Actualités High-Tech

1.7k Sujets 8.7k Messages
  • 0 Votes
    3 Messages
    81 Vues

    D’assistant à tout faire à professeur ou maitre d’apprentissage ? L’IA est surprenante ; bug ou evolution non maitrisée ?

  • 1 Votes
    1 Messages
    39 Vues

    Une étude du CJR montre que les services de recherche d’IA désinforment les utilisateurs et ignorent les demandes d’exclusion des éditeurs.

    Une nouvelle étude du Tow Center for Digital Journalism de la Columbia Journalism Review révèle de sérieux problèmes de précision avec les modèles d’IA génératifs utilisés pour la recherche d’informations. L’étude a testé huit outils de recherche pilotés par l’IA et dotés d’une fonctionnalité de recherche en direct et a révélé que les modèles d’IA répondaient incorrectement à plus de 60 % des requêtes concernant les sources d’information.

    Les chercheuses Klaudia Jaźwińska et Aisvarya Chandrasekar ont souligné dans leur rapport qu’environ un Américain sur quatre utilise désormais des modèles d’IA comme alternative aux moteurs de recherche traditionnels. Cela soulève de sérieuses inquiétudes quant à la fiabilité, compte tenu du taux d’erreur important révélé par l’étude.

    Les taux d’erreur variaient considérablement selon les plateformes testées. Perplexity a fourni des informations erronées dans 37 % des requêtes testées, tandis que ChatGPT Search a identifié incorrectement 67 % (134 sur 200) des articles interrogés. Grok 3 a affiché le taux d’erreur le plus élevé, soit 94 %.

    c5e94e20-d983-4eec-b798-763dd9457154-image.png
    Un graphique du CJR montre des résultats de recherche « erronés »

    Pour les tests, les chercheurs ont fourni des extraits directs d’articles de presse aux modèles d’IA, puis ont demandé à chaque modèle d’identifier le titre de l’article, l’éditeur original, la date de publication et l’URL. Ils ont effectué 1 600 requêtes sur huit outils de recherche générative différents.

    L’étude a mis en évidence une tendance commune à ces modèles d’IA : plutôt que de refuser de répondre lorsqu’ils manquaient d’informations fiables, les modèles fournissaient fréquemment des confabulations , c’est-à-dire des réponses erronées ou spéculatives, semblant plausibles. Les chercheurs ont souligné que ce comportement était cohérent avec tous les modèles testés, et non limité à un seul outil.

    Étonnamment, les versions payantes premium de ces outils de recherche IA ont obtenu des résultats encore plus mauvais à certains égards. Perplexity Pro (20 $/mois) et le service premium de Grok 3 (40 $/mois) ont fourni des réponses incorrectes plus souvent que leurs homologues gratuits. Bien que ces modèles premium aient répondu correctement à un plus grand nombre de questions, leur réticence à refuser les réponses incertaines a entraîné des taux d’erreur globaux plus élevés.

    Problèmes liés aux citations et au contrôle des éditeurs

    Les chercheurs du CJR ont également découvert des preuves suggérant que certains outils d’IA ignoraient les paramètres du protocole d’exclusion des robots , utilisé par les éditeurs pour empêcher les accès non autorisés. Par exemple, la version gratuite de Perplexity a correctement identifié les 10 extraits de contenus National Geographic payants, malgré l’interdiction explicite des robots d’exploration de Perplexity par National Geographic.

    Même lorsque ces outils de recherche IA citaient des sources, ils redirigeaient souvent les utilisateurs vers des versions syndiquées du contenu sur des plateformes comme Yahoo News plutôt que vers les sites des éditeurs d’origine. Ce phénomène se produisait même lorsque les éditeurs avaient des accords de licence formels avec des entreprises d’IA.

    La fabrication d’URL est apparue comme un autre problème majeur. Plus de la moitié des citations issues de Google Gemini et Grok 3 ont conduit les utilisateurs vers des URL fabriquées ou rompues, générant des pages d’erreur. Sur 200 citations de Grok 3 testées, 154 ont abouti à des liens rompus.

    Ces problèmes créent une tension importante pour les éditeurs, qui sont confrontés à des choix difficiles. Bloquer les robots d’exploration IA peut entraîner une perte totale d’attribution, tandis que les autoriser permet une réutilisation généralisée sans rediriger le trafic vers les sites web des éditeurs.

    8b00581d-6337-41b6-8649-3c3574b33984-image.png
    Un graphique de CJR montre que le blocage des robots d’exploration ne signifie pas que les moteurs de recherche IA acceptent la requête -sans blagues 🙂 -

    Mark Howard, directeur de l’exploitation du magazine Time, a exprimé à CJR ses inquiétudes quant à la transparence et au contrôle de l’affichage du contenu de Time via les recherches générées par l’IA. Malgré ces problèmes, Howard estime que des améliorations sont possibles pour les versions futures, déclarant : « Le produit est à son pire niveau aujourd’hui », citant des investissements et des efforts d’ingénierie considérables visant à améliorer ces outils.

    Cependant, Howard a également fait honte aux utilisateurs, suggérant que c’est la faute de l’utilisateur s’il n’est pas sceptique quant à la précision des outils d’IA gratuits : « Si quelqu’un, en tant que consommateur, croit actuellement que l’un de ces produits gratuits sera précis à 100 %, alors honte à lui. »

    OpenAI et Microsoft ont fait parvenir au CJR des déclarations accusant réception des conclusions, sans toutefois aborder directement les problèmes spécifiques. OpenAI a rappelé sa promesse de soutenir les éditeurs en générant du trafic grâce à des résumés, des citations, des liens clairs et des mentions d’origine. Microsoft a affirmé respecter les protocoles d’exclusion des robots et les directives des éditeurs.

    Ce dernier rapport s’appuie sur les conclusions précédentes publiées par le Tow Center en novembre 2024, qui avaient identifié des problèmes de précision similaires dans la manière dont ChatGPT traitait les contenus d’actualité. Pour plus de détails sur ce rapport assez exhaustif, consultez le site web de Columbia Journalism Review.

    Source: https://arstechnica.com/ai/2025/03/ai-search-engines-give-incorrect-answers-at-an-alarming-60-rate-study-says/

    Et si on réinjecte sur le web les conneries débitées par ces outils, ça ne va pas s’améliorer.

  • IA et décarbonation

    7
    1 Votes
    7 Messages
    94 Vues

    @Popaul a dit dans IA et décarbonation :

    en gros tu produits cette énergie proprement et plus d’émission… du coup, du peux avoir des animations avec des madames à trois bras tout à fait clean.
    Et NVIDIA qui s’en met plein les poches avec du “moyen de gamme” à plus de 1000.-

    Tout à fait 🙂

  • 4 Votes
    10 Messages
    166 Vues

    Je suis sous Firefox 82 sur ma Mint et pour l’instant tout va bien :ahah: depuis 7 minutes! :mouhaha: j’hésite néanmoins à rafraîchir.

  • Un robot dévelopé en open-source

    2
    1 Votes
    2 Messages
    57 Vues
    Le robot humanoïde G1 de l’entreprise Unitree peut maintenant vous casser la gueule

    Le robot humanoïde G1 de l’entreprise Unitree peut marcher, sauter, danser et même se battre, puisqu’il est désormais capable de faire du kung-fu.

    767ec326-dfc6-4379-9a86-c8b5cca0ff70-image.png

    «Nous avons continué à améliorer l’algorithme de l’Unitree G1, ce qui lui permet d’apprendre et d’effectuer pratiquement n’importe quel mouvement»
    Unitree

    Source, vidéo et plus: https://www.watson.ch/fr/societe/robot/236719049-unitree-le-robot-chinois-g1-peut-vous-casser-la-gueule

  • 0 Votes
    8 Messages
    161 Vues

    On est dans du abandonware carrément mais force est de constater que ces enflures ont décidé une autre destiné à ces œuvres.

  • 1 Votes
    4 Messages
    108 Vues

    @Violence a dit dans « Ils caillent comme du lait » : les DVD Warner Bros de 2006-2008 pourrissent dans leurs boîtiers :

    On ne se refait pas, je suis un collectionneur

    Je suis atteint aussi, pas forcement des DVD’s mais tout ce que j’aime en démat en musique si je croise en dur aux puces chez Emaüs ou à la Fnac, je le prends direct.

  • 0 Votes
    2 Messages
    65 Vues

    Perso j’utilise le screen to text de Powertoys. Ça marche relativement bien…

  • 0 Votes
    4 Messages
    110 Vues

    @H-Barret Ça dépend du navigateur, mais c’est dans le menu des paramètres, genre “Mot de passe principal” 🙂

    Sauf, si le navigateur ne vaut pas un clou :lol:

    Et quand je dit que c’est chiant, c’est parce que chaque fois qu’on lance le navigateur, il faut taper le mot de passe.

  • 6 Votes
    8 Messages
    348 Vues

    Depuis quelques temps chez Infomaniak pour les emails et mon blog mais aussi pour de la sauvegarde Cloud via KDrive.
    J’auto-héberge un maximum mais faut parer aux incendies ^^

  • 4 Votes
    6 Messages
    113 Vues
  • 2 Votes
    6 Messages
    76 Vues

    Non mais bon… Faut ouvrir les yeux !!!
    Gloire à proutine \o/ Hoy Hoy Hoy !!!
    Tout les manuels vous le diront

  • 0 Votes
    1 Messages
    50 Vues

    Un botnet récemment découvert, comprenant environ 30 000 webcams et enregistreurs vidéo, dont la plus grande concentration se trouve aux États-Unis, a lancé ce qui est probablement la plus grande attaque par déni de service jamais vue, a déclaré un chercheur en sécurité chez Nokia.

    Le botnet, connu sous le nom d’Eleven11bot, a été découvert fin février lorsque des chercheurs de l’équipe d’intervention d’urgence Deepfield de Nokia ont observé un grand nombre d’adresses IP dispersées géographiquement qui lançaient des « attaques hypervolumétriques ». Eleven11bot lance depuis lors des attaques à grande échelle.

    Les attaques DDoS volumétriques bloquent les services en consommant toute la bande passante disponible au sein du réseau ciblé ou de sa connexion à Internet. Cette approche fonctionne différemment des attaques DDoS par épuisement, qui sollicitent excessivement les ressources informatiques d’un serveur. Les attaques hypervolumétriques sont des attaques DDoS volumétriques qui délivrent des quantités impressionnantes de données, généralement mesurées en térabits par seconde.

    Un botnet de dernière minute établit un nouveau record

    Avec 30 000 appareils, le bot Eleven11 était déjà d’une ampleur exceptionnelle (même si certains botnets dépassent largement les 100 000 appareils ). La plupart des adresses IP participantes, m’a expliqué Jérôme Meyer, chercheur chez Nokia, n’avaient jamais été vues en train de se livrer à des attaques DDoS.

    Outre un botnet de 30 000 nœuds qui semble être apparu du jour au lendemain, une autre caractéristique marquante d’Eleven11bot est le volume record de données qu’il envoie à ses cibles. La plus grande attaque d’Eleven11bot que Nokia ait jamais vue a eu lieu le 27 février et a culminé à environ 6,5 térabits par seconde. Le précédent record d’attaque volumétrique avait été enregistré en janvier avec 5,6 Tbps.

    « Eleven11bot a ciblé divers secteurs, notamment les fournisseurs de services de communication et les infrastructures d’hébergement de jeux, en exploitant une variété de vecteurs d’attaque », a écrit Meyer. Alors que dans certains cas, les attaques sont basées sur le volume de données, d’autres se concentrent sur l’inondation d’une connexion avec plus de paquets de données que la connexion ne peut en gérer, avec des chiffres allant de « quelques centaines de milliers à plusieurs centaines de millions de paquets par seconde ». La dégradation du service causée par certaines attaques a duré plusieurs jours, certaines étant toujours en cours au moment de la mise en ligne de cet article.

    352e690d-7c3d-470b-9635-27e788c332b7-image.png

    Un graphique montrant les temps sur l’axe des x et les tailles en Tbps sur l’axe des y. Entre 6h00 et 6h45 (date non précisée), l’axe des y enregistre des tailles allant de moins de 1 Tbps à un pic de 6,5 Tbps, qui se produit entre 6h38 et 6h45. Crédit : Nokia

    Une analyse détaillée a montré que la plus grande concentration d’adresses IP, soit 24,4 %, se trouvait aux États-Unis, suivie de Taïwan avec 17,7 % et du Royaume-Uni avec 6,5 %.

    6e6808d3-9b28-4089-b05a-0dc4c12fa0b0-image.png
    Diagramme circulaire montrant les pourcentages d’adresses IP par pays.

    Dans une interview en ligne, Meyer a fait les remarques suivantes :

    Ce botnet est beaucoup plus grand que ce que nous avons l’habitude de voir dans les attaques DDoS (le seul précédent que j’ai en tête est une attaque de 2022 juste après l’invasion de l’Ukraine, avec ~60 000 bots, mais pas publique). La grande majorité de ses adresses IP n’étaient pas impliquées dans des attaques DDoS avant la semaine dernière. La plupart des adresses IP sont des caméras de sécurité (Censys pense à Hisilicon, j’ai vu plusieurs sources parler également à un NVR Hikvision, c’est donc une possibilité mais ce n’est pas mon domaine d’expertise). en partie parce que le botnet est plus grand que la moyenne, la taille de l’attaque est également plus grande que la moyenne.

    Selon un article mis à jour mercredi par la société de sécurité Greynoise, Eleven11bot est très probablement une variante de Mirai, une famille de malwares destinés à infecter les webcams et autres appareils IoT. Mirai a fait ses débuts en 2016, lorsque des dizaines de milliers d’appareils IoT infectés par celui-ci ont déclenché ce qui était à l’époque des attaques DDoS record d’environ 1 Tbps et ont paralysé le site d’informations sur la sécurité KrebsOnSecurity pendant près d’une semaine. Peu de temps après, les développeurs de Mirai ont publié leur code source, ce qui a permis aux imitateurs du monde entier de lancer facilement les mêmes attaques massives. Greynoise a déclaré que la variante à l’origine d’Eleven11bot utilise un seul nouvel exploit pour infecter les enregistreurs vidéo numériques TVT-NVMS 9000 qui fonctionnent sur des puces HiSilicon.

    Des rapports contradictoires ont été publiés sur le nombre d’appareils composant Eleven11bot. Après le rapport de Nokia samedi dernier faisant état d’environ 30 000 appareils, la fondation à but non lucratif Shadowserver a déclaré mardi que le nombre réel était supérieur à 86 000. Puis, dans la mise à jour de mercredi, Greynoise a déclaré que, sur la base des données de l’entreprise de sécurité Censys, les deux chiffres étaient gonflés et que le nombre réel était probablement inférieur à 5 000.

    La révision à la hausse des estimations de Shadowserver était probablement le résultat de la croyance selon laquelle tous les appareils infectés affichaient des informations uniques. Cette suspicion semble désormais inexacte. Au lieu de cela, Meyer pense que les informations affichées sur les appareils infectés sont affichées sur tous ces matériels, qu’ils soient infectés ou non. Les chercheurs de Greynoise et de Censys n’étaient pas immédiatement disponibles pour expliquer comment ils étaient arrivés à l’estimation beaucoup plus basse de moins de 5 000.

    Meyer a déclaré avoir observé régulièrement entre 20 000 et 30 000 adresses IP participant à des attaques de suivi, bien que de nombreuses attaques proviennent de sous-ensembles beaucoup plus petits. Il a déclaré qu’il avait depuis envoyé une liste des 30 000 adresses IP environ qu’il a observées à Censys et qu’il prévoyait de les envoyer également prochainement à Shadowserver dans l’espoir d’obtenir un consensus sur la taille réelle.

    « Je suis toujours confiant quant au nombre estimé, car c’est ce que nous continuons à voir dans les attaques et après un examen humain des adresses IP sources », a-t-il écrit.

    Les botnets basés sur Mirai utilisent diverses méthodes pour infecter leurs cibles. L’une des méthodes les plus courantes consiste à tenter de se connecter aux comptes d’administrateur des appareils à l’aide de paires nom d’utilisateur/mot de passe généralement définies par défaut par les fabricants. Les botnets Mirai sont également connus pour exploiter des vulnérabilités qui contournent les paramètres de sécurité.

    Dans tous les cas, toute personne utilisant des appareils IoT doit les placer derrière un routeur ou une autre forme de pare-feu afin qu’ils ne soient pas visibles depuis l’extérieur d’un réseau local. L’administration à distance depuis l’extérieur d’Internet ne doit être activée qu’en cas de besoin. Les utilisateurs doivent également s’assurer que chaque appareil est protégé par un mot de passe unique et fort. Enfin, les appareils doivent être mis à jour dès que des correctifs de sécurité sont disponibles.

    Source: https://arstechnica.com/security/2025/03/massive-botnet-that-appeared-overnight-is-delivering-record-size-ddoses/

  • 3 Votes
    2 Messages
    70 Vues

    Impressionnant ! Tant la voix d’homme que la voix de femme ! Je l’ai même fait parler en français qu’elle a bredouillé en s’excusant / riant. A essayer.

  • 0 Votes
    2 Messages
    86 Vues

    Merci de relayer ce genre d’info tres utile…Un peu pour ça que je viens ici… 🙂

  • 0 Votes
    4 Messages
    68 Vues

    @duJambon faut dire que j’étais sur un tuto de modélisation, tellement content de pouvoir faire sans les sous-titres que j’aurais pu prendre du vinaigre pour du Pommard.

    Mais comparé à certaines vidéo bas de gamme avec la voix de robot dont la vitesse s’adapte à je sais pas trop quoi pas d’ailleurs, je venais de faire un saut qualitatif. :ahah:

  • 2 Votes
    11 Messages
    179 Vues
  • 3 Votes
    5 Messages
    116 Vues

    @Pluton9 a dit dans Alexa" devient "Alexa+". Cela fera donc 20 dollars par mois, s'il vous plaît ! :

    le suisse est bien trop complexe

    T’as pas idée! :ahah: