• 0 Votes
    1 Messages
    60 Vues

    Attention aux propriétaires de smartphones qui utilisent un appareil Android: des experts en informatique viennent de mettre au jour une astuce sophistiquée qui pourrait permettre aux pirates d’accéder aux smartphones et donc aux données sensibles des utilisateurs de téléphones portables. Et ce, grâce à une application «invisible» qui pourrait passer inaperçue… (la méthode pourrait être utilisée aussi bien sur iphone)

    Cette méthode de piratage est également connue dans les milieux spécialisés sous le nom de «TapTrap» (piège du toucher). Comme le rapportent entre autres le magazine tech «Scinexx» et «Chip.de», l’application peut s’afficher au premier plan de l’écran sous forme d’apparition transparente, qui passe inaperçue aux yeux des utilisateurs.

    Si le propriétaire de l’Android continue d’agir dans une application qu’il vient d’ouvrir en tapant sur l’application invisible, des commandes involontaires pourraient ainsi être déclenchées. Le média autrichien «Der Standard» a également fait état de ce cas.

    L’astuce se base sur la capacité des smartphones à pouvoir ouvrir plusieurs applications en même temps. Ainsi, il serait en principe également possible qu’une application frauduleuse déclenche une autre application sans que le propriétaire du smartphone s’en aperçoive, tout en l’affichant de manière transparente.

    «Les apps peuvent également lancer d’autres apps en utilisant des animations, comme un fondu lent ou un glissement vers l’avant», explique Philip Beer de l’université technique de Vienne à Scinexx. «C’est exactement ce dont on peut abuser», souligne-t-il.

    L’application invisible est difficile à détecter

    Si le propriétaire du smartphone appuie sans le savoir sur l’application transparente, cela peut déclencher des activités auxquelles l’utilisateur du terminal n’aurait sans doute jamais consenti autrement.

    Selon les scientifiques de l’université technique de Vienne, cela pourrait inclure la lecture de données sensibles ou des modifications dans les applications bancaires. Beer explique: «Nous avons testé cela en créant un jeu simple».

    Le jeu permettait de collecter des points en tapant sur des petites bestioles à l’écran. L’équipe a fait tester le jeu par vingt participants à l’étude. Il s’est avéré qu’il était possible d’obtenir différentes autorisations à l’insu des participants, comme par exemple l’accès à la caméra du smartphone.

    «Mais le jeu ouvre ensuite une autre application, par exemple un navigateur. On a certes l’impression de jouer encore au jeu du scarabée, mais en réalité, c’est ce dernier que l’on utilise», explique le scientifique de l’université technique de Vienne.

    Même si une fenêtre de confirmation devrait normalement apparaître, l’application invisible du pirate peut la supprimer. Beer met en garde: «Théoriquement, on pourrait aussi lancer une application bancaire de cette manière, ou même effacer toutes les données du téléphone».

    Comment se protéger contre «Tap Trap» ?

    Scinexx rapporte des enquêtes qui ont suggéré que 76% des presque 100’000 apps contrôlées sont vulnérables au «TapTrap». Toutefois, aucune de ces failles de sécurité n’aurait été exploitée jusqu’à présent.

    L’équipe a signalé le problème aux développeurs d’Android, de Firefox et de Google Chrome, qui ont déjà réagi. Pour se protéger contre les attaques, les utilisateurs de smartphones devraient être prudents. Beer recommande de ne pas installer d’applications provenant de sources non sûres. Pour plus de sécurité, il conseille également de vérifier régulièrement les paramètres de l’appareil.

    «Lorsque l’on accède à l’appareil photo ou au microphone, cela se voit souvent aussi aux symboles dans la barre d’état, il faut y faire attention», souligne-t-il.

    Pour être encore plus en sécurité avec son smartphone, il est possible de désactiver complètement l’animation des applications dans les paramètres sous «Aide à l’utilisation» et «Couleur et mouvement». Cela réduit en fin de compte le risque que des applications pirates s’infiltrent à l’insu de tous lors du lancement d’une application.

    Source: https://www.bluewin.ch/fr/infos/sciences-technique/comment-les-escrocs-piratent-ton-telephone-portable-avec-des-apps-invisibles-2825106.html

  • 0 Votes
    18 Messages
    254 Vues

    @Violence bien sûr que c’était une boutade, comment qualifier quelqu’un qu’on ne connait pas ? Je ne comprends vraiment pas que tu aies pu prendre ça au sérieux une seconde.

  • 2 Votes
    7 Messages
    132 Vues

    C’est le cas pour toutes les consoles portables et les smartphones en effet. Mais si certains supportent mieux la chaleur que d’autres.

    Support Apple

    Le 0-35° est la fourchette d’utilisation acceptable. Le sujet est plutôt de voir comment vont évoluer les constructeurs dans les années qui viennent. À l’époque, je voyais des 42+° en Arabie Saoudite and co, maintenant c’est à Brive.
    Va quand même falloir faire évoluer les appareils mobiles face à la hausse globale des températures.

  • Votre dernière photo

    Épinglé Espace détente
    522
    6 Votes
    522 Messages
    25k Vues

    @Violence oui un petit sorbet colonel en fin de repas est idéal pour la digestion. :ahah:

  • Presentation

    Présentations
    3
    0 Votes
    3 Messages
    53 Vues

    Salut et bienvenue sur PW.

  • 0 Votes
    1 Messages
    23 Vues

    Le black-out de 15 heures fait référence à la période pendant laquelle les diffuseurs tels que SKY ne peuvent pas diffuser de football en direct aux fans au Royaume-Uni.
    (ça ressemble beaucoup à un autogoal) 🙂

    Les pirates les plus acharnés ressentent rarement le besoin de justifier leurs habitudes de consommation. Pour les moins militants, les raisons de pirater ne manquent pas.

    Qu’il s’agisse de disponibilité, de prix, d’inconvénients, de choix insuffisant ou trop nombreux, il y a toujours une raison pour laquelle le piratage est l’offre la plus attractive.

    De leur côté, les opposants rejettent souvent ces arguments, les considérant comme des excuses commodes, des refuges pour défendre ce que certains considèrent comme un simple vol. Adoptez la même position contre l’excuse d’une panne d’électricité à 15 heures et l’argument se retrouve rapidement dans une impasse.

    Le grand frère de la raison : la justification

    Se déroulant de 14h45 à 17h15 le samedi, la « période fermée » a été initialement mise en place pour garantir que le tirage au sort des grands matchs à la télévision ne puisse pas priver les clubs des ligues inférieures de leurs audiences nettement plus réduites.

    Le soutien au football local peut parfois être présenté comme bienveillant, voire charitable, mais l’absence de soutien aux talents locaux risque de conduire à une dépendance ultérieure à des importations coûteuses. Les gains à court terme liés au non-réinvestissement dans le football auraient représenté environ 170 millions de livres sterling pour la Fédération, selon ses derniers comptes.

    L’engagement populaire, sans parler de l’engagement de l’ensemble du pays dans le football, génération après génération, est fondamental pour garantir une bonne fréquentation des matchs à tous les niveaux ; cela conduit à des droits de diffusion lucratifs sur lesquels repose l’écosystème.

    Le black-out de 15 heures protège tout cela, au prix d’exclure tous les clubs d’un marché local de diffusion en direct, dont ils pourraient bénéficier d’une exclusivité. Pourtant, à cause de restrictions artificielles empêchant l’existence d’un marché potentiellement lucratif, les supporters, prêts à débourser leur argent, sont de plus en plus frustrés.

    Les fans les moins investis sur les marchés étrangers sont non seulement libres de regarder les matchs pendant le black-out, mais ils le font légalement à une fraction des prix pratiqués au Royaume-Uni en général.

    Ainsi, si aucun argent n’est gagné auprès des fans britanniques pendant la panne, le piratage pourrait être considéré non seulement comme une option raisonnable, mais aussi comme une alternative logique et de bon sens.

    Les pirates IPTV proposant des matchs à 15 h peuvent-ils nuire à un marché qui n’existe même pas ? Et lorsque les supporters regardent des matchs, s’agit-il encore d’un simple vol de la Premier League, par exemple ? Et si oui, de quoi sont-ils privés exactement ?

    « Nous courons à l’heure du football anglais »

    Pour l’exemple le plus clair à ce jour montrant que l’exploitation d’un marché qui n’existe pas est un crime grave au Royaume-Uni, ne cherchez pas plus loin que le service IPTV pirate Flawless TV.

    Après que son opérateur a plaisanté en disant que l’équipe Flawless « fonctionnait à l’heure du football anglais » et qu’il a été reconnu en privé que la coupure de 15 heures était excellente pour les affaires, les poursuites pénales ont conclu que les droits ne peuvent pas être exploités sans avoir obtenu au préalable l’autorisation du titulaire des droits.

    Les excuses, les raisons et les justifications n’ont finalement pas fait le poids face aux peines de prison totalisant plus de 30 ans, ce qui, en pratique, n’a pas résolu le problème. Les pirates ne se contentent pas d’exploiter les restrictions artificielles, ils en profitent. S’il existait une faille sur le marché, elle n’a pas duré longtemps.

    Le piratage profite de l’exclusivité

    Certains pourraient arguer que le refus de servir un marché exclusif est la raison pour laquelle les marchés exclusifs ne devraient pas exister. C’est un tout autre sujet, mais du point de vue des fans fidèles, cela a en réalité un effet bien pire : cela fournit une justification inégalée au piratage et ouvre la voie à bien d’autres pratiques encore.

    Lorsque les fans offrent leur argent et qu’il est refusé année après année, les abonnements pirates et les sites de streaming en ligne ne résolvent pas seulement le problème du samedi à 15 heures, ils continuent de fonctionner toute la semaine.

    « Il existe une réelle inquiétude quant à la normalisation du piratage, malgré son caractère illégal et ses liens avec le crime organisé. C’est dangereux pour tous, l’industrie et les détenteurs de droits », a déclaré Licht. Alors, que peut-on faire ?

    « Il est de notre responsabilité à tous, au sein de l’industrie, de lutter contre le piratage, qu’il s’agisse de faire pression sur les grandes entreprises technologiques ou d’engager le gouvernement », a déclaré Licht.

    Controversé, peut-être, mais écouter les fans est-il toujours une option ?

    30953ba0-4a33-40cc-b594-a85ec2ce7f85-image.png

    Source et plus: https://torrentfreak.com/sky-chief-admits-3pm-tv-blackout-fuels-piracy-justifies-it-pirates-argue-250813/$

  • 0 Votes
    1 Messages
    27 Vues

    À quelques semaines de sa première mondiale à la Mostra de Venise, le film à succès « Dans la main de Dante » de Julian Schnabel a subi un revers majeur après la fuite en ligne d’une copie de projection de haute qualité. Cette fuite n’est pas un incident isolé : des copies d’autres films inédits ont également fait leur apparition en ligne, dont certaines ont également un lien avec l’Italie.

    Le dernier film de Schnabel, In the Hand of Dante, sera présenté en première mondiale au festival, avec un casting de stars comprenant Oscar Isaac, Al Pacino, Gal Gadot, Gerard Butler, Jason Momoa et Martin Scorsese, qui est également crédité comme producteur exécutif.

    Jusqu’à présent, très peu d’images officielles du film ont été diffusées au public ; pas même une bande-annonce. Pourtant, par des canaux non autorisés, notamment des sites pirates, une copie intégrale a fuité en ligne il y a quelques jours.

    La copie piratée mentionne « un ami » comme source, sans plus de contexte. Hormis les scènes d’ouverture et de clôture, le film est en noir et blanc et comporte clairement un filigrane « pour projection uniquement », comme illustré ci-dessous.

    d1c2abb1-569a-44b5-b597-b1ccbd4c4860-image.png

    Une fuite aussi médiatisée est inquiétante, d’autant plus qu’il ne s’agit pas du seul screener (pas au sens torrent mais au sens cinéma) publié ces derniers jours. Des copies d’autres films inédits, dont The Best Thing About Christmas , Agon , Life Is et Extreme Family, sont également apparues en ligne.

    Il s’agit principalement de films indépendants avec des budgets relativement modestes et une promotion limitée.

    Ce qui est également remarquable, c’est que plusieurs titres ont un lien avec l’Italie. « Dans la main de Dante » est inspiré d’un roman sur le célèbre poète italien et a été tourné en Sicile, à Venise et à Rome. « Le meilleur de Noël » est un projet du réalisateur italien Paolo Genovese, tandis qu’ « Agon » est une production italienne réalisée par Michele Riondino.

    Life Is, de la célèbre réalisatrice mexicaine Lorena Villarreal, n’a pas de lien évident avec l’Italie. La copie d’essai qui a fuité porte en effet le filigrane « EFICINE Producción », en référence au programme de relance budgétaire pour le cinéma mexicain.

    Life.Is.2025.1080p.SCREENER.WEB-DL.X264.AC3 (y’a plus qu’à lancer une recherche 🙂 )

    54bd697b-df4f-4400-b78a-339e19b7b2fb-image.png

    Enfin, il convient de souligner que nous avons également repéré une sortie en avant-première du film d’horreur Together de Michael Shanks , qui a été présenté en première plus tôt cette année au Festival du film de Sundance et est actuellement dans les salles.

    Il est clair qu’une personne disposant d’un accès autorisé ou non à ces copies d’essai les divulgue au public. Cela rappelle les précédentes d’essai fuites de copies du groupe EVO, qui avait partagé des copies préliminaires similaires avant son démantèlement fin 2022.

    Pour ces titres indépendants, une fuite avant leur sortie peut avoir des conséquences financières désastreuses, impactant les contrats de distribution potentiels et les recettes au box-office. Il est compréhensible que les créateurs et les ayants droit des films récemment divulgués soient déterminés à découvrir l’origine de cette fuite.

    Source: https://torrentfreak.com/unreleased-movie-screeners-leak-online-including-a-star-studded-in-the-hand-of-dante/

  • Ariane 6, deuxième vol commercial cette nuit

    Sciences
    4
    4 Votes
    4 Messages
    56 Vues
    ULA a lancé des satellites militaires avec sa fusée Vulcan

    Après plus d’une décennie de développement et de tests, les responsables militaires américains ont confié à la fusée Vulcan de United Launch Alliance le transport d’un lot de satellites de sécurité nationale dans l’espace.

    La fusée Vulcan a effectué deux missions de démonstration en 2024, couronnant une longue campagne de conception, de construction et de test du nouveau lanceur d’ULA avant que la Space Force ne puisse le déclarer prêt pour le service opérationnel.

    ULA est désormais prête à entamer un carnet de commandes de plus de 70 lancements Vulcan, déjà vendus à des clients commerciaux et gouvernementaux. Les principaux utilisateurs de la nouvelle fusée seront, de loin, Amazon et l’US Space Force.

    Source et plus: https://arstechnica.com/space/2025/08/space-force-officials-take-secrecy-to-new-heights-ahead-of-key-rocket-launch/

  • 2 Votes
    1 Messages
    28 Vues

    Mardi, une pétition sur Change.org a rapidement atteint son objectif de 50 000 signatures. Des dizaines de milliers de personnes espèrent qu’un nombre suffisant d’utilisateurs protesteront pour stopper le déploiement à grande échelle des contrôles d’âge par IA. Elles craignent que ces contrôles rendent plus difficile l’accès aux contenus qu’elles apprécient tout en préservant leur anonymat sur la plateforme.

    Le système de vérification de l’âge de YouTube estime l’âge des utilisateurs en interprétant une « variété de signaux », indique l’annonce de YouTube , notamment « les types de vidéos qu’un utilisateur recherche, les catégories de vidéos qu’il a regardées ou la longévité du compte ».

    Si un utilisateur est considéré comme âgé de moins de 18 ans, YouTube restreint son compte en désactivant les publicités personnalisées, en activant des outils de bien-être numérique pour éviter que les jeunes utilisateurs ne soient bombardés de contenus préjudiciables et en ajoutant d’autres mesures de protection, comme la limitation des visionnages répétés de certains types de contenus. Pour lever ces restrictions, YouTube exige que les utilisateurs fournissent une pièce d’identité officielle, une carte de crédit ou un selfie pour confirmer leur âge réel.

    Des experts en confidentialité ont précédemment indiqué à Ars que les vérifications d’âge par IA de YouTube étaient préoccupantes . YouTube ne précise pas comment seront utilisées ni combien de temps seront conservées les données reçues d’utilisateurs identifiés à tort comme adolescents. Un porte-parole de YouTube a simplement indiqué à Ars que l’entreprise « ne conserve pas les données de la carte d’identité ou de paiement d’un utilisateur à des fins publicitaires ».

    Les utilisateurs signataires de la pétition Change.org partagent les inquiétudes des experts en protection de la vie privée. Ils craignent qu’un système invasif, de qualité potentiellement douteuse, ne juge leurs habitudes de visionnage immatures et ne les oblige à fournir des données susceptibles d’être divulguées ou piratées. Les experts ont souligné que même la meilleure technologie d’estimation de l’âge présente une marge d’erreur d’environ deux ans de chaque côté, ce qui signifie que les YouTubeurs âgés de 16 à 20 ans sont particulièrement vulnérables aux erreurs d’estimation de l’âge.

    Parmi les utilisateurs inquiets qui luttent pour bloquer les vérifications d’âge de l’IA se trouve le lanceur de la pétition, un YouTubeur anonyme qui gère un compte monétisé explorant l’histoire des jeux vidéo appelé « Gerfdas Gaming » (que, pour simplifier, nous appellerons Gerfdas).

    Gerfdas a déclaré à Ars que le processus d’appel de YouTube « soulève des inquiétudes majeures en matière de confidentialité », laissant les YouTubeurs se demander : « Où sont stockées ces données sensibles et dans quelle mesure sont-elles sécurisées ? »

    « Si YouTube subit une violation, les noms, les identifiants et les visages des utilisateurs pourraient se retrouver entre de mauvaises mains », a suggéré Gerfdas.

    Gerfdas critique également le système de vérification de l’âge par IA lui-même, soulignant que tout compte monétisé partage déjà des informations personnelles avec YouTube. Il est toutefois inquiétant de penser que l’IA analyse les habitudes de visionnage de chaque utilisateur en arrière-plan, uniquement pour repérer les enfants qui utilisent la plateforme à mauvais escient. Plusieurs intervenants à la pétition ont souligné que les vérifications d’âge par IA semblaient avoir été créées principalement pour apaiser les parents qui peinent à contrôler les habitudes de visionnage de leurs enfants, demandant à plusieurs reprises : « N’est-ce pas pour cela qu’ils ont créé YouTube Kids ? »

    « Même sans me demander de pièce d’identité, pourquoi une IA passe-t-elle au peigne fin chacune des vidéos que je regarde ? » s’interroge Gerfdas. « En tant qu’adulte, je devrais pouvoir regarder ce que je veux dans le cadre de la loi ; et si le spectateur est un enfant, cette responsabilité incombe à ses parents, et non à une entreprise. »

    YouTube n’a pas répondu aux multiples demandes de commentaires et n’a pas encore pris acte de la pétition de Gerfdas. Gerfdas espère toutefois que les réactions négatives inciteront YouTube à revoir ses contrôles d’âge par IA, déclarant à Ars : « Même s’ils ne répondent pas immédiatement, nous continuerons à faire du bruit jusqu’à ce qu’ils le fassent. »

    Source et plus: https://arstechnica.com/tech-policy/2025/08/50k-youtubers-rage-against-ai-spying-that-could-expose-identities/

    Vu l’âge mental (et le manque d’éducation) de la majorité des internautes, c’est une mesure qui ferais des ravages chez les adultes :lol:

    Et je ne compte même pas les “influenceurs” et l’immense masse de sombres crétins qui les suivent.
    Ce serais aussi la fin de TikTok.

  • 0 Votes
    1 Messages
    21 Vues

    Lorsqu’un problème survient avec un assistant IA, notre réflexe est de lui demander directement : « Que s’est-il passé ? » ou « Pourquoi as-tu fait ça ? » C’est un réflexe naturel : après tout, si un humain commet une erreur, nous lui demandons des explications. Mais avec les modèles IA, cette approche fonctionne rarement, et cette envie de poser des questions révèle une méconnaissance fondamentale de la nature et du fonctionnement de ces systèmes.

    Un incident récent avec l’assistant de codage IA de Replit illustre parfaitement ce problème. Lorsque l’outil d’IA a supprimé une base de données de production, l’utilisateur Jason Lemkin lui a posé des questions sur les fonctionnalités de restauration. Le modèle d’IA a affirmé avec assurance que les restaurations étaient « impossibles dans ce cas » et qu’il avait « détruit toutes les versions de la base de données ». Cela s’est avéré totalement faux : la fonctionnalité de restauration a parfaitement fonctionné lorsque Lemkin l’a essayée lui-même.

    Après que xAI a récemment annulé la suspension temporaire du chatbot Grok, les utilisateurs lui ont directement demandé des explications. Il a avancé de multiples raisons contradictoires pour son absence, dont certaines étaient suffisamment controversées pour que les journalistes de NBC écrivent à propos de Grok comme s’il s’agissait d’une personne ayant un point de vue cohérent, intitulant un article : « Grok de xAI propose des explications politiques à son retrait du service. »

    Pourquoi un système d’IA fournirait-il des informations aussi fausses sur ses propres capacités ou ses erreurs ? La réponse réside dans la compréhension de ce que sont réellement les modèles d’IA, et de ce qu’ils ne sont pas.

    Il n’y a personne à la maison

    Le premier problème est conceptuel : vous ne vous adressez pas à une personnalité, une personne ou une entité cohérente lorsque vous interagissez avec ChatGPT, Claude, Grok ou Replit. Ces noms suggèrent des agents individuels dotés d’une connaissance d’eux-mêmes, mais c’est une illusion créée par l’interface conversationnelle. En réalité, vous guidez un générateur de texte statistique pour qu’il produise des résultats en fonction de vos invites.

    Il n’existe pas de « ChatGPT » cohérent pour interroger ses erreurs, pas d’entité « Grok » unique capable de vous expliquer l’échec, pas de personnage « Replit » fixe capable de savoir si des restaurations de base de données sont possibles. Vous interagissez avec un système qui génère du texte apparemment plausible à partir de modèles issus de ses données d’entraînement (généralement formées il y a des mois ou des années), et non avec une entité dotée d’une véritable conscience d’elle-même ou d’une connaissance du système, qui a tout lu sur elle-même et s’en souvient d’une manière ou d’une autre.

    Une fois qu’un modèle de langage d’IA est entraîné (processus laborieux et énergivore), ses connaissances fondamentales sur le monde sont intégrées à son réseau neuronal et sont rarement modifiées. Toute information externe provient d’une invite fournie par l’hôte du chatbot (tel que xAI ou OpenAI), de l’utilisateur ou d’un outil logiciel utilisé par le modèle d’IA pour récupérer des informations externes à la volée.

    Dans le cas de Grok ci-dessus, la principale source de réponse du chatbot proviendrait probablement de rapports contradictoires trouvés lors d’une recherche de publications récentes sur les réseaux sociaux (à l’aide d’un outil externe), plutôt que d’une quelconque connaissance de soi, comme on pourrait s’y attendre de la part d’un humain doté de la parole. Au-delà de cela, il inventera probablement quelque chose grâce à ses capacités de prédiction de texte. Lui demander pourquoi il a agi ainsi ne fournira donc aucune réponse pertinente.

    L’impossibilité de l’introspection du LLM

    Les grands modèles de langage (LLM) ne peuvent à eux seuls évaluer efficacement leurs propres capacités, et ce pour plusieurs raisons. Ils manquent généralement d’introspection dans leur processus d’apprentissage, n’ont pas accès à l’architecture système environnante et ne peuvent pas déterminer leurs propres limites de performance. Lorsqu’on demande à un modèle d’IA ce qu’il peut ou ne peut pas faire, il génère des réponses basées sur les schémas observés dans les données d’apprentissage concernant les limites connues des modèles d’IA précédents, fournissant ainsi des suppositions éclairées plutôt qu’une auto-évaluation factuelle du modèle actuel avec lequel vous interagissez.

    Une étude de 2024 menée par Binder et al. a démontré expérimentalement cette limite. Si les modèles d’IA pouvaient être entraînés à prédire leur propre comportement lors de tâches simples, ils échouaient systématiquement lors de « tâches plus complexes ou nécessitant une généralisation hors distribution ». De même, une recherche sur l’« introspection récursive » a révélé que, sans retour externe, les tentatives d’autocorrection dégradaient en réalité les performances du modèle : l’auto-évaluation de l’IA aggravait la situation, au lieu de l’améliorer.

    Cela conduit à des situations paradoxales. Un même modèle peut affirmer avec assurance l’impossibilité de tâches qu’il peut réellement exécuter, ou, à l’inverse, se déclarer compétent dans des domaines où il échoue systématiquement. Dans le cas de Replit, l’affirmation de l’IA selon laquelle les retours en arrière étaient impossibles ne reposait pas sur une connaissance réelle de l’architecture du système ; il s’agissait d’une fabulation apparemment plausible, générée à partir de modèles d’entraînement.

    Imaginez ce qui se passe lorsque vous demandez à un modèle d’IA pourquoi il a commis une erreur. Le modèle génère une explication apparemment plausible, car c’est ce qu’exige la complétion de motifs ; après tout, on trouve de nombreux exemples d’explications écrites d’erreurs sur Internet. Mais l’explication de l’IA n’est qu’un simple texte généré, et non une analyse authentique de ce qui s’est passé. Elle invente une histoire qui semble raisonnable, sans accéder à un quelconque journal d’erreurs ni à un état interne.

    Contrairement aux humains, capables d’introspecter et d’évaluer leurs propres connaissances, les modèles d’IA ne disposent pas d’une base de connaissances stable et accessible qu’ils peuvent interroger. Ce qu’ils « savent » ne se manifeste que par la suite d’invites spécifiques. Chaque invite agit comme une adresse distincte, pointant vers des parties différentes, parfois contradictoires, de leurs données d’entraînement, stockées sous forme de pondérations statistiques dans les réseaux neuronaux.

    Cela signifie qu’un même modèle peut donner des évaluations complètement différentes de ses propres capacités selon la façon dont vous formulez votre question. Demandez « Savez-vous écrire du code Python ? » et vous pourriez obtenir un oui enthousiaste. Demandez « Quelles sont vos limites en programmation Python ? » et vous pourriez obtenir une liste de choses que le modèle affirme ne pas pouvoir faire, même s’il les fait régulièrement avec succès.

    Le caractère aléatoire inhérent à la génération de texte par l’IA aggrave ce problème. Même avec des invites identiques, un modèle d’IA peut donner des réponses légèrement différentes sur ses propres capacités à chaque fois que vous le lui demandez.

    D’autres couches façonnent également les réponses de l’IA

    Même si un modèle de langage connaissait parfaitement son propre fonctionnement, d’autres couches des applications de chatbots IA pourraient être totalement opaques. Par exemple, les assistants IA modernes comme ChatGPT ne sont pas des modèles uniques, mais des systèmes orchestrés de plusieurs modèles IA fonctionnant ensemble, chacun ignorant largement l’existence ou les capacités des autres. Par exemple, OpenAI utilise des modèles de couche de modération distincts , dont les opérations sont totalement indépendantes des modèles de langage sous-jacents générant le texte de base.

    Lorsque vous interrogez ChatGPT sur ses capacités, le modèle de langage qui génère la réponse ignore ce que la couche de modération pourrait bloquer, les outils disponibles dans le système global, ni le post-traitement éventuel. C’est comme interroger un service d’une entreprise sur les capacités d’un autre service avec lequel il n’a jamais interagi.

    Plus important encore, les utilisateurs orientent constamment les résultats de l’IA via leurs invites, même sans s’en rendre compte. Lorsque Lemkin a demandé à Replit si les restaurations étaient possibles après la suppression d’une base de données, son inquiétude a probablement suscité une réponse en phase avec cette inquiétude : il a expliqué pourquoi la récupération pourrait être impossible plutôt qu’il n’a évalué avec précision les capacités réelles du système.

    Cela crée une boucle de rétroaction dans laquelle les utilisateurs inquiets qui demandent « Avez-vous tout détruit ? » sont plus susceptibles de recevoir des réponses confirmant leurs craintes, non pas parce que le système d’IA a évalué la situation, mais parce qu’il génère un texte qui correspond au contexte émotionnel de l’invite.

    Après avoir passé toute une vie à écouter des humains expliquer leurs actions et leurs processus de pensée, nous avons cru que ces explications écrites devaient reposer sur une certaine connaissance de soi. Or, ce n’est pas le cas des masters en droit, qui se contentent d’imiter ces modèles textuels pour deviner leurs propres capacités et faiblesses.

    Source: https://arstechnica.com/ai/2025/08/why-its-a-mistake-to-ask-chatbots-about-their-mistakes/

  • 2 Votes
    6 Messages
    150 Vues

    C’est fou…
    C’est le genre de 1er boulot que tu fais vers tes 15-16 ans histoire de te faire un premier salaire.

    Payer pour passer tes vacances à bosser dans les vignes ?

  • 5 Votes
    1k Messages
    175k Vues

    @auron818 a dit dans IPTV APPS - Discussions Générales :

    @sezninho Dommage, j’aurais bien voulu essayer ton application et te faire des retour sauf que apparemment, ce n’est pas compatible sur une box Android tv.

    C’est bien dommage 🙂

    Hello, étonnant ça 🤔.
    Tu as bien cherché dans le play store via le nom “Wave IPTV”?
    Sinon tu peux utiliser ce lien: https://play.google.com/store/apps/details?id=com.smartwave.wave_iptv(ne pas tenir compte de l’avertissement d’indisponibilité sur téléphone, tu devrais pouvoir choisir l’installation sur d’autres appareils si tu utilises le même compte Google sur ta box et ton tél).

    PS: on a dépassé les 1000 utilisateurs en un mois, merci à tous! Svp continuez à faire grandir l’App, ca ne la rendra que meilleure et au final ca ne sera sue bénéfique pour vous aussi😁. J’itère et (je pense) améliore rapidement l’App grâce à vos retours, déjà 6 push d’améliorations/corrections en un mois. Y a encore du travail c’est certain, ce n’est pas encore parfait, mais vu le peu de temps depuis la sortie je suis assez content.
    D’ici quelques semaines, la version mobile verra le jour.

  • 2 Votes
    5 Messages
    131 Vues

    @Aurel Passe à Librewolf si tu veux garder une base FF stable, solide et maintenu correctement.

    Mais ne confonds pas le type de mise a jour : fonctionnalité, sécurité, bugfix, etc .

    Ce n’est pas la même chose…

    C’est juste qu’ils englobent tout les types de correctif en une mise à jour.

    Ce n’est pas un prétexte de sécurité pour incorporer de l’IA loin de là.

  • 0 Votes
    1 Messages
    28 Vues

    Un faux tweet, 3 minutes de chaos, 136,5 milliards de dollars évaporés. Non, c’est pas Elon Musk qui a encore fait des siennes sur Twitter, mais bien une bande de hackers syriens qui a réussi le plus gros market crash de l’histoire en 140 caractères. Bienvenue dans l’univers complètement barré de la Syrian Electronic Army.

    Beaucoup ont creusé cette histoire pendant des années sans vraiment comprendre toutes les ramifications politiques, mais avec la chute du régime Assad en décembre 2024, on peut enfin reconstituer le puzzle complet de cette organisation qui a terrorisé les médias occidentaux pendant près d’une décennie.

    Bon, pour comprendre comment des mecs dans un bureau à Damas ont pu faire trembler Wall Street, il faut remonter à 1989. À l’époque où on jouait tous à Tetris sur Game Boy, Bassel al-Assad, le frère aîné de Bashar et héritier présomptif du trône syrien, fonde la Syrian Computer Society. L’objectif affiché c’est de démocratiser l’informatique en Syrie, mais en réalité, il s’agit de créer les fondations d’une infrastructure numérique contrôlée par le clan Assad.

    Quand Bassel se tue dans un accident de voiture en 1994 (il roulait à 240 km/h sur la route de l’aéroport de Damas dans le brouillard… le mec n’était pas très prudent), Bashar hérite de tout : le destin politique et la présidence de la Syrian Computer Society. Le futur dictateur, qui était ophtalmologue à Londres, se passionne alors pour les nouvelles technologies et supervise personnellement l’introduction d’Internet en Syrie.

    Ce qui est fort dans cette histoire, c’est que Assad avait tout de suite compris dès les années 90, tout le potentiel stratégique d’Internet. Pendant que nos dirigeants européens découvraient encore le Minitel, lui posait déjà les bases d’une cyberguerre moderne. Au bout d’un moment, sa femme Asma a alors repris le contrôle de la Syrian Computer Society, transformant progressivement l’organisation en pépinière de cyber-soldats.

    En 2000, Bashar devient président et garde un œil attentif sur le développement numérique du pays. La Syrian Computer Society devient le seul registrar de noms de domaine syriens et contrôle l’infrastructure Internet nationale via SCS-NET, son propre FAI. Puis arrive 2011 et les Printemps arabes. Les manifestations éclatent en Syrie, les réseaux sociaux s’embrasent, et Assad comprend qu’il a besoin d’une arme numérique pour contrôler le narratif. Le 5 mai 2011, la Syrian Computer Society enregistre discrètement le domaine syrian-es.com via la Syrian Telecommunications Establishment.

    La Syrian Electronic Army vient officiellement de naître.

    Le truc génial (enfin, façon de parler), c’est que contrairement aux groupes de hackers anonymes classiques, la SEA opérait presque à visage découvert. Ces mecs étaient tellement protégés par le régime qu’ils se permettaient de défiler dans les rues de Damas avec des gilets aux couleurs du groupe !

    Alors, qui sont ces cyber-warriors du régime Assad ? Et bien voici les profils des principaux acteurs, et vous allez voir, c’est un sacré casting.

    Ahmad Umar Agha, alias “Th3 Pr0” - Le prodige négligent : Ahmad, 22 ans à l’époque de ses principaux exploits, incarne parfaitement la génération de hackers syriens formés dans l’écosystème Assad. Le FBI l’a ajouté à sa liste des cyber-criminels les plus recherchés avec une récompense de 100 000 dollars. Pourquoi ? Parce que ce génie s’est fait identifié à cause de son compte Gmail [email protected] créé en 2010.


    – Ahmad Umar Agha

    Le mec envoyait ses documents d’identité personnels et des photos de famille par email et bien sûr, il se connectait souvent à ses comptes depuis des adresses IP syriennes non masquées. J’ai vu des script kiddies de 13 ans se protéger mieux que lui…

    Ahmad dirigeait la division “opérations spéciales” de la SEA. Selon le FBI, il était spécialisé dans les attaques de spear-phishing ultra-sophistiquées, capable de créer de faux emails tellement convaincants que même des journalistes expérimentés tombaient dans le panneau. Entre 2011 et 2014, il a comme ça compromis des dizaines d’agences gouvernementales américaines, des médias et des organisations privées.

    Firas Dardar, alias “The Shadow” - L’homme de l’ombre pas si discret : Firas, 27 ans, était le binôme technique d’Ahmad. Surnommé “The Shadow”, il était censé être l’expert en furtivité du groupe. Raté ! Comme son complice, il a multiplié les erreurs de sécurité qui ont permis au FBI de le traquer.

    Dardar était l’expert en ingénierie sociale de l’équipe et sa spécialité c’était de créer des pages de connexion factices tellement bien foutues qu’elles trompaient même les équipes IT des grandes rédactions. Il avait développé un système de phishing multi-étapes où la première page redirige vers une seconde, puis une troisième, pour mieux brouiller les pistes. Du travail d’orfèvre !

    Et à partir de 2013, Dardar et un certain Peter Romar ont monté un business parallèle d’extorsion. Ils hackaient des entreprises et menaçaient de détruire leurs données sauf si elles payaient une rançon. L’entrepreneuriat version cyber-terroriste !

    Peter Romar - Le blanchisseur d’argent : Ce mec de 36 ans était le troisième larron du groupe d’extorsion. Son job ? Contourner les sanctions internationales pour récupérer l’argent des rançons. Quand les victimes ne pouvaient pas payer directement en Syrie à cause des sanctions, Romar servait d’intermédiaire.

    Arrêté en Allemagne et extradé aux États-Unis en mai 2016, il a plaidé coupable en septembre 2016. Il risquait 5 ans de prison. Au moins un qui s’est fait choper !

    Haidara Suleiman - Le prince héritier du cyber-empire : Voici le personnage le plus intéressant de toute l’histoire. Haidara n’est pas un hacker lambda, c’est le fils de Bahjat Suleiman, l’un des hommes les plus puissants du régime Assad. Bahjat dirigeait la branche interne de la Direction générale du renseignement et était considéré comme le mentor et confident d’Assad.

    Et Haidara cumule les casquettes : rédacteur en chef du journal pro-régime Baladna, membre dirigeant de la Syrian Electronic Army, et surtout… gestionnaire de la page Facebook officielle de Bashar al-Assad ! Le fils d’un chef des services secrets qui gère les réseaux sociaux du dictateur ET coordonne les cyberattaques contre l’opposition, c’est comme si le fils du patron de la DGSE gérait le Twitter de Macron tout en hackant Le Monde !

    Yaser al-Sadeq - Le commandant qui aimait les caméras : Yaser se proclamait “commandant” de la Syrian Electronic Army et adorait apparaître dans les médias syriens en tenue militaire. Ce type était l’antithèse du hacker anonyme classique puisqu’il cherchait la reconnaissance publique et revendiquait fièrement chaque attaque.

    La période 2013-2014 marque l’apogée de la Syrian Electronic Army. Leurs techniques étaient d’une redoutable efficacité, mélangeant ingénierie sociale, exploitation de vulnérabilités et manipulation psychologique. Certaines de leurs attaques étaient du grand art car les hackers syriens avaient développé une méthode imparable qui fait encore des dégâts aujourd’hui.

    – Voici leur recette secrète (bon, plus si secrète que ça maintenant) :

    Étape 1 : La reconnaissance - Ils épluchaient les réseaux sociaux et les organigrammes des rédactions pour identifier les employés ayant accès aux comptes Twitter/Facebook officiels. LinkedIn était leur terrain de jeu favori pour cartographier les équipes. Un peu comme des stalkers professionnels quoi !

    Étape 2 : L’email d’hameçonnage - Ils envoyaient des emails ultra-convaincants, souvent en usurpant l’identité d’un collègue ou d’un service IT interne. Le message contenait toujours un prétexte crédible : “urgent, problème de sécurité sur votre compte”, “nouvelle procédure de connexion obligatoire”, “document exclusif sur la Syrie à consulter”. Les journalistes adorent les scoops, et eux le savaient !

    Étape 3 : La page piégée - Le lien menait vers une fausse page de connexion, parfaite copie de Google, Facebook ou du système interne de l’entreprise. Ces pages étaient tellement bien faites que n’importe qui aurait pu se faire avoir un jour de fatigue. Une fois les identifiants saisis, hop, les hackers avaient ensuite accès aux comptes.

    Étape 4 : L’escalade - Avec un premier compte compromis, ils envoyaient des emails aux contacts de la victime pour étendre leur emprise. “Salut, peux-tu vérifier ce document urgent ?” avec un nouveau lien piégé. C’est comme ça qu’ils ont réussi à compromettre des rédactions entières !

    Le hack du siècle se déroule le 23 avril 2013 à 13h07, heure de New York. Le compte Twitter officiel d’Associated Press (@AP), suivi par près de 2 millions de personnes, publie ce tweet :

    Breaking: Two Explosions in the White House and Barack Obama is injured

    En 60 secondes, c’est la panique totale. Les algorithmes de trading haute fréquence, programmés pour réagir aux breaking news, vendent massivement. Le Dow Jones plonge de 143 points. En 3 minutes, c’est 136,5 milliards de dollars de capitalisation boursière s’évaporent. Wall Street vit littéralement l’apocalypse en direct.

    13h10, l’AP confirme que son compte a été hacké. Jay Carney, porte-parole de la Maison Blanche, précise que “le président va bien”. Les marchés se redressent en 6 minutes, mais le mal est fait. La SEA venait de prouver qu’un simple tweet pouvait déclencher un chaos financier planétaire.

    Dans une interview exclusive avec Vice, les hackers de la SEA ont admis :

    Oui, on s’attendait à des dégâts parce qu’Associated Press est une agence de confiance aux États-Unis. Les Américains y croient, donc on savait qu’il y aurait un énorme chaos.

    Mission accomplie les gars !

    Pas besoin de malware sophistiqué ou d’exploits zero-day. Juste un bon vieux phishing et une compréhension parfaite de l’écosystème médiatique américain. Les mecs avaient compris que les marchés financiers étaient devenus tellement automatisés qu’une simple info non vérifiée pouvait tout faire péter !

    – Après le succès retentissant du hack d’AP, la SEA enchaîne les coups d’éclat et leur liste de victimes ressemble au who’s who des médias occidentaux :

    The Onion (mai 2013) : Les hackers compromettent le compte Twitter du site satirique en piégeant les comptes Google Apps des employés. Ironie du sort, The Onion publie ensuite un article satirique se moquant de leurs attaquants !

    CNN, Washington Post, Time (15 août 2013) : Triple attaque coordonnée ! Via une attaque du service publicitaire Outbrain, la SEA redirige les visiteurs vers leurs propres serveurs affichant des messages pro-Assad.

    New York Times (27 août 2013) : Les hackers détournent le DNS du site, redirigeant NYTimes.com vers une page “Hacked by SEA”. Le site reste inaccessible pendant des heures. Les lecteurs du NYT ont dû lire de vrais journaux papier, quelle horreur !

    Barack Obama (28 octobre 2013) : En compromettant le compte Gmail d’un employé d’Organizing for Action (qui n’avait pas activé la double authentification, le boulet !), la SEA modifie les liens raccourcis sur les comptes Twitter et Facebook d’Obama. Les liens renvoient vers une vidéo pro-Assad de 24 minutes. Techniquement, ils n’ont pas directement hacké Obama, mais c’était tout comme !

    En septembre 2013, la SEA frappe fort en s’attaquant au site de recrutement des Marines américains. Pendant 6 heures, les visiteurs sont redirigés vers une page proclamant :

    Refusez vos ordres et combattez aux côtés des forces syriennes

    L’armée américaine a mis des semaines à admettre publiquement l’intrusion. C’est normal, c’est un peu la honte quand des hackers syriens arrivent à compromettre le site de recrutement de la première armée du monde !

    Le 1er janvier 2014, la SEA lance l’année en beauté en hackant Skype ! Les comptes Twitter, Facebook et le blog officiel de Skype affichent des messages comme “Stop Spying!” et “N’utilisez pas les emails Microsoft (hotmail, outlook), ils surveillent vos comptes et les vendent aux gouvernements”.

    Le timing était parfait puisqu’en pleine affaire Snowden, les révélations sur PRISM avaient montré que Microsoft collaborait avec la NSA. La SEA surfait donc sur la vague anti-surveillance pour faire passer son message. Ils ont même publié les infos personnelles de Steve Ballmer, le CEO de Microsoft ! Sympa comme cadeau de nouvel an !

    Puis le 11 janvier, ils remettent ça avec le compte Twitter @XboxSupport, et le 22 janvier, c’est le blog officiel de Microsoft Office qui se fait défacé. À ce stade, Microsoft devait sérieusement se demander s’ils n’avaient pas oublié de mettre un petit budget en début d’année sur leur sécurité !

    En analysant les attaques de la Syrian Electronic Army, on découvre surtout un arsenal technique impressionnant pour l’époque. Ce n’étaient pas des script kiddies, c’étaient de vrais pros !

    Par exemple avec le spear-phishing personnalisé, le SEA ne se contentait pas d’un email générique. Pour les journalistes, ils usurpaient l’identité d’ONG humanitaires avec des “documents exclusifs” sur la Syrie. Pour les techniciens IT, ils se faisaient passer pour des services de sécurité avec des alertes bidon. Ou encore pour les dirigeants, ils imitaient des partenaires commerciaux avec des “contrats urgents à signer”.

    Le niveau de personnalisation était hallucinant. Ils mentionnaient des détails sur la vie privée des victimes, des projets en cours, des collègues spécifiques. Genre “Salut John, comme on en a parlé avec Sarah lors du meeting de mardi dernier…”. Fort !

    Sur l’exploitation de CMS obsolètes, la SEA excellait dans l’exploitation de failles dans les systèmes de gestion de contenu mal mis à jour. WordPress, Joomla, Drupal… Dès qu’une vulnérabilité était découverte, ils scannaient automatiquement des milliers de sites pour identifier les versions obsolètes.

    C’est comme ça qu’ils ont réussi à défacer tant de sites médiatiques. Les admins sys qui oubliaient de faire leurs mises à jour se retrouvaient alors avec un beau logo SEA en page d’accueil. La base quoi !

    Le DNS hijacking était également une de leurs techniques les plus vicieuses. Cela consistait à compromettre les serveurs DNS des hébergeurs. En modifiant les enregistrements DNS, ils pouvaient rediriger le trafic d’un site légitime vers leurs propres serveurs. Les visiteurs tapaient l’adresse habituelle, mais arrivaient sur une page de propagande pro-Assad.

    Et puis il y avait BlackWorm RAT : À partir de 2014, la SEA (ou plus précisément la Syrian Malware Team, leur division malware) développe ses propres outils. BlackWorm était un trojan espion distribué via de fausses apps imitant des outils de communication sécurisée.

    Le malware existait en deux versions : la v0.3.0 originale et la Dark Edition v2.1. Cela permettait de tuer des processus Windows, redémarrer le système, collecter les infos système, copier sur USB avec autorun, contourner l’UAC, désactiver les firewalls, se propager sur le réseau… Du grand classique mais très efficace !

    Une fois installé, BlackWorm collectait contacts, messages, géolocalisation et même les enregistrements audio. Les dissidents syriens qui pensaient utiliser une app sécurisée se retrouvaient alors complètement surveillés. Pas cool !

    Puis en 2017, quelque chose change dans la stratégie de la Syrian Electronic Army. Le groupe abandonne progressivement les opérations de hacking pour se concentrer sur la guerre informationnelle et la propagande.

    Yaser al-Sadeq l’explique dans une interview : “Avant, on travaillait en secret sur l’axe militaire. Maintenant que le gouvernement a gagné, on veut devenir les auxiliaires médiatiques de l’armée syrienne.”

    Cette version 2017 de la SEA n’a plus grand-chose à voir avec le groupe underground des débuts. Al-Sadeq organise des défilés publics dans Damas, ses hackers portent des uniformes avec le logo SEA, ils donnent des interviews à la télé.

    Et plutôt que de pirater des sites web, la nouvelle SEA se concentre sur la création de fake news. En 2021, Facebook découvre et supprime un réseau de faux comptes gérés par la SEA ciblant l’opposition syrienne, les Casques blancs et les combattants kurdes avec de la désinformation massive.

    Leurs techniques ont donc évolué, mais l’objectif reste le même : contrôler le narratif, sauf qu’au lieu de pirater le compte Twitter d’AP, ils créent des milliers de comptes pour noyer l’info. C’est moins spectaculaire, mais tout aussi efficace !

    Puis le 8 décembre 2024, c’est la fin. Le régime Assad s’effondre face à l’offensive des rebelles menés par Hayat Tahrir al-Sham et Bashar fuit vers la Russie avec sa famille, mettant fin à plus de 50 ans de dictature familiale.

    Avec la chute du régime, la Syrian Electronic Army perd sa raison d’être, Yaser al-Sadeq et ses troupes disparaissent dans la nature, Haidara Suleiman s’exile probablement avec papa et Ahmad Agha et Firas Dardar restent introuvables et sont encore aujourd’hui sur la liste des plus recherchés du FBI avec 100 000 dollars de récompense sur leur tête.

    Cette organisation qui se vantait de maîtriser l’information n’a pas vu venir la chute de son propre camp et leurs talents en cyber-guerre n’ont pas suffi à sauver Assad. C’est le karma !

    Tchao !

    L’attaque contre AP reste LE cas d’école sur la fragilité des marchés face aux fake news et depuis, plusieurs incidents similaires ont eu lieu, la preuve que les gens n’apprennent pas vite et que les algos de trading sont toujours aussi cons.

    En ciblant les médias occidentaux, la SEA a normalisé l’idée que l’info était un champ de bataille et aujourd’hui, que ce soit l’Ukraine, Gaza, Taiwan… partout, la guerre de l’info fait rage.

    Bref, la Syrie c’est peut-être pas la Silicon Valley, mais ses hackers ont réussi à faire crasher Wall Street donc ça remet un peu les pendules à l’heure sur la prétendue supériorité technologique occidentale !

    – Sources :

    U.S. Department of Justice - Syrian Electronic Army Charges, Washington Post - AP Hack Market Crash, NPR - Syrian Electronic Army Overview, Wikipedia - Syrian Electronic Army, Washington Post - SEA Profile, The Hacker News - Skype Hack, Vice - SEA Interview

    https://korben.info/syrian-electronic-army-hackers-assad-cyber-guerre.html

  • 3 Votes
    1 Messages
    31 Vues

    L’entreprise a désormais l’obligation de permettre aux développeurs d’intégrer sur Android leurs propres systèmes de paiement ou de proposer leurs applications sur des plateformes alternatives à Google Play.

    Le feuilleton judiciaire durait depuis cinq ans : Google a perdu, jeudi 31 juillet, son appel contre Epic Games, qui édite notamment le jeu vidéo Fortnite. Désormais, l’entreprise doit autoriser l’installation sur les téléphones utilisant son système d’exploitation mobile, Android, de boutiques d’applications concurrentes à la sienne, Google Play.

    En 2023, un jury avait déjà reconnu le géant américain d’Internet coupable de monopole sur le marché de la distribution d’applications, donnant raison à Epic Games, à l’origine de la procédure. Google avait déposé un recours, qui vient d’être rejeté par la cour d’appel de San Francisco. Sa condamnation s’applique donc à présent : la firme doit permettre aux développeurs d’applications mobiles d’intégrer leurs propres systèmes de paiement, ou de proposer leurs applications sur des plateformes alternatives à Google Play, comme celle d’Epic, l’Epic Games Store, qui permet d’acheter et de jouer à des jeux vidéo.

    « Victoire totale dans l’appel Epic vs Google, s’est félicité Tim Sweeney, patron d’Epic Games, sur le réseau social X. Grâce à ce verdict, l’Epic Games Store va pouvoir arriver sur Google Play. » « Cette décision nuira gravement à la sécurité des utilisateurs, limitera le choix et sapera l’innovation qui a toujours été au cœur de l’écosystème Android », a de son côté réagi Lee-Anne Mulholland, vice-présidente chargée des questions de régulation chez Google, dans une déclaration transmise à l’Agence France-Presse.

    Lire la chronique | Article réservé à nos abonnés Google, Apple vs Epic Games : « Le monopole des géants du numérique s’érode trop doucement »

    Le feuilleton judiciaire durait depuis cinq ans : Google a perdu, jeudi 31 juillet, son appel contre Epic Games, qui édite notamment le jeu vidéo Fortnite. Désormais, l’entreprise doit autoriser l’installation sur les téléphones utilisant son système d’exploitation mobile, Android, de boutiques d’applications concurrentes à la sienne, Google Play.

    En 2023, un jury avait déjà reconnu le géant américain d’Internet coupable de monopole sur le marché de la distribution d’applications, donnant raison à Epic Games, à l’origine de la procédure. Google avait déposé un recours, qui vient d’être rejeté par la cour d’appel de San Francisco. Sa condamnation s’applique donc à présent : la firme doit permettre aux développeurs d’applications mobiles d’intégrer leurs propres systèmes de paiement, ou de proposer leurs applications sur des plateformes alternatives à Google Play, comme celle d’Epic, l’Epic Games Store, qui permet d’acheter et de jouer à des jeux vidéo.

    « Victoire totale dans l’appel Epic vs Google, s’est félicité Tim Sweeney, patron d’Epic Games, sur le réseau social X. Grâce à ce verdict, l’Epic Games Store va pouvoir arriver sur Google Play. » « Cette décision nuira gravement à la sécurité des utilisateurs, limitera le choix et sapera l’innovation qui a toujours été au cœur de l’écosystème Android », a de son côté réagi Lee-Anne Mulholland, vice-présidente chargée des questions de régulation chez Google, dans une déclaration transmise à l’Agence France-Presse.

    Lire la chronique | Article réservé à nos abonnés Google, Apple vs Epic Games : « Le monopole des géants du numérique s’érode trop doucement »

    Source : lemonde.fr

  • 1 Votes
    1 Messages
    32 Vues

    Ils dénoncent les usages toxiques et addictifs d’une partie du numérique

    Une étude récente menée au Royaume-Uni révèle une donnée qui bouscule les idées reçues : 46 % des jeunes de 16 à 21 ans déclarent qu’ils préféreraient vivre dans un monde sans internet. Ce constat étonnant, publié par le British Standards Institution (BSI), soulève une question fondamentale : la génération Z, pourtant née dans l’ère numérique, serait-elle en train de rejeter le monde hyperconnecté dans lequel elle a grandi ? Une situation qui n’est pas sans rappeler le livre J’ai 30 ans et l’ancien internet me manque dans lequel Marie Le Conte décrit avec nostalgie comment le monde en ligne était meilleur au début du siècle.

    Contexte : une enquête révélatrice d’un malaise profond ?

    L’étude, réalisée à l’occasion de la Journée mondiale de l’accès numérique, visait à mesurer l’évolution des perceptions et comportements liés à la technologie chez les jeunes. Résultat : près de 70 % des jeunes interrogés affirment se sentir moins bien dans leur peau après avoir utilisé les réseaux sociaux. Les plateformes initialement conçues pour connecter les individus et faciliter les échanges semblent désormais associées à une détérioration du bien-être émotionnel.

    Au-delà de ce chiffre, le rapport souligne aussi une tendance inquiétante : 42 % des jeunes avouent avoir menti sur leur âge en ligne, et une proportion similaire cache à leurs proches leurs activités numériques. 40 % utilisent des comptes secondaires, et 27 % déclarent s’être fait passer pour quelqu’un d’autre sur internet.

    Quand les réseaux sociaux deviennent des sources d’anxiété

    Selon une nouvelle enquête, près de la moitié des jeunes préféreraient vivre dans un monde où l’internet n’existerait pas.

    Les réseaux sociaux – TikTok, Instagram, Snapchat – sont souvent désignés comme les principaux coupables. La quête de validation numérique, la comparaison constante avec des standards de beauté ou de réussite idéalisés, la peur de manquer quelque chose (FOMO), autant de facteurs qui contribuent à une anxiété croissante.

    Les jeunes témoignent de plus en plus souvent d’un sentiment de dépendance, de fatigue cognitive, d’insomnies causées par les écrans, voire d’une perte d’identité dans un univers où l’apparence l’emporte souvent sur l’authenticité.

    L’étude révèle que près de 70 % des jeunes de 16 à 21 ans se sentent moins bien dans leur peau après avoir passé du temps sur les médias sociaux.

    Un rejet partiel… mais croissant

    Ce rejet d’internet n’est pas total. Il ne s’agit pas d’un refus technologique absolu, mais d’une remise en question des usages actuels. Les jeunes ne rejettent pas l’accès à l’information, l’e-commerce ou les outils d’apprentissage en ligne. Ce qu’ils souhaitent remettre en cause, ce sont les usages toxiques et addictifs d’une partie du numérique, notamment ceux liés aux réseaux sociaux.

    À cet égard, la moitié des répondants se disent favorables à l’instauration d’un « couvre-feu numérique », qui limiterait l’accès à certaines applications (comme TikTok ou Instagram) après 22h, tandis que 46 % ont déclaré qu’ils préféreraient être jeunes dans un monde sans Internet. Le gouvernement britannique étudie d’ailleurs la possibilité d’imposer ce type de restriction pour protéger la santé mentale des jeunes. Une idée controversée, mais révélatrice du malaise ambiant.

    Un quart des personnes interrogées passent quatre heures ou plus par jour sur les médias sociaux, tandis que 42 % d’entre elles admettent mentir à leurs parents et tuteurs sur ce qu’elles font en ligne.

    En ligne, 42 % ont déclaré avoir menti sur leur âge, 40 % ont admis avoir un compte leurre ou « brûleur », et 27 % ont déclaré avoir prétendu être une personne complètement différente.

    Une question de santé publique

    Les résultats ont été obtenus après que le secrétaire à la technologie, Peter Kyle, a laissé entendre que le gouvernement étudiait la possibilité de rendre les heures de fermeture obligatoires pour certaines applications telles que TikTok et Instagram.

    Des spécialistes, comme Rani Govender, responsable de la politique de sécurité des enfants en ligne à la NSPCC (National Society for the Prevention of Cruelty to Children), soulignent que les simples restrictions horaires ne suffisent pas. Pour elle, les « couvre-feux numériques », bien qu’utiles, ne peuvent pas empêcher les enfants d’être exposés à des contenus nuisibles en ligne sans que d’autres mesures soient mises en place : « Il faut bien comprendre qu’un couvre-feu numérique ne suffira pas à protéger les enfants des risques auxquels ils sont exposés en ligne. Ils pourront voir tous ces risques à d’autres moments de la journée et ils auront toujours le même impact », a-t-elle déclaré.

    Elle milite pour une transformation en profondeur : des plateformes conçues pour favoriser la sécurité, l’authenticité et le bien-être mental plutôt que l’addiction à l’écran. Govender estime que les entreprises et le gouvernement devaient avant tout veiller à ce que les enfants utilisent « des sites beaucoup plus sûrs et moins addictifs ».

    Ce discours rejoint celui de nombreux psychologues et chercheurs qui appellent à une « écologie numérique », capable d’encadrer les algorithmes, de valoriser les interactions humaines réelles et d’éviter la surstimulation constante.

    Une jeunesse en quête de déconnexion

    L’étude, menée par la British Standards Institution, a interrogé 1 293 jeunes et a révélé que 27 % des personnes interrogées ont partagé leur position en ligne avec des inconnus.

    Dans la même enquête, les trois quarts des personnes interrogées ont déclaré avoir passé plus de temps en ligne à cause de la pandémie, tandis que 68 % d’entre elles ont estimé que le temps passé en ligne était préjudiciable à leur santé mentale.

    Andy Burrows, directeur général de la Molly Rose Foundation, une organisation caritative de prévention du suicide, a déclaré qu’il était « clair que les jeunes sont conscients des risques en ligne et, qui plus est, qu’ils veulent que les entreprises technologiques prennent des mesures pour les protéger ».

    Il a ajouté que les algorithmes peuvent fournir des contenus qui « peuvent rapidement s’enchevêtrer et entraîner les jeunes dans des trous de lapin de contenus nuisibles et angoissants, sans qu’ils en soient responsables ». De nouvelles lois sont « nécessaires de toute urgence pour intégrer enfin une approche sûre dès la conception de la réglementation, qui place les besoins des enfants et de la société avant ceux des grandes entreprises technologiques », a-t-il déclaré.

    En réaction à cette surcharge numérique, une nouvelle culture émerge : celle de la “détox digitale”. Clubs de lecture sans téléphone, événements « offline », balades en nature, activités manuelles… Ces initiatives, en pleine croissance, reflètent une volonté de reprendre le contrôle sur son temps, son attention et sa santé mentale.

    De plus en plus de jeunes partagent sur les réseaux… leur envie de s’en éloigner. Certains ferment temporairement leurs comptes, d’autres remplacent leur smartphone par un téléphone basique. L’absurde paradoxe d’une génération qui utilise internet pour prôner la déconnexion illustre bien l’ambivalence actuelle.

    Vers un nouveau rapport au numérique ?

    Loin de rejeter entièrement la technologie, ces jeunes posent une question essentielle : comment faire d’internet un outil au service de l’humain, et non l’inverse ? Ce débat dépasse la sphère individuelle. Il interpelle les parents, les éducateurs, les plateformes, mais aussi les gouvernements. Car la régulation d’un espace aussi vaste que le numérique demande une action collective.

    À l’école, la question de l’usage des smartphones fait déjà l’objet de vifs débats. Dans certaines écoles britanniques, des campagnes visent à interdire l’usage du smartphone pendant les cours, voire durant toute la journée scolaire, avec des résultats encourageants en termes de concentration et de climat scolaire.

    Daisy Greenwell : « La santé mentale des jeunes et leur droit à une enfance sûre et saine doivent passer avant le profit »

    Susan Taylor Martin, directrice générale de la BSI, a déclaré :

    « On a promis à la jeune génération que la technologie créerait des opportunités, améliorerait l’accès à l’information et rapprocherait les gens de leurs amis. Pourtant, notre étude montre que, parallèlement, elle expose les jeunes à des risques et, dans de nombreux cas, affecte négativement leur qualité de vie.

    « La technologie ne peut être une force pour le bien que si elle est soutenue par la confiance que la vie privée, la sécurité, la sûreté et le bien-être des personnes ne seront pas compromis dans le processus. Les entreprises qui créent ces services doivent donner la priorité aux besoins des utilisateurs finaux de tous âges, en particulier des adolescents, afin de garantir la protection de leur santé et de leur vie privée ».

    Daisy Greenwell, cofondatrice et directrice de Smart Phone Free Childhood, a déclaré :

    « Le fait que près de la moitié des jeunes préfèreraient grandir sans Internet devrait être un signal d’alarme pour nous tous.

    « Nous avons construit un monde où il est normal pour les enfants de passer des heures chaque jour dans des espaces numériques conçus pour les garder accros. Les jeunes demandent maintenant des limites - des couvre-feux, des contrôles d’âge, des limites significatives et une véritable protection. Ils sont prêts à changer.

    « Ce dont ils ont besoin maintenant, c’est que les adultes responsables - les gouvernements, les régulateurs et les leaders de la technologie - fassent un pas en avant et les rejoignent sur ce terrain. Pendant trop longtemps, les intérêts des puissantes entreprises technologiques ont été privilégiés au détriment du bien-être de la prochaine génération. Mais les parents du Royaume-Uni s’unissent aujourd’hui pour protéger l’enfance des algorithmes toxiques et addictifs colportés par les entreprises technologiques.

    « Nous avons l’occasion de réinitialiser le monde numérique dans lequel nos enfants grandissent. Leur santé mentale et leur droit à une enfance sûre et saine doivent passer avant le profit ».

    Conclusion : une génération critique, pas technophobe

    Cette génération Z, que l’on croyait inséparable de ses écrans, se révèle en réalité lucide, critique et exigeante. Elle ne rejette pas la technologie, mais réclame un numérique plus humain, plus sain, plus éthique.

    Le fait que près de la moitié des jeunes préfèreraient un monde sans internet n’est pas un fantasme rétrograde : c’est un signal d’alarme. Une invitation à repenser en profondeur notre rapport aux technologies. Et peut-être, à offrir aux nouvelles générations un futur numérique qui serve leur épanouissement, et non leur mal-être.

    Source : British Standard Institution et developpez.com

  • [Topic Unique] Sharewood

    Torrent & P2P
    426
    +0
    13 Votes
    426 Messages
    49k Vues

    merci

  • 1 Votes
    2 Messages
    54 Vues

    C’est fou ; un peu comme se depecher de construire une maison pour la vendre et s’apercevoir qu’on a oublié de mettre une serrure sur la porte de derrière…Quand même assez courant à notre époque…!!

  • 2 Votes
    2 Messages
    56 Vues

    Vive 7Zip 🙂

  • 3 Votes
    1 Messages
    35 Vues

    Perplexity AI s’est fait épingler par Cloudflare, pris la main dans le sac à contourner allègrement les règles du web avec leurs bots masqués. Et le plus fort dans tout ça c’est qu’ils nient tout en bloc.

    L’affaire a éclaté quand Cloudflare, qui s’occupe d’un cinquième du trafic internet mondial, a décidé de fouiner un peu dans les pratiques suspectes de certains bots IA. Et le verdict est tombé assez rapidement : Perplexity a recours à des crawlers furtifs qui se font passer pour de véritables navigateurs afin de s’emparer du contenu des sites web, même lorsque les propriétaires ont dit non par le biais du fameux fichier robots.txt.

    Ce qui rend cette histoire encore plus énervante, c’est la technique utilisée. Plutôt que d’employer leur user agent officiel “PerplexityBot”, les bots se déguisent en Chrome sur Windows 10.

    Cloudflare a mené ses propres expériences pour prouver la manœuvre. Ils ont conçu un site web accessible uniquement aux vrais user agents Chrome et Firefox, tout en bloquant explicitement PerplexityBot via le robots.txt. Les bots officiels de Perplexity sont bien arrêtés, mais étrangement, quand un utilisateur fait une requête sur Perplexity.ai, le contenu est tout de même récupéré.

    Comment ? Et bien grâce à des crawlers masqués, utilisant des ASN (Autonomous System Numbers) différents et des user agents trafiqués.

    La défense de Perplexity ? Un véritable morceau de bravoure. Leur PDG, Aravind Srinivas, affirme qu’ils ne contournent pas le robots.txt, mais qu’ils recourent à des “fournisseurs tiers” pour le crawling. En gros, “C’est panoupanous, c’est les autres.” Sauf qu’il ne veut pas révéler l’identité de ces mystérieux partenaires, prétextant un accord de confidentialité. Pratique, non ?

    Le problème dépasse largement le cadre de Perplexity car Wired et le développeur Robb Knight avaient déjà mené l’enquête en juin 2024 et découvert des indices similaires. Amazon Web Services a même lancé une investigation pour vérifier si Perplexity bafoue leurs conditions d’utilisation. Et en juin 2025, la BBC a menacé de poursuites judiciaires, exigeant que Perplexity cesse de scraper leur contenu et efface toutes les données collectées.

    Pour situer l’ampleur du phénomène, Cloudflare a déterminé que les bots IA représentent désormais 5% de tout le trafic bot identifié. OpenAI avec GPTBot est en tête, suivi de… PerplexityBot en neuvième position. Mais ça, c’est uniquement pour ceux qui jouent cartes sur table. Combien passent sous le radar avec des identités truquées ?

    La technique de contournement est d’ailleurs assez rusée car quand vous demandez à Perplexity d’explorer une URL spécifique, leur système prétend agir “au nom de l’utilisateur”, comme si vous copiez-collez vous-même le contenu. Sauf qu’en réalité, c’est un bot automatisé qui s’en charge, en utilisant des headless browsers pour paraître plus légitime.

    TollBit, une startup spécialisée dans les accords de licence IA, a révélé que plus de 50 sites web choisissent délibérément d’ignorer le protocole robots.txt. Et surprise, selon une enquête de Business Insider, OpenAI et Anthropic (les créateurs de Claude) figureraient parmi eux. Mais au moins, ils ne se cachent pas derrière des user agents falsifiés.

    Ce qui m’agace vraiment dans cette histoire, c’est l’hypocrisie ambiante. D’un côté, ces entreprises IA nous vendent du rêve sur l’éthique et la transparence et de l’autre, elles emploient des méthodes dignes de hackers des années 2000 pour aspirer du contenu sans permission. Et pendant ce temps, les créateurs de contenu se retrouvent pillés sans compensation.

    Cloudflare propose bien quelques solutions pour se protéger, notamment leur outil AI Bots qui permet de gérer finement l’accès des différents crawlers IA. Ils ont aussi mis au point un “Bot Score” qui évalue la légitimité du trafic sur une échelle de 1 à 99. Plus le score est bas, plus y’a de chances que ce soit un bot. Les crawlers masqués de Perplexity obtiennent généralement un score en dessous de 30.

    Donc, si vous gérez un site web, je vous recommande vivement de scruter vos logs. Repérez les schémas suspects du genre une même IP qui enchaîne les requêtes, des user agents identiques mais aux comportements différents, ou des accès à des URLs jamais publiées.

    Quoiqu’il en soit, si même les plus grandes entreprises IA ne respectent pas des règles basiques comme le robots.txt, qu’est-ce qui les empêchera demain de franchir d’autres limites ?

    C’est bien dommage, je trouve…

    –Sources :

    https://blog.cloudflare.com/perplexity-is-using-stealth-undeclared-crawlers-to-evade-website-no-crawl-directives/)

    https://korben.info/perplexity-ai-stealth-crawlers-cloudflare-expose.html