, avait à l’époque développé une version Linux de l’exploit après que Thomas Lambertz ait présenté le principe au 38C3 mais sans publier son code. Le fait qu’un PoC public soit maintenant disponible rend donc la situation encore plus critique pour les millions d’appareils Windows qui utilisent BitLocker sans authentification pré-démarrage.

    En tout cas, pour ceux qui ont perdu l’accès à leurs données chiffrées, BitPixie pourrait effectivement être une solution de dernier recours. Mais attention, on parle ici d’une vulnérabilité qui nécessite un accès physique à la machine et des compétences techniques non négligeables. Mais si vous avez oublié votre mot de passe BitLocker et que vous n’avez pas sauvegardé votre clé de récupération, cette technique pourrait théoriquement vous permettre de récupérer vos données. Mais bon, je vous le dis tout de suite, c’est pas la méthode officielle recommandée par Microsoft ^^ !

    https://korben.info/bitpixie-20-ans-que-bitlocker-peut-etre-contourne/bitpixie-20-ans-que-bitlocker-peut-etre-contourne-2.mp4

    Pour vous protéger de cette attaque, plusieurs options s’offrent à vous :

    Forcez l’authentification avant le démarrage avec un code PIN costaud (évitez 1234, hein). Ça protège contre les voleurs, mais pas contre quelqu’un qui connaît votre PIN. Appliquez le patch KB5025885 qui empêche les attaques par downgrade. C’est LA solution officielle de Microsoft. Pour les plus paranos : vous pouvez modifier la configuration PCR pour inclure le PCR 4, qui vérifie l’intégrité du boot manager. Mais attention, ça peut causer des demandes de clé de récupération après les mises à jour Windows.

    Voilà… c’est dur de réaliser que pendant toutes ces années, BitLocker nous a donné une illusion de sécurité partielle. Tous ces laptops d’entreprise, ces disques de données sensibles, ces machines gouvernementales… potentiellement vulnérables depuis le début…

    Sa fé réchéflir !

    – Sources : blog.syss.com*

    https://korben.info/bitpixie-20-ans-que-bitlocker-peut-etre-contourne.html

  • 1 Votes
    1 Messages
    27 Vues

    Résumer des résultats scientifiques complexes pour un public non expert est l’une des tâches les plus importantes du quotidien d’un journaliste scientifique. Générer des résumés d’écrits complexes est souvent également cité comme l’un des meilleurs cas d’utilisation des modèles linguistiques étendus (malgré quelques notables contre-exemples ).

    C’est dans cet esprit que l’équipe de l’Association américaine pour l’avancement des sciences (AAAS) a mené une étude informelle d’un an afin de déterminer si ChatGPT pouvait produire le type de résumés d’articles d’actualité que l’équipe « SciPak » rédige régulièrement pour la revue Science et des services comme EurekAlert . Ces articles SciPak sont conçus selon un format spécifique et simplifié qui transmet des informations cruciales, telles que les prémisses, les méthodes et le contexte de l’étude, aux autres journalistes susceptibles de vouloir en parler.

    Désormais, dans un nouveau billet de blog et un livre blanc discutant de leurs conclusions, les journalistes de l’AAAS ont conclu que ChatGPT peut « imiter passablement la structure d’un mémoire de style SciPak », mais avec une prose qui « tend à sacrifier l’exactitude à la simplicité » et qui « nécessite une vérification rigoureuse des faits par les auteurs de SciPak ».

    « Ces technologies peuvent avoir le potentiel d’être des outils utiles pour les rédacteurs scientifiques, mais elles ne sont pas encore prêtes à être utilisées en grande diffusion pour l’équipe SciPak », a déclaré Abigail Eisenstadt, rédactrice de l’AAAS.

    Où est le contact humain ?

    De décembre 2023 à décembre 2024, les chercheurs de l’AAAS ont sélectionné jusqu’à deux articles par semaine pour que ChatGPT les résume à l’aide de trois questions différentes de spécificité variable. L’équipe s’est concentrée sur les articles comportant des éléments complexes comme le jargon technique, les idées controversées, les découvertes révolutionnaires, les sujets humains ou les formats non traditionnels. Les tests ont utilisé la version « Plus » des derniers modèles GPT accessibles au public pendant la période d’étude, qui couvrait généralement les périodes GPT-4 et GPT-4o.

    Au total, 64 articles ont été résumés, et ces résumés ont été évalués quantitativement et qualitativement par les mêmes rédacteurs de SciPak qui avaient rédigé ces articles pour l’AAAS. Les chercheurs soulignent que cette conception « ne permettait pas de prendre en compte les biais humains », qui, selon nous, pourraient être importants chez les journalistes évaluant un outil menaçant de supplanter l’une de leurs fonctions principales.

    Pourtant, les résultats de l’enquête quantitative menée auprès de ces journalistes étaient assez partiaux. À la question de savoir si les résumés ChatGPT pouvaient s’intégrer au reste de vos résumés, le résumé moyen n’a obtenu qu’une note de 2,26 sur une échelle de 1 (« non, pas du tout ») à 5 (« absolument »). À la question de savoir si les résumés étaient « convaincants », les résumés LLM n’ont obtenu en moyenne que 2,14 sur la même échelle. Sur les deux questions, un seul résumé a obtenu la note de 5 de l’évaluateur humain, contre 30 notes de 1.

    Pas à la hauteur des normes

    Il a également été demandé aux auteurs de rédiger des évaluations plus qualitatives des résumés individuels évalués. Ils ont notamment déploré que ChatGPT confonde souvent corrélation et causalité, manque de contexte (par exemple, les actionneurs logiciels ont tendance à être très lents) et a tendance à surestimer les résultats en utilisant des termes comme « révolutionnaire » et « novateur » (ce dernier comportement ayant toutefois disparu lorsque les invites l’ont spécifiquement abordé).

    Globalement, les chercheurs ont constaté que ChatGPT était généralement efficace pour « retranscrire » le contenu d’un article scientifique, surtout si celui-ci était peu nuancé. En revanche, le LLM manquait de précision pour « traduire » ces résultats en explorant les méthodologies, les limites ou les implications globales. Ces faiblesses étaient particulièrement marquées pour les articles présentant des résultats multiples et divergents, ou lorsqu’il était demandé au LLM de résumer deux articles connexes en un seul résumé.

    Si le ton et le style des résumés ChatGPT s’accordaient souvent bien avec le contenu rédigé par des humains, des inquiétudes quant à l’exactitude factuelle du contenu rédigé par des LLM étaient fréquentes, ont écrit les journalistes. Même utiliser les résumés ChatGPT comme « point de départ » pour une révision humaine « exigerait autant, voire plus, d’efforts que de rédiger des résumés de A à Z », en raison de la nécessité d’une « vérification approfondie des faits », ont-ils ajouté.

    Ces résultats ne sont peut-être pas si surprenants, compte tenu des études précédentes qui ont montré que les moteurs de recherche IA citent des sources d’information erronées dans 60 % des cas . Néanmoins, ces faiblesses sont d’autant plus flagrantes lorsqu’il s’agit d’articles scientifiques, où l’exactitude et la clarté de la communication sont primordiales.

    Au final, les journalistes de l’AAAS ont conclu que ChatGPT « ne répondait pas au style et aux normes des résumés du dossier de presse SciPak ». Cependant, le livre blanc a admis qu’il pourrait être utile de relancer l’expérience si ChatGPT « connaissait une mise à jour majeure ». À noter que GPT-5 a été présenté au public en août .

    Source: https://arstechnica.com/ai/2025/09/science-journalists-find-chatgpt-is-bad-at-summarizing-scientific-papers/

    J’ai fait résumer l’article par chatgpt et obtenu:

    L’Association américaine pour l’avancement des sciences (AAAS) a mené une étude d’un an (2023–2024) pour évaluer si ChatGPT pouvait résumer efficacement des articles scientifiques dans le style des « SciPak », des synthèses destinées aux journalistes.

    Méthode : 64 articles complexes (jargon, sujets controversés, résultats multiples) ont été soumis à ChatGPT (versions GPT-4 et GPT-4o). Les résumés générés ont ensuite été comparés à ceux des rédacteurs humains de SciPak.

    Résultats quantitatifs : les notes données par les journalistes étaient faibles (≈2,2/5 pour l’intégration aux autres résumés, ≈2,1/5 pour le caractère convaincant). Très peu de résumés ont atteint un niveau jugé satisfaisant.

    Points faibles :

    erreurs fréquentes (confusion entre corrélation et causalité, manque de contexte) ;

    tendance à exagérer l’importance des découvertes (« révolutionnaire », « novateur ») ;

    difficulté avec les articles aux résultats multiples ou divergents.

    Points positifs : bonne capacité à retranscrire des faits simples et un style d’écriture proche de celui des humains.

    Conclusion : ChatGPT peut imiter la structure d’un SciPak mais sacrifie trop souvent la précision. Les résumés nécessitent une vérification tellement lourde qu’ils n’économisent pas de travail par rapport à une rédaction humaine.

    L’AAAS juge donc la technologie prometteuse mais « pas encore prête » pour un usage professionnel. Une nouvelle évaluation pourrait être faite lors d’évolutions majeures des modèles, comme l’arrivée de GPT-5.

    Puis encore une fois en 5 lignes:

    L’AAAS a testé ChatGPT pendant un an pour résumer des articles scientifiques au format « SciPak ».
    Résultat : style convaincant mais manque de précision, erreurs fréquentes (corrélation/causalité, exagérations, contexte absent).
    Les notes moyennes des journalistes étaient faibles (≈2/5).
    Vérifier et corriger les résumés demande autant d’effort qu’écrire soi-même.
    Conclusion : outil prometteur, mais pas encore utilisable professionnellement.

    J’aime beaucoup cette version de 5 lignes, mais elle nécessite d’avoir une foi totale, car elle ne parle pas de méthodologie.

  • 0 Votes
    1 Messages
    17 Vues

    Maintenant qu’il semble que Chrome restera dans le giron de Google , le navigateur connaît une renaissance grâce à Gemini. Google affirme que le navigateur connaîtra sa plus importante mise à jour dans les prochaines semaines, l’IA imprégnant chaque aspect de l’expérience. Pour les utilisateurs d’outils d’IA, certains de ces ajouts pourraient s’avérer utiles, et pour les autres, Firefox existe toujours.

    Le changement le plus marquant, que les abonnés à l’IA ont peut-être déjà remarqué, est l’ajout d’un bouton Gemini sur le navigateur de bureau. Ce bouton ouvre une fenêtre contextuelle permettant de poser des questions sur le contenu de vos onglets ouverts et d’en obtenir un résumé. Les téléphones Android intègrent déjà Gemini au niveau système pour effectuer des tâches similaires, mais Google indique que l’application Gemini pour iOS sera bientôt intégrée à Chrome pour les appareils Apple.

    Gemini ne se limite pas à votre onglet actuel. Google souhaite vous permettre d’interagir avec d’autres applications et onglets sans quitter l’écran actuel. Lorsque vous l’utilisez dans Chrome, Gemini peut gérer le contenu de tous vos onglets ouverts et est connecté à des produits Google comme Agenda et YouTube. Il peut également retrouver des liens dans votre historique à partir d’un souvenir vague.

    Le mode IA est également en passe de devenir le mode de recherche par défaut de Google sur le Web. La version mise à jour de Chrome permet désormais de lancer des recherches en mode IA depuis la barre omnibus. Un bouton suffit pour activer le mode IA, mais il serait assez facile de le remplacer par des recherches traditionnelles dans le navigateur. La barre omnibus bénéficiera également de la fonctionnalité « poser des questions sur cette page ». Chrome peut suggérer ces questions (en anglais uniquement pour l’instant) et afficher la réponse dans un panneau latéral. La réponse s’ouvrira naturellement avec un aperçu de l’IA, et vous pourrez poser des questions complémentaires en mode IA.

    Google affirme également utiliser l’IA pour renforcer la sécurité de Chrome. Les outils Gemini peuvent déjà identifier les arnaques courantes au support technique. Une version mise à jour de Gemini Nano sera déployée, étendant ces fonctionnalités de détection aux fausses alertes de virus et aux faux cadeaux publicitaires. Le gestionnaire de mots de passe de Chrome vous informe déjà des mots de passe compromis, mais grâce à sa refonte de l’IA, il peut également les modifier automatiquement en un clic. Cependant, il semble que cela puisse facilement mal tourner.

    Un avenir monétaire

    La plupart des nouvelles fonctionnalités d’IA du navigateur sont des éléments que nous avons déjà vus en test ou en accès anticipé, et elles seront pleinement déployées auprès des utilisateurs de Chrome dans les prochaines semaines. La prochaine innovation de Chrome prendra un peu plus de temps. Plus tard cette année, Google annonce l’ajout du contrôle bancaire à Chrome.

    Nous avons vu quelques-uns de ces « agents d’utilisation » l’année dernière, notamment Operator d’OpenAI et Claude d’Anthropic pour Chrome. Ces systèmes peuvent théoriquement contrôler le curseur de votre ordinateur pour effectuer des tâches à votre place. Google recommande de confier à l’agent Chrome des tâches fastidieuses ou répétitives, comme planifier une coupe de cheveux ou commander des courses. Il vous suffit de saisir votre requête et de la regarder s’exécuter (en quelque sorte). Voici une démonstration de Google.

    Voir l’article original pour la suite du délire: https://arstechnica.com/google/2025/09/google-announces-massive-expansion-of-ai-features-in-chrome/

  • 0 Votes
    1 Messages
    25 Vues

    Alors qu’Air Force One quittait les États-Unis pour le Royaume-Uni cette semaine, il s’est approché à moins de 13 kilomètres latéraux d’un vol de Spirit Airlines qui remontait la côte Est, de Fort Lauderdale à Boston. Un contrôleur aérien vigilant du centre de contrôle de New York a contacté le vol Spirit pour lui ordonner d’effectuer immédiatement un virage à droite afin d’éviter toute collision avec Air Force One.

    Mais les pilotes du Spirit n’ont pas réagi immédiatement, ce qui a valu au contrôleur aérien, irritable, de les réprimander à plusieurs reprises. (Vous pouvez écouter l’archive audio sur LiveATC.net ; elle commence vers 23:15.)

    « Attention ! » a dit le contrôleur après que sa première instruction n’ait pas été prise en compte. « Spirit 1300, tournez 20 degrés à droite. »

    Pas de réponse.

    « Spirit 1300, tournez de 20 degrés immédiatement », a ajouté le contrôleur quelques secondes plus tard.

    Pas de réponse.

    “Spirit wings 1300, tournez 20 degrés à droite IMMÉDIATEMENT !”

    Cette fois, le contrôleur a reçu un accusé de réception, mais il a pris soin de faire savoir aux pilotes qu’il était mécontent de leurs délais de réponse, en leur adressant un autre « Faites attention !

    Le contrôleur a ensuite fourni le contexte de sa demande.

    « Spirit 1300, la circulation est sur votre gauche à 6, euh, 8 miles. 747. Je suis sûr que vous pouvez voir qui c’est… Gardez un œil sur lui. Il est blanc et bleu. »

    Une minute plus tard, le contrôleur a contacté le centre de contrôle du trafic aérien de la région de Boston qui gérerait la descente et l’atterrissage de l’avion Spirit. (134,0 est la fréquence de DXR 19 , le groupe de contrôle qui gère le trafic en provenance de la région métropolitaine de New York et se dirigeant vers Boston.)

    « Spirit 1300 : Boston Center, 134,0 ».

    N’ayant reçu aucune réponse immédiate, le contrôleur a de nouveau réprimandé les pilotes.

    « Je dois te parler deux fois à chaque fois », dit-il, puis répéta : « Boston 134.0. »

    Lorsque Spirit 1300 a finalement reconnu la fréquence, le contrôleur a lancé un dernier coup de coude avant de les transmettre.

    « Faites attention ! » dit-il. « Lâchez l’iPad ! »

    Nous ignorons si les pilotes du Spirit étaient réellement distraits par un iPad, bien sûr, mais les tablettes sont essentielles aux pilotes depuis des années. Dès 2019, une publication spécialisée notait : « En aviation, les iPad sont aux pilotes ce que les téléphones portables sont aux conducteurs. Si beaucoup d’entre nous ont appris à piloter sans iPad, nous ne pouvons plus imaginer voler sans. Il est devenu notre source de données météo, notre planificateur de vol, notre vérificateur de notams, notre calculateur de masse et centrage, et notre carte, tout-en-un. S’il a le pouvoir de nous rendre radicalement plus informés, organisés et plus sûrs, l’iPad, comme le téléphone portable, présente des inconvénients considérables lorsqu’il n’est pas utilisé avec discernement. »

    L’avion Spirit a atterri en toute sécurité à Boston.

    Commentaire sélectionné dans le topic

    HootenDah

    Ayant eu le malheur de travailler au service d’assistance de Spirit Airline, leurs iPads sont leurs seuls « manuels ». On recevait constamment des appels pour des avions qui ne pouvaient pas décoller à cause d’un problème avec ce satané iPad. C’était il y a plusieurs années, mais je maintiens toujours que tous les manuels dans le cockpit devraient être de vrais livres.

    Et une réponse:

    Sauf votre respect, vous avez totalement tort. L’iPad est la plus grande innovation de ces 20 dernières années dans l’aviation. Il a remplacé les 22 kilos de cartes et de manuels papier que nous trimballions tous. Il nous fournit des informations météorologiques instantanées, comme une image radar complète et quasi en temps réel à des milliers de kilomètres à l’avance (notre radar de bord ne fonctionne que sur un peu plus de 160 kilomètres), ce qui nous permet d’anticiper à cette distance. La possibilité d’utiliser une fonction de recherche pour trouver des informations – informations techniques sur les systèmes de l’avion, manuels de compagnie, etc. – nous fait gagner un temps précieux, en cas de besoin… La liste d’équipement minimal de mon 787 fait à elle seule 1 174 pages, et la version papier est rangée dans un classeur de 15 cm d’épaisseur, mais je trouve ce que je cherche en quelques secondes grâce à mon sac de vol électronique. Le reste de nos manuels de systèmes, SOP, FOM, AOM, etc. etc. doivent facilement s’étendre sur plus de 10 000 pages ou plus, sans compter les cartes papier des centaines d’aéroports vers lesquels nous desservons.

    Tu pourras avoir mon iPad le jour où tu le retireras de ma main froide et morte.

    EDIT pour ajouter que depuis les 15 ans environ depuis que nous les avons, je n’ai pas eu un seul retard à cause d’eux.

    Source: https://arstechnica.com/culture/2025/09/get-off-the-ipad-warns-air-traffic-control-as-spirit-flight-nears-air-force-one/

    J’espère que le pilote à aussi un ipad de secours (à jour), en cas de panne 🙂

  • 0 Votes
    8 Messages
    83 Vues

    Zut alors, je viens de niquer mes Converse! :ahah:

  • 0 Votes
    3 Messages
    32 Vues

    Le tarif est hors sol de toute manière.

  • 0 Votes
    14 Messages
    120 Vues

    @Psyckofox bien tu commences à me comprendre alors 😉 😉 😉

    je viens de racheter un téléphone car j’avais pété le mien. J’ai repris un s20fr d’il y a 8 ans mdrrrrr il n’aura jamais l’IA !

  • 2 Votes
    1 Messages
    29 Vues

    L’accord TikTok de Trump oblige les États-Unis à créer leur propre version de l’application.

    TikTok ne fermera pas ses portes mercredi aux états-unis, alors que le président Donald Trump se rapproche de la conclusion d’un accord avec la Chine qui verra très probablement la propriété majoritaire de l’application passer à des propriétaires américains et les utilisateurs basés aux États-Unis passer à une nouvelle application.

    Mardi, Trump a confirmé qu’il avait prolongé jusqu’au 16 décembre la date limite pour que le propriétaire de TikTok, ByteDance, cède sa propriété afin de se conformer à une loi visant à empêcher la Chine d’espionner les utilisateurs américains ou de manipuler l’algorithme de TikTok pour influencer les Américains.

    Le président a affirmé que cette prolongation laissait le temps de finaliser un accord qui, selon des sources au Wall Street Journal, transférerait 80 % du capital à « un consortium d’investisseurs comprenant Oracle, Silver Lake et Andreessen Horowitz ». Les investisseurs existants de ByteDance rejoindront également le consortium, notamment Susquehanna International, KKR et General Atlantic, a rapporté le WSJ.

    Selon le cadre actuel – qui pourrait évoluer – le conseil d’administration de TikTok deviendrait « dominé par les Américains », ont confirmé des sources, dont « un membre désigné par le gouvernement américain ». Trump a suggéré que l’accord serait finalisé dans les 30 à 45 prochains jours, a rapporté CNBC.

    En fin de compte, la Chine conserve l’algorithme TikTok, concédant simplement sa licence aux États-Unis au lieu de céder l’essentiel du succès de TikTok. Comme Ars l’a déjà signalé, cela signifie que les États-Unis pourraient se retrouver avec une version plus défectueuse de TikTok. Des sources ont indiqué au WSJ que les ingénieurs de TikTok seraient contraints de « recréer un ensemble d’algorithmes de recommandation de contenu » pour l’application américaine si l’accord était conclu. Cependant, selon le Financial Times, « le contenu généré par les utilisateurs américains resterait accessible aux utilisateurs de l’application “reste du monde” et vice versa ».

    Il est possible que le Congrès, contrôlé par les Républicains, intervienne si des inquiétudes subsistent en matière de sécurité nationale après la finalisation de l’accord par Trump. Politico a rapporté que certains Républicains, comme le sénateur Chuck Grassley (R.-Iowa), adoptent une ligne dure, promettant de s’opposer au cadre s’il contrevient à la loi sur la protection des Américains contre les applications contrôlées par des adversaires étrangers, qui vise à interdire TikTok si la Chine conservait le contrôle de l’algorithme.

    Cependant, Trump semble penser que le fait que le partenaire de longue date de TikTok, Oracle, prenne une participation plus importante tout en gérant les données des utilisateurs américains dans ses installations au Texas suffira à empêcher les propriétaires restants basés en Chine - qui conserveront moins de 20 % des parts - d’espionner, de lancer des campagnes de désinformation ou de diffuser d’autres types de propagande.

    La Chine s’était jusqu’alors montrée réticente à une vente forcée de TikTok, rapporte le Financial Times, allant même jusqu’à imposer des contrôles à l’exportation sur les algorithmes afin de conserver la partie la plus lucrative de TikTok sur son territoire. « On ignore encore dans quelle mesure la société mère chinoise de TikTok conserverait le contrôle de l’algorithme aux États-Unis dans le cadre d’un accord de licence », note le Financial Times.

    Mardi, Wang Jingtao, directeur adjoint de l’autorité chinoise de régulation de la cybersécurité, n’a pas précisé comment l’accès de la Chine aux données des utilisateurs américains serait restreint dans le cadre de l’accord. Il s’est contenté d’indiquer que ByteDance « confierait la gestion des données des utilisateurs américains et la sécurité du contenu de TikTok », vraisemblablement à des propriétaires américains, selon le Financial Times.

    Un investisseur basé en Asie a déclaré au FT que les États-Unis utiliseraient « au moins une partie de l’algorithme chinois » mais l’entraîneraient sur les données des utilisateurs américains, tandis qu’un conseiller américain a accusé Trump de s’être dégonflé et d’avoir accepté un accord qui n’obligeait pas à vendre l’algorithme.

    « Après tout cela, la Chine conserve l’algorithme », a déclaré le conseiller américain.
    Pour l’investisseur basé en Asie, il semble que Trump ait donné à la Chine exactement ce qu’elle voulait, puisque « Pékin veut être perçu comme exportateur de technologie chinoise vers les États-Unis et le monde ».

    Il est probable que davantage de détails seront annoncés lors de la conférence téléphonique entre Trump et le président chinois Xi Jinping vendredi. ByteDance n’a pas encore commenté l’accord et n’a pas répondu à la demande de commentaires d’Ars.

    Source: https://arstechnica.com/tech-policy/2025/09/china-keeps-the-algorithm-critics-attack-trumps-tiktok-deal/

    Si l’algorithme américain est moins débilitant que celui des chinois (ce qui reste à prouver), je ne vois pas ce que Trump à de faut. 🙂

    Mais le magagaa (make américa gaga again), votez trump et ne tirez pas sur le pianiste reste possible. 🙂

  • 3 Votes
    2 Messages
    72 Vues

    En bref :

    – 600 Go de code chinois qui traînent sur BitTorrent : les hackers offrent le Great Firewall en libre-service aux dictateurs du monde entier.

    – Le Myanmar surveille 81 millions de connexions simultanées grâce au système chinois Tiangou : quand la censure devient un produit d’exportation clé en main.

    – Les développeurs de VPN vont enfin pouvoir étudier le code source de leur pire ennemi : la fuite qui pourrait casser le Great Firewall pour de bon.

    Près de 600 Go, c’est le poids de la plus grosse fuite de l’histoire du Great Firewall chinois. Il y a quelques jours, un collectif hacktiviste du nom de Enlace Hacktivista a balancé sur le net tout le code source, les documents internes, les logs de travail et même les communications privées du système de censure le plus sophistiqué au monde. C’est à ce jour la plus grosse fuite de l’histoire du Great Firewall chinois !

    Le Great Firewall est un système qui permet à la Chine de filtrer internet pour toute sa population. Un système tellement efficace qu’il bloque non seulement Google, Facebook ou Twitter, mais qui arrive aussi à détecter et neutraliser les VPN les plus sophistiqués. Et aujoud’hui, tout son fonctionnement interne est accessible à qui veut bien se donner la peine de télécharger un fichier torrent de 571 Go.

    Les documents proviennent de deux sources principales : Geedge Networks, une boîte dirigée par Fang Binxing (surnommé le “père du Great Firewall”), et le laboratoire MESA de l’Académie chinoise des sciences. En gros, on a là les architectes principaux de la censure numérique chinoise qui se retrouvent à poil sur internet.

    Mais le plus dingue dans cette histoire, c’est pas tant la fuite elle-même. C’est ce qu’elle révèle sur l’export de cette technologie. Les documents montrent que la Chine ne se contente pas de censurer son propre internet, non… elle vend clé en main son système de censure à d’autres pays autoritaires.

    Le produit star ? Un truc appelé Tiangou, décrit dans les documents comme une solution tout-en-un pour dictateur pressé : vous branchez, vous configurez, et hop, vous pouvez surveiller et censurer votre population comme en Chine. Le système inclut plusieurs modules aux noms poétiques : le Tiangou Secure Gateway qui bloque les VPN et peut injecter du code malveillant, le Cyber Narrator qui surveille l’activité internet par région, et les systèmes TSG Galaxy et Network Zodiac pour stocker et analyser les données des utilisateurs.

    D’après les documents qui ont fuité, le Myanmar a déployé ce système dans 26 centres de données, avec des tableaux de bord capables de monitorer 81 millions de connexions TCP simultanées ! C’est pas rien ! Ce système est d’ailleurs intégré directement dans les points d’échange internet du pays, permettant un filtrage massif et sélectif du trafic.

    Le Pakistan n’est pas en reste car d’après les documents, Geedge a installé son infrastructure DPI (Deep Packet Inspection) dans le cadre d’un système plus large appelé WMS 2.0. Amnesty International parle d’une surveillance de masse en temps réel sur les réseaux mobiles pakistanais où en gros, chaque SMS, chaque appel, chaque connexion internet peut être intercepté et analysé.

    Les documents révèlent aussi que l’Éthiopie et le Kazakhstan ont acquis des licences pour le système Tiangou et apparemment, ce n’est que la partie émergée de l’iceberg.

    Au début, Geedge utilisait des serveurs HP et Dell pour faire tourner son système, mais face aux sanctions occidentales, ils sont passés à du matériel 100% chinois. Le système s’adapte donc, évolue, contourne les obstacles, exactement comme les utilisateurs qu’il est censé bloquer, sauf qu’il a plus de moyens.

    Les chercheurs qui analysent actuellement les données étudient le code pour mieux comprendre le système car maintenant que celui-ci est public, les développeurs d’outils de contournement peuvent potentiellement y trouver des faiblesses.

    Enlace Hacktivista, le groupe à l’origine de la fuite, n’en est pas à son coup d’essai mais là, ils ont frappé un grand coup et pour ceux qui voudraient jeter un œil aux documents (attention, c’est à vos risques et périls), Enlace Hacktivista a mis le tout à disposition via torrent et téléchargement direct. Les chercheurs recommandent fortement d’utiliser des machines virtuelles isolées ou des environnements sandboxés pour analyser ces fichiers. Pas question de lancer ça sur votre PC principal, on ne sait jamais ce qui peut se cacher dans ces giga octets de code chinois.

    Voilà en tout cas, cette technologie de censure et de surveillance est devenu un business global pour contrôler les populations. Merci la Chine ! Et maintenant que le code est dans la nature, on peut s’attendre à ce que d’autres états tentent de créer leurs propres versions du Great Firewall.

    Maintenant, est-ce que ça va permettre de mieux contourner la censure ? Est-ce que ça va dissuader certains pays d’acheter cette technologie ? Ou est-ce que la Chine va simplement développer une version 2.0 encore plus sophistiquée ?

    On verra bien…

    – Sources : Tom Hardware

    https://korben.info/great-firewall-chinois-vient-prendre-500.html

  • 2 Votes
    1 Messages
    38 Vues

    Une nouvelle étude analyse ce que font 700 millions d’utilisateurs à travers 2,6 milliards de messages GPT quotidiens.

    Les gens l’utilisent pour bien plus que le travail

    Malgré tous les discours sur le potentiel des LLM à révolutionner le monde du travail, une grande majorité de l’utilisation de ChatGPT n’a rien à voir avec la productivité de l’entreprise, selon OpenAI. Les tâches non professionnelles (identifiées par un classificateur basé sur les LLM) sont passées d’environ 53 % de tous les messages ChatGPT en juin 2024 à 72,2 % en juin 2025, selon l’étude.

    Les utilisateurs de ChatGPT ont besoin d’aide pour leur écriture

    Il n’est pas surprenant que de nombreuses personnes utilisent un modèle de langage étendu pour générer des mots écrits. Cependant, il est frappant de constater à quel point l’aide à l’écriture est une utilisation majeure de ChatGPT.

    Selon OpenAI, sur 1,1 million de conversations menées entre mai 2024 et juin 2025, 28 % concernaient une aide à la rédaction sous une forme ou une autre. Ce chiffre atteint 42 % pour le sous-ensemble de conversations liées au travail (de loin la tâche professionnelle la plus populaire), et une majorité (52 %) de toutes les conversations liées au travail émanant d’utilisateurs exerçant des professions de gestion et d’affaires.

    De plus en plus de personnes utilisent ChatGPT comme moteur de recherche d’informations

    En juin 2024, environ 14 % de toutes les conversations ChatGPT étaient étiquetées comme liées à la « recherche d’informations ». En juin 2025, ce chiffre était passé à 24,4 %, dépassant légèrement les questions d’écriture dans l’échantillon (qui avaient diminué d’environ 35 % dans l’échantillon de 2024).

    Un grand nombre de travailleurs utilisent ChatGPT pour prendre des décisions

    07f91c49-1514-450a-a091-a7130606e224-image.png

    Obtenir de l’aide pour modifier un e-mail est une chose, mais demander à ChatGPT de vous aider à prendre une décision professionnelle en est une autre. Selon OpenAI, 14,9 % des conversations professionnelles portaient sur la « prise de décision et la résolution de problèmes ». Ce chiffre est le deuxième plus élevé après la « documentation et l’enregistrement d’informations » pour les conversations ChatGPT professionnelles parmi les dizaines de catégories d’« activités professionnelles généralisées » classées par O*NET .

    Cela était vrai pour tous les différents types de professions étudiés par OpenAI, ce qui, selon l’entreprise, signifie que les gens « utilisent ChatGPT comme un conseiller ou un assistant de recherche, et pas seulement comme une technologie qui exécute directement des tâches professionnelles ».

    Et le reste…

    Quelques autres cas d’utilisation très vantés de ChatGPT qui représentaient une partie étonnamment faible des conversations échantillonnées dans l’étude d’OpenAI :

    Multimédia (par exemple, créer ou récupérer une image) : 6 pour cent Programmation informatique : 4,2 pour cent (bien qu’une partie de cette utilisation puisse être externalisée vers l’API) Idéation créative : 3,9 pour cent Calcul mathématique : 3 pour cent Relations et réflexion personnelle : 1,9 pour cent jeux et jeux de rôle : 0,4 pour cent

    Source et plus: https://arstechnica.com/ai/2025/09/seven-things-we-learned-from-openais-first-study-on-chatgpt-usage/