Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 0 Votes
    3 Messages
    74 Vues

    Et aller encore une partie du savoir faire français qui part à l’étranger, il va pas nous rester grand chose à force

  • 1 Votes
    3 Messages
    43 Vues
  • 0 Votes
    1 Messages
    31 Vues

    Un développeur suggère de passer à Jitsi

    Capture d’écran 2023-08-08 à 23.48.08.png

    Zoom, la plateforme de visioconférence populaire, a récemment mis à jour ses conditions d’utilisation pour permettre l’utilisation des données des utilisateurs pour entraîner et améliorer ses algorithmes et modèles d’intelligence artificielle (IA). Cette décision a suscité des critiques et des inquiétudes de la part des défenseurs de la vie privée et des experts juridiques, qui estiment qu’elle constitue une atteinte aux droits et au consentement des utilisateurs. Face à cette situation, certains utilisateurs ont choisi de se tourner vers des offres concurrentes, parmi lesquelles Jitsi.

    Capture d’écran 2023-08-08 à 23.48.16.png

    Selon les nouvelles conditions d’utilisation, Zoom se réserve le droit de collecter, de stocker, de traiter, de partager et d’utiliser les données générées par le service (Service Generated Data), qui comprennent les données de télémétrie, les données d’utilisation du produit, les données de diagnostic et d’autres données similaires liées à l’utilisation des services ou du logiciel de Zoom par les utilisateurs. Zoom conserve tous les droits sur ces données et peut les utiliser pour tout objectif, dans la mesure et de la manière permises par la loi applicable.

    Ce qui soulève l’alarme, c’est la mention explicite du droit de Zoom d’utiliser ces données pour le machine learning et l’IA, y compris l’entraînement et le réglage des algorithmes et des modèles. Cela permet à Zoom d’entraîner son IA sur le contenu des clients sans offrir la possibilité de s’y opposer, une décision qui devrait susciter un débat important sur la vie privée et le consentement des utilisateurs.

    Citation Envoyé par Zoom

    10.2 Données générées par le service ; consentement à l’utilisation. Le Contenu client ne comprend aucune donnée de télémétrie, donnée d’utilisation des produits ou donnée de diagnostic, ni aucun contenu ou donnée similaire collecté ou généré par Zoom en lien avec votre utilisation des Services ou des Logiciels ou avec celle de vos Utilisateurs finaux (les « Données générées par le service »). En vertu de l’accord conclu entre vous et Zoom, tous les droits, titres et intérêts relatifs aux Données générées par le service, ainsi que tous les Droits exclusifs y afférents, sont exclusivement détenus et conservés par Zoom. Vous acceptez que Zoom compile et puisse compiler des Données générées par le service basées sur le Contenu client et l’utilisation des Services et des Logiciels. Vous consentez à l’accès, à l’utilisation, à la collecte, à la création, à la modification, à la distribution, au traitement, au partage, à la maintenance et au stockage des Données générées par le Service à quelque fin que ce soit, dans la mesure et de la manière autorisée par la Loi applicable, y compris à des fins de développement de produits et de services, de marketing, d’analyse des données, d’assurance qualité, d’apprentissage automatique ou d’intelligence artificielle (y compris à des fins d’entraînement et de réglage des algorithmes et des modèles), de formation, de test et d’amélioration des Services, des Logiciels ou d’autres produits, services et logiciels de Zoom, ou de toute combinaison de ceux-ci, et sauf disposition contraire du présent Accord. Dans le cadre de ce qui précède, si, pour quelque raison que ce soit, Zoom ne bénéficie pas de certains droits sur lesdites Données générées par le Service en vertu de la présente Section 10.2 ou sauf disposition contraire du présent Accord, vous cédez et acceptez par les présentes de céder à Zoom en votre nom, inconditionnellement et irrévocablement, et vous veillerez à ce que vos Utilisateurs finaux cèdent et acceptent de céder à Zoom, inconditionnellement et irrévocablement, tous les droits, titres et intérêts liés aux Données générées par le Service, y compris tous les Droits exclusifs y afférents.

    En outre, selon la section 10.4 des nouvelles conditions d’utilisation, Zoom s’est assuré une licence perpétuelle, mondiale, non exclusive, libre de droits, sous-licenciable et transférable pour redistribuer, publier, accéder, utiliser, stocker, transmettre, examiner, divulguer, préserver, extraire, modifier, reproduire, partager, utiliser, afficher, copier, distribuer, traduire, transcrire, créer des œuvres dérivées et traiter le contenu des clients (Customer Content). Zoom justifie ces actions comme nécessaires pour fournir des services aux clients, soutenir les services et améliorer ses services, son logiciel ou d’autres produits.

    Citation Envoyé par Zoom

    10.4 Octroi de licence par le client. Vous acceptez d’octroyer et octroyez à Zoom par les présentes une licence perpétuelle, non exclusive, libre de redevances, susceptible d’être cédée en sous-licence, transférable et entièrement libérée dans le monde entier, ainsi que tous les autres droits requis ou nécessaires pour redistribuer, publier, importer, utiliser, stocker, transmettre, consulter, divulguer, conserver, extraire, modifier, reproduire, partager, utiliser, présenter, copier, distribuer, traduire, transcrire et traiter le Contenu client, et pour accéder à ce dernier, en créer des œuvres dérivées ou exécuter toutes les actions s’y rapportant : (i) de toutes les manières nécessaires pour permettre à Zoom de vous fournir les Services, y compris d’en assurer l’assistance ; (ii) à des fins de développement de produits et de services, de marketing, d’analyse des données, d’assurance qualité, d’apprentissage automatique, d’intelligence artificielle, de formation, de test et d’amélioration des Services, des Logiciels ou d’autres produits, services et logiciels de Zoom, ou de toute combinaison de ceux-ci ; et (iii) dans tout autre but en lien avec une quelconque utilisation ou une autre action autorisée conformément à la Section 10.3. Si vous détenez des Droits exclusifs sur des Données générées par le service ou des Données anonymes agrégées, vous octroyez à Zoom par les présentes une licence perpétuelle, irrévocable, non exclusive, libre de redevances, susceptible d’être cédée en sous-licence, transférable et entièrement libérée dans le monde entier, ainsi que tous les autres droits requis ou nécessaires pour permettre à Zoom d’exercer ses droits relatifs aux Données générées par le service et aux Données anonymes agrégées, selon le cas, conformément au présent Accord.

    L’analyse de Simon Phipps

    Simon Phipps est un expert en logiciels libres et en standards ouverts. Il partage ses réflexions sur divers sujets liés à l’informatique, à la politique, à la culture et à la société. Il évoque parfois ses différents projets et activités en ligne, comme son rôle de directeur des standards et des politiques à l’Open Source Initiative, son ancien poste de responsable des logiciels libres chez Sun Microsystems, ou encore son implication dans le Fediverse, un réseau social décentralisé basé sur le protocole ActivityPub.

    Il s’est intéressé à la situation de Zoom. Voici ce qu’il a indiqué à ce sujet :

    Dans les termes, « les données, le contenu, les fichiers, les documents ou d’autres matériaux » que vous utilisez dans une session Zoom (“Entrée du client”), ainsi que les enregistrements et les transcriptions, et tout autre paillettes que Zoom saupoudre dessus, sont appelés « Contenu client ».

    10.4(ii) vous voit ensuite accorder une large licence au Contenu Client « à des fins de développement de produits et de services, de marketing, d’analyse, d’assurance qualité, d’apprentissage automatique, d’intelligence artificielle, de formation, de test, d’amélioration des Services, du Logiciel ou de Zoom. d’autres produits, services et logiciels, ou toute combinaison de ceux-ci ». 10.5 explique que cela peut très bien être effectué par un tiers.

    Si les éléments que vous avez partagés appartiennent à quelqu’un d’autre, 10.6 vous voit accepter que « vous êtes seul responsable du contenu client » et notamment d’obtenir le consentement des tiers et de fournir des avis conformément aux lois applicables à la combinaison de personnes impliquées. Marquer des choses comme confidentielles n’aide pas - 17.1 indique clairement que « le contenu du client n’est pas une information confidentielle du client » (c’est-à-dire qu’il n’est pas traité par Zoom comme partagé en toute confidentialité).

    En plus de tout cela, dans 10.6, vous « déclarez et garantissez que vous avez le droit de télécharger l’Entrée Client et que Zoom vous fournit, crée ou met à votre disposition tout Contenu Client, et que cette utilisation ou fourniture par vous, votre Fin L’utilisateur ou Zoom ne viole ni n’enfreint aucun droit d’un tiers. » Donc, selon 25(i) & (iii), vous les indemnisez s’ils entraînent leur IA avec l’IP de quelqu’un d’autre que vous possédez - par exemple, un dossier client dont vous discutez en interne, ou une affaire juridique sur laquelle vous travaillez sous privilège.

    Il n’y a pas de possibilité d’opt-out ou de contrôle de la portée à utiliser dans les conditions de formation à l’IA. Le directeur de l’exploitation de Zoom affirme que l’utilisation réelle des fonctionnalités d’IA est facultative, mais cela ne semble pas pertinent car les conditions accordent à Zoom ces autorisations indépendamment et le contenu client existe, que vous utilisiez ou non les fonctionnalités d’IA.

    Ma lecture non-avocate suggère que c’est une chose exceptionnellement risquée pour quiconque d’accepter s’il est en possession d’une propriété intellectuelle ou sous NDA concernant les secrets de quelqu’un d’autre, et j’éviterai Zoom (même s’ils annulent les termes - ne peut pas prendre le chance sur les futurs changements comme celui-ci).

    Simon Phipps recommande Jitsi à la place de Zoom

    Jitsi est un logiciel libre et open source qui permet de faire des visioconférences en ligne. Il est compatible avec les navigateurs web et les applications mobiles. Il offre des fonctionnalités comme le chiffrement, le partage d’écran, le chat, les réactions, les sondages, et plus encore. Jitsi est utilisé par de nombreuses organisations et personnes pour communiquer à distance, que ce soit pour le travail, l’éducation, ou le divertissement.

    Jitsi est divisé en plusieurs composants, dont les principaux sont :

    Jitsi Meet : l’interface web et mobile qui permet de créer et de rejoindre des réunions. Jitsi Videobridge : le serveur qui gère les flux vidéo entre les participants. Jitsi Jicofo : le serveur qui coordonne les sessions et les ressources. Jitsi Jigasi : le serveur qui permet de se connecter à des services de téléphonie. Jitsi SIP Communicator : le client de bureau qui permet de faire des appels audio et vidéo.

    Capture d’écran 2023-08-08 à 23.48.16.png

    Jitsi peut être installé sur son propre serveur ou utilisé via un service hébergé comme Jitsi as a Service (JaaS) qui propose une solution clé en main pour intégrer Jitsi dans son site web ou son application1. Jitsi est également disponible sur Google Play et App Store4 pour les utilisateurs mobiles.

    Suite au tollé, Zoom fait des modifications dans sa communication

    Zoom ne forme pas ses modèles d’intelligence artificielle sur des chats audio, vidéo ou textuels à partir de l’application « sans le consentement du client », selon un article de blog publié lundi par le directeur des produits de Zoom, Smita Hashim.

    Dans son message, Hashim écrit également que « nos clients continuent de posséder et de contrôler leur contenu ». Hashim écrit que « notre intention était de préciser que les clients créent et possèdent leur propre contenu vidéo, audio et chat. Nous sommes autorisés à utiliser ce contenu client pour fournir des services à valeur ajoutée basés sur ce contenu, mais nos clients continuent de posséder et de contrôler leur contenu ».

    Après la première publication de cet article, Zoom a mis à jour ses conditions d’utilisation avec une déclaration similaire dans sa section 10.4 :

    « Nonobstant ce qui précède, Zoom n’utilisera pas de contenu audio, vidéo ou de chat pour former nos modèles d’intelligence artificielle sans votre consentement ».

    Sources : Simon Phipps, Zoom, intelligence-artificielle.developpez.com

    Et vous ?

    Quelle lecture en faites-vous ?

  • 2 Votes
    5 Messages
    106 Vues

    @Ashura on est un peu complices! enfin pas nous directement, qui n’y sommes pas, moi un peu qui suis sur WA! :ahah:

  • 1 Votes
    12 Messages
    219 Vues

    la génération écran débute :x

  • Chiffrement compromis pour les processeurs Intel et AMD

    2
    2 Votes
    2 Messages
    61 Vues

    allez amd o/ je sens venir le débat ^^

  • 4 Votes
    3 Messages
    80 Vues

    " il a 10 ans " la règle si on sait dire avait on ne met pas d’accent 🙂

  • 3 Votes
    3 Messages
    96 Vues

    En effet, ça montre aussi qu’il n’y a plus de frontières concernant les virus et attaques. Toutes les plateformes sont touchés : Open source, propriétaires, toutes sans exceptions et il est nécessaire (même si ça ne fait pas tout) d’effectuer les mises à jour des OS & applications et d’utiliser des softs le + à jour possible.

  • 2 Votes
    1 Messages
    44 Vues

    En cinq ans, la plateforme 16shop a été à l’origine de plus de 150 000 campagnes de phishing. Interpol dénombre au moins 70 000 victimes.

    Nouvelle opération d’Interpol contre la cybercriminalité. Mercredi 9 août, l’organisation internationale a annoncé le démantèlement de 16shop, une plateforme en ligne qui vendait des kits permettant de réaliser des opérations de phishing (hameçonnage en français) “as a service”.

    L’opération a été menée en collaboration entre les polices japonaise et indonésienne, dans le cadre d’une campagne plus large contre les cybermenaces en Asie du Sud-Est. Plusieurs entreprises privées y ont pris part. Trois personnes ont été arrêtées, deux en Indonésie et une au Japon. Interpol explique avoir saisi plusieurs véhicules de luxe.

    Lancé en 2018, 16shop permettait d’acheter, pour un prix compris entre 60 et 150 dollars, des campagnes de phishing clés en main, incluant des e-mails à envoyer en masse et de fausses pages Internet sur lesquelles étaient redirigés les internautes imprudents. Ces campagnes, rédigées en plusieurs langues, permettaient de cibler les clients d’American Express, d’Apple, d’Amazon ou encore de PayPal.

    150 000 campagnes

    Selon Groupe-IB, une société spécialisée dans la cybersécurité qui a épaulé Interpol, plus de 150 000 campagnes de phishing ont été ainsi créées grâce à 16shop, permettant aux cybercriminels de récupérer des mots de passe ou des informations bancaires appartenant à des internautes français, allemands, britanniques, américains ou encore japonais. De son côté, Interpol évoque au moins 70 000 victimes dans 43 pays.

    “L’hameçonnage n’est pas un phénomène nouveau, mais lorsque des logiciels malveillants permettent d’automatiser les campagnes, cela permet à n’importe quelle personne de lancer une attaque en quelques clics”, souligne Adi Vivid Agustiadi Bachtiar, directeur de l’unité d’enquête sur la cybercriminalité de la police nationale indonésienne, cité par Interpol.

    – Source :

    https://www.usine-digitale.fr/article/interpol-demantele-une-plateforme-qui-vendait-des-campagnes-de-phishing-cle-en-main.N2159912

  • 4 Votes
    1 Messages
    53 Vues

    OpenAI vient de dévoiler un robot d’exploration web, GPTBot, pour entraîner ses modèles sur les pages de n’importe quel site. Heureusement il est possible d’empêcher partiellement ou totalement son accès à un site.

    Il s’appelle GPTBot et pourrait devenir un cauchemar si vous ne le bloquez pas. Il s’agit d’un robot d’exploration web développé par OpenAI qui a pour but d’améliorer les modèles d’intelligence artificielle tels que GPT-4. Dans le détail, les pages Web explorées avec l’agent GPTBot « peuvent potentiellement être utilisées pour améliorer les futurs modèles et sont filtrées pour supprimer les sources qui nécessitent un accès au « paywall », sont connues pour recueillir des informations personnelles identifiables (PII) ou contiennent du texte qui enfreint nos politiques » indique OpenAI dans une page de documentation dédiée.

    Si autoriser GPTBot à accéder à votre site peut aider les modèles d’IA à devenir plus précis et à améliorer leurs capacités générales et leur sécurité, les risques liés sont tout aussi importants. En effet, début juillet, la firme a ainsi été obligée de fermer la fonction Browse avec Bing en version bêta après des dérives observées. « Nous avons appris que la version bêta de ChatGPT Browse pour Bing de Microsoft peut occasionnellement afficher du contenu d’une manière que nous ne souhaitons pas. Par exemple, si un utilisateur demande spécifiquement le texte intégral d’une URL, il se peut que cette demande soit satisfaite par inadvertance » a indiqué OpenAI. Plusieurs signalements ont ainsi été rapportés après que l’agent ait répondu aux utilisateurs avec le texte intégral en contournant les paywalls, mais aussi les paramètres de protection de la vie privée. Une histoire qui pourrait coûter très cher à la firme compte tenu des violations éventuelles en matière de sécurité et de confidentialité d’informations personnelles.

    Comment bloquer partiellement ou totalement l’accès de GPTBot aux sites

    C’est pourquoi la firme explique également comment interdire à GPTBot d’accéder à votre site. « Pour interdire à GPTBot d’accéder à votre site, vous pouvez ajouter GPTBot au fichier robots.txt de votre site » explique OpenAI, (User-agent: GPTBot ; Disallow: /).

    Pour ceux qui souhaiteraient plutôt personnaliser cet accès et autoriser GPTBot à accéder uniquement à certaines parties d’un site, voici le code à ajouter : User-agent: GPTBot ; Allow: /directory-1/ ; Disallow: /directory-2/.

    – Source :

    https://www.lemondeinformatique.fr/actualites/lire-l-ecosysteme-des-outils-d-ia-generative-ne-s-arrete-pas-a-chatgpt-91038.html

  • Piratage des mots de passe par enregistrement audio

    3
    2 Votes
    3 Messages
    108 Vues

    Bonjour,
    et bien maintenant, c’est l’IA qui s’en mêle
    Une IA devine vos mots de passe juste en écoutant le bruit des touches du clavier

  • 2 Votes
    2 Messages
    68 Vues

    @Raccoon a dit dans Facebook peine à identifier les mèmes et opérations d'influence du Kremlin en Afrique francophone :

    la propagande du Kremlin avec des titres comme « Les États-Unis à court d’argent pour continuer de soutenir l’Ukraine face à la Russie » ou « La Russie défie l’occident en produisant 1 500 chars modernes en une année ».

    Perso, j’ai assez bien identifié le réseau qui diffuse la propagande de Washington avec des titres comme “Vladimir Poutine opéré d’un cancer avancé : “Tout le monde sent que la fin est proche”, confirme le renseignement américain” ou " Si Poutine continue de bombarder l’Ukraine à ce rythme-là, il n’aura bientôt plus de munitions". 😉

  • 0 Votes
    1 Messages
    38 Vues

    Malgré l’aide des réseaux de neurones, cela demande plus de travail humain que vous ne le pensez.

    Récemment, un certain nombre de vidéos musicales virales d’une chaîne YouTube appelée “There I Ruined It” ont inclus des voix générées par l’IA d’artistes musicaux célèbres chantant des paroles de chansons surprenantes de Sir Mix-a-Lot. Un exemple récent, imaginez Elvis chantant les paroles de Baby Got Back. Un autre présente un faux Johnny Cash chantant les paroles de Barbie Girl d’Aqua.

    (La vidéo originale d’Elvis a depuis été retirée de YouTube en raison d’une réclamation pour atteinte aux droits d’auteur d’Universal Music Group, mais grâce à la magie d’Internet, vous pouvez quand même l’entendre. -voir l’article original-)

    De toute évidence, puisqu’Elvis est mort depuis 46 ans (et Cash depuis 20 ans), aucun des deux hommes n’aurait pu chanter les chansons eux-mêmes. C’est là que l’IA entre en jeu. Mais comme nous le verrons, bien que l’IA générative puisse être incroyable, il y a encore beaucoup de talent humain et d’efforts impliqués dans la création de ces mash-ups musicaux.

    Voici par exemple un mash-up de Pulp Fiction:

    Pour comprendre comment “There I Ruined It” fait sa magie, nous avons d’abord contacté le créateur de la chaîne, le musicien Dustin Ballard. La réponse de Ballard était peu détaillée, mais il a exposé le flux de travail de base. Il utilise un modèle d’IA appelé so-vits-svc pour transformer sa propre voix qu’il enregistre en celle d’autres artistes. “Ce n’est actuellement pas un processus très convivial (et la formation elle-même est encore plus difficile)”, a-t-il déclaré à Ars Technica dans un e-mail, "mais en gros, une fois que vous avez le modèle formé (basé sur un large échantillon de références audio propres) , puis vous pouvez télécharger votre propre piste vocale, et elle la remplace par la voix que vous avez modélisée. Vous mettez ensuite cela dans votre mix et construisez la chanson autour d’elle.

    Mais revenons en arrière une seconde : que signifie “so-vits-svc” ? Le nom provient d’une série de technologies open source enchaînées. La partie “so” provient de " SoftVC " (VC pour “conversion de voix”), qui décompose l’audio source (la voix d’un chanteur) en parties clés qui peuvent être encodées et apprises par un réseau de neurones. La partie “VITS” est un acronyme pour “Variational Inference with adversarial learning for end-to-end Text-to-Speech”, inventé dans cet article de 2021 . VITS prend connaissance du modèle vocal formé et génère la sortie vocale convertie. Et “SVC” signifie “conversion de la voix chantée” - conversion d’une voix chantée en une autre - par opposition à la conversion de la voix parlée de quelqu’un.

    Les chansons récentes de There I Ruined It utilisent principalement l’IA à un égard : le modèle d’IA repose sur les performances vocales de Ballard, mais il change le timbre de sa voix en celui de quelqu’un d’autre, de la même manière que la technologie voix à voix de Respeecher peut transformer une voix . la performance de l’acteur de Dark Vador dans la voix de James Earl Jones. Le reste de la chanson provient de l’arrangement de Ballard dans une application musicale conventionnelle.

    Pour mieux comprendre le processus de clonage de la voix musicale avec so-vits-svc-fork (une version modifiée de l’original so-vits-svc), nous avons retrouvé Michael van Voorst, le créateur du modèle d’IA vocale d’Elvis que Ballard utilisé dans sa vidéo Baby Got Back. Il nous a guidés à travers les étapes nécessaires pour créer un mash-up d’IA.

    “Afin de créer une réplique précise d’une voix, vous commencez par créer un ensemble de données d’échantillons audio vocaux propres de la personne dont vous construisez un modèle vocal”, a déclaré van Voorst. “Les échantillons audio doivent être de qualité studio pour obtenir les meilleurs résultats. S’ils sont de qualité inférieure, cela se reflétera dans le modèle vocal.”

    Dans le cas d’Elvis, van Voorst a utilisé des pistes vocales du célèbre concert Aloha From Hawaii du chanteur en 1973 comme matériau de base pour former le modèle vocal. Après une sélection manuelle minutieuse, van Voorst a extrait 36 ​​minutes d’audio de haute qualité, qu’il a ensuite divisées en morceaux de 10 secondes pour un traitement correct. “J’ai écouté attentivement toute interférence, comme le bruit de la bande ou du public, et je l’ai supprimée de mon ensemble de données”, a-t-il déclaré. Aussi, il a essayé de capter une grande variété d’expressions vocales : “La qualité du modèle s’améliore avec des échantillons plus nombreux et variés.”

    Ensuite, van Voorst a partagé la série d’étapes quelque peu alambiquées et techniques nécessaires pour effectuer le processus de formation so-vits-svc-fork, répétée ici au cas où cela serait utile pour quiconque voudrait l’essayer :

    Une fois que vous avez préparé votre audio, vous le placerez dans la structure de répertoires du programme. Dans mon cas, c’était /dataset_raw/elvis/ Ensuite, vous devrez exécuter quelques commandes dans cet ordre pour commencer à former le modèle. “svc pre-resample” convertit votre audio en fichiers mono 44.1khz. Ensuite, “svc pre-config” télécharge quelques fichiers de configuration et les place dans le bon répertoire. “svc pre-hubert” télécharge et exécute une pré-formation de modèle de parole. Il contient des directives afin que vous obteniez une sortie prévisible lors de la création de votre propre modèle à la dernière étape.

    Cette dernière étape est “svc train -t”. Il démarre la formation et ouvre une fenêtre de navigateur avec le TensorBoard . Avec le TensorBoard, vous pouvez suivre l’évolution de votre modèle. Une fois que vous êtes satisfait des résultats, vous pouvez arrêter l’entraînement. Les progrès se mesurent en étapes. Dans les fichiers de configuration, vous pouvez modifier la fréquence à laquelle vous souhaitez écrire le modèle sur le disque. Pour Elvis, je voulais avoir une copie tous les 100 pas et j’ai finalement été satisfait à 211 000 pas.

    Après que van Voorst ait exécuté 211 000 étapes de formation, le modèle vocal Elvis AI était prêt à l’action. Ensuite, van Voorst a partagé le modèle avec d’autres en ligne. Là, je l’ai ruiné, le créateur Dustin Ballard a téléchargé le modèle vocal d’Elvis - les gens les partagent fréquemment via les communautés Discord d’amateurs de clonage de voix partageant les mêmes idées - et sa partie du travail a commencé.

    Pour créer la chanson, Ballard a ouvert une application de station de travail musicale conventionnelle, telle que Pro Tools , et a importé une piste d’accompagnement instrumentale pour le hit d’Elvis Don’t Be Cruel , joué par des musiciens humains. Ensuite, Ballard a chanté les paroles de Baby Got Back sur l’air de Don’t Be Cruel , enregistrant sa performance. Il a répété la même chose avec tous les chœurs de la chanson. Ensuite, il a passé ses voix enregistrées à travers le modèle Elvis AI de van Voorst en utilisant so-vits-svc, les faisant sonner comme si Elvis les chantait à la place.

    Pour que la chanson sonne authentique et aussi proche que possible de l’enregistrement original, a déclaré van Voorst, il est préférable de ne pas utiliser de techniques modernes telles que la correction de hauteur ou l’étirement temporel. " Phraser et chronométrer la voix pendant l’enregistrement est le meilleur moyen de s’assurer que cela sonne naturel", a-t-il déclaré, soulignant certains signes révélateurs dans la Baby Got Back chanson AI. " J’entends des restes d’une fonction d’étirement temporel utilisée sur le mot ‘sprung’ et un peu de correction de hauteur, mais sinon, cela semble très naturel."
    Ballard a ensuite importé les voix de style Elvis dans Pro Tools, remplaçant ses voix de guidage originales et les alignant avec la piste d’accompagnement instrumentale. Après le mixage, la nouvelle chanson augmentée par l’IA était terminée et il l’a documentée dans des vidéos YouTube et TikTok.

    “Pour le moment, des outils comme ceux-ci nécessitent encore beaucoup de préparation et s’accompagnent souvent d’un processus d’installation peu convivial”, a déclaré van Voorst, reconnaissant les obstacles nécessaires pour rendre ce type de mélange possible. Mais à mesure que la technologie progresse, nous verrons probablement des solutions plus faciles à utiliser dans les mois et les années à venir. Pour l’instant, les musiciens techniquement inclinés comme Ballard qui sont prêts à bricoler avec des logiciels open source ont un avantage lorsqu’il s’agit de générer du nouveau matériel à l’aide de l’IA.

    Dans une autre vitrine récente de cette technologie, un artiste YouTube connu sous le nom de Dae Lims a utilisé une technique similaire pour recréer la voix d’un jeune Paul McCartney , bien que le résultat semble encore très artificiel. Il a remplacé le chant d’une chanson de 2018 de McCartney, I Don’t Know , par le sien, puis les a convertis en utilisant un modèle de voix du jeune Beatle. Les résultats de qualité relativement élevée que Ballard a obtenus en comparaison peuvent provenir en partie de sa capacité à imiter le phrasé vocal et les manières d’Elvis, ce qui facilite le travail de so-vits-svc de transformer la voix.

    Il semble que nous soyons au bord d’une nouvelle ère dans la musique, où l’IA peut imiter efficacement les voix d’artistes légendaires. Les implications de cette technologie sont vastes et incertaines et touchent au droit d’auteur, aux marques et à des problèmes éthiques profonds. Mais pour l’instant, nous pouvons nous émerveiller devant la réalité horriblement étrange que, grâce au pouvoir de l’IA, nous pouvons entendre Elvis chanter à propos de son anaconda - et cela n’a rien à voir avec la Jungle Room.

    Source: https://arstechnica.com/information-technology/2023/08/hear-elvis-sing-baby-got-back-using-ai-and-learn-how-it-was-made/
    Et: https://planete-warez.net/topic/47/topic-unique-actualités-cinéma-séries/1442

    Plus de mashups, essayez de cliquer (ça fonctionne parfois):

  • 3 Votes
    4 Messages
    71 Vues

    @Violence pareil. Je suis partagé entre l’hébergement local et la maîtrise totale de son SI, de ses données qui demande un investissement financier non négligeable et l’hébergement mutualisé en cloud qui permet de réduire les coûts et l’impact environnemental.

  • 2 Votes
    4 Messages
    126 Vues

    Open source venant de ces compagnies j’ai du mal à y croire, et y’aura siphonage de données

    Herewego ou osmand sont très bien

  • 2 Votes
    2 Messages
    98 Vues

    Un de plus c’est toujours ça de pris

  • 0 Votes
    1 Messages
    37 Vues

    509f9d21-483b-4f6e-bd7a-5f75ed3a03d0-image.png

    En lançant son offre promotionnelle début juillet en France, Starlink, la société d’Elon Musk présente dans notre pays depuis 2021, met un coup de projecteur sur l’internet par satellite et va certainement bousculer les autres acteurs. Car Starkink est loin d’être le seul sur ce secteur en plein.

    Nordnet

    Le premier concurrent de l’Américain est Orange. L’opérateur historique propose des offres de connexion internet satellitaire via sa filiale NortdNet, acquise en 1998. Elle propose trois offres d’abonnement Neosat de 34,90 €/mois pendant un an (39,90 € ensuite sans engagement) à 74,90 €/ mois (79,90 €) pour l’offre la plus complète.

    Des abonnements tripleplay (Internet, TV, Téléphonie) et quadrupleplay qui se rapprochent le plus des box internet ADSL et fibre que nous connaissons. Les débits vont de 50 Mb/s à 100 Mb/s. NordNet n’utilise pas une constellation de satellites comme Starlink mais un seul satellite géostationnaire, KA-SAT, lancé par EutelSat en 2010.

    Orange

    En février dernier, Orange a annoncé qu’elle « renforcera courant 2023 son offre satellitaire avec une offre commerciale nouvelle génération, sous sa marque, en France Métropolitaine. Le partenariat conclu avec Eutelsat permettra aux clients particuliers et entreprises les plus isolés de bénéficier d’une expérience Très Haut Débit améliorée pour le prix d’une offre fibre optique grâce au nouveau satellite Konnect VHTS. »

    La directrice générale Christel Heydemann a confirmé le 13 juillet le lancement imminent de l’offre « Le Satellite Orange avec NordNet ».

    SkyDSL

    Autre acteur important, l’allemand SkyDSL, qui utilise la flotte de satellites d’Eutelsat dont KA-SAT. SkyDSL propose trois forfaits pour les particuliers à partir de 16,90 €/mois (débit de 12 Mb/s en réception, 2 en émission, 15Go de données) à 29,90 €/mois pour deux ans (débit de 40 Mb/s en réception, 2 en émission, volume de données illimitées).

    Ouisat

    Enfin dernier acteur en France, Ouisat, une marque de l’opérateur Numérisat, appartenant au britannique Avanti Communications Group. Le satellite utillisé, Hylas 2, ne couvre que 35 % du territoire français, soit 50 départements, dans l’Est et le Nord.

    Source: https://www.ladepeche.fr/2023/08/04/internet-par-satellite-ce-que-proposent-les-operateurs-en-france-11377494.php

  • 1 Votes
    9 Messages
    174 Vues

    J’ai vu qqes vidéo à ce sujet, j’avoue avoir été impressionné par la vitesse et l’intensité des flammes !

  • 5 Votes
    15 Messages
    401 Vues

    pareil, j’ai cette adresse depuis les premiers abonnements à internet, ceux où on payait à la minute lol

    ça doit être en 1990 ou un peu avant je ne saurais plus dire