• 3 Votes
    2 Messages
    68 Vues

    Déjà il doit avoir le cameraman qui filme le décollage du 1er voyage sur la lune

    https://www.facebook.com/watch/?v=814332495426191&vanity=les.sciences.etonnantes

  • 1 Votes
    1 Messages
    31 Vues

    Le service a utilisé des API non documentées et d’autres astuces pour contourner les garde-corps de sécurité.

    Microsoft accuse trois individus d’avoir mené un programme de « piratage en tant que service » conçu pour permettre la création de contenus nuisibles et illicites à l’aide de la plate-forme de l’entreprise pour les contenus générés par l’IA.

    Les accusés basés à l’étranger ont développé des outils spécialement conçus pour contourner les garde-fous de sécurité érigés par Microsoft pour empêcher la création de contenus préjudiciables via ses services d’IA générative, a déclaré Steven Masada, avocat général adjoint de l’unité des crimes numériques de Microsoft. Ils ont ensuite compromis les comptes légitimes des clients payants. Ils ont combiné ces deux éléments pour créer une plateforme payante que les gens pourraient utiliser.

    Un schéma sophistiqué

    Microsoft poursuit également sept personnes qui, selon elle, étaient des clients du service. Les 10 accusés s’appellent John Doe car Microsoft ne connaît pas leur identité.

    “Par cette action, Microsoft cherche à perturber un stratagème sophistiqué mis en œuvre par des cybercriminels qui ont développé des outils spécialement conçus pour contourner les garde-fous des services d’IA générative fournis par Microsoft et d’autres”, ont écrit les avocats dans une plainte déposée devant un tribunal fédéral de l’Est. District de Virginie et descellé vendredi.

    Les trois personnes qui géraient le service auraient compromis les comptes de clients légitimes de Microsoft et auraient vendu l’accès à ces comptes via un site désormais fermé à l’adresse « rentry[.]org/de3u. Le service, qui a fonctionné de juillet à septembre dernier lorsque Microsoft a pris des mesures pour le fermer, comprenait « des instructions détaillées sur la façon d’utiliser ces outils personnalisés pour générer du contenu nuisible et illicite ».

    Le service contenait un serveur proxy qui relayait le trafic entre ses clients et les serveurs fournissant les services d’IA de Microsoft, selon la poursuite. Entre autres choses, le service proxy utilisait des interfaces de programmation d’applications (API) réseau Microsoft non documentées pour communiquer avec les ordinateurs Azure de l’entreprise. Les requêtes résultantes ont été conçues pour imiter les requêtes API légitimes du service Azure OpenAPI et ont utilisé des clés API compromises pour les authentifier.

    Les avocats de Microsoft ont inclus les images suivantes, la première illustrant l’infrastructure réseau et la seconde affichant l’interface utilisateur fournie aux utilisateurs du service des défendeurs :

    fa0dce74-8814-49bc-a971-b618170cdc45-image.png

    cfcaf97e-6473-4770-8c96-835552f4068f-image.png

    Microsoft n’a pas précisé comment les comptes clients légitimes avaient été compromis, mais a déclaré que des pirates informatiques étaient connus pour créer des outils permettant de rechercher des référentiels de code pour les développeurs de clés API incluses par inadvertance dans les applications qu’ils créent. Microsoft et d’autres conseillent depuis longtemps aux développeurs de supprimer les informations d’identification et autres données sensibles du code qu’ils publient, mais cette pratique est régulièrement ignorée . L’entreprise a également évoqué la possibilité que les informations d’identification aient été volées par des personnes ayant obtenu un accès non autorisé aux réseaux sur lesquels elles étaient stockées.

    Microsoft et d’autres interdisent d’utiliser leurs systèmes d’IA générative pour créer divers contenus. Le contenu interdit comprend les éléments qui présentent ou promeuvent l’exploitation ou les abus sexuels, sont érotiques ou pornographiques, ou attaquent, dénigrent ou excluent des personnes en fonction de leur race, origine ethnique, origine nationale, sexe, identité de genre, orientation sexuelle, religion, âge, statut de handicap ou caractéristiques similaires. Il n’autorise pas non plus la création de contenu contenant des menaces, des intimidations, la promotion de violences physiques ou d’autres comportements abusifs.

    En plus d’interdire expressément une telle utilisation de sa plate-forme, Microsoft a également développé des garde-fous qui inspectent à la fois les invites saisies par les utilisateurs et le résultat qui en résulte pour détecter les signes que le contenu demandé viole l’une de ces conditions. Ces restrictions basées sur le code ont été contournées à plusieurs reprises ces dernières années grâce à des piratages, certains inoffensifs et réalisés par des chercheurs et d’autres par des acteurs malveillants.

    Microsoft n’a pas expliqué précisément comment le logiciel des accusés aurait été conçu pour contourner les garde-fous créés par l’entreprise.

    Les services d’IA de Microsoft déploient des mesures de sécurité strictes, notamment des mesures d’atténuation de sécurité intégrées au niveau du modèle, de la plate-forme et des applications d’IA. Comme le prétendent nos documents judiciaires dévoilés aujourd’hui, Microsoft a observé un groupe d’acteurs menaçants basé à l’étranger développer des logiciels sophistiqués qui exploitaient les informations d’identification de clients exposées extraites de sites Web publics. Ce faisant, ils ont cherché à identifier et à accéder illégalement à des comptes dotés de certains services d’IA générative et à modifier délibérément les capacités de ces services. Les cybercriminels ont ensuite utilisé ces services et revendu l’accès à d’autres acteurs malveillants avec des instructions détaillées sur la façon d’utiliser ces outils personnalisés pour générer du contenu nuisible et illicite. Dès sa découverte, Microsoft a révoqué l’accès des cybercriminels, mis en place des contre-mesures et amélioré ses protections pour bloquer davantage de telles activités malveillantes à l’avenir.

    Le procès allègue que le service des accusés a violé le Computer Fraud and Abuse Act, le Digital Millennium Copyright Act, le Lanham Act et le Racketeer Influenced and Corrupt Organizations Act et constitue une fraude électronique, une fraude aux appareils d’accès, une intrusion de droit commun et une ingérence délictuelle. La plainte vise une injonction interdisant aux défendeurs de se livrer à « toute activité dans le cadre des présentes ».

    Source: https://arstechnica.com/security/2025/01/microsoft-sues-service-for-creating-illicit-content-with-its-ai-platform/

  • 1 Votes
    1 Messages
    31 Vues

    Un troisième référendum (passage en votation) déposé contre l’identité électronique

    944433de-8dc0-4142-8ed0-ffdf929095cf-image.png
    Le Parti pirate estime que l’objectif de l’identité électronique (e-ID) est “douteux”

    Un jour après le groupement Mass-Voll, trois autres mouvements ont lancé vendredi l’identité électronique (e-ID). Le Parti pirate, les Amis de la Constitution et Aufrecht Schweiz s’opposent eux aussi à cette loi votée par le Parlement à la session d’hiver.

    Le Parti pirate dit “non à un passeport suisse numérique dangereux”. Les mesures de protection nécessaires doivent être mises en place, selon lui.

    La nouvelle identité électronique permet l’utilisation abusive de données personnelles sensibles. Elle ne protège pas suffisamment contre le nombre croissant de cyberattaques, avance le Parti pirate. La loi porte atteinte à la vie privée des citoyennes et citoyens et met en danger les libertés démocratiques.

    Par ailleurs, le parti estime que l’objectif de l’identité électronique (e-ID) est “douteux”. Son intention réelle “reste un mystère”, peut-on lire sur le site internet du référendum.

    Protection des données en péril

    Deux utilisations sont mentionnées: pour les démarches administratives et pour vérifier l’âge dans la vie quotidienne. Mais, rappelle le Parti pirate, il existe déjà un système de login pour les sites des administrations. Et la carte d’identité traditionnelle est plus appropriée pour vérifier l’âge: aucune donnée n’est enregistrée lors de son utilisation.

    La loi sur l’e-ID n’offre pas de réelles garanties de protection des données personnelles. Elle utilise des mots-clés du langage de la protection des données, mais cela ne garantit rien, selon le parti. Grâce à l’e-ID, les entreprises pourront collecter, lier et analyser les données à leur guise et en établir des profils de comportement des citoyens. Ces profils pourront être utilisés à des fins publicitaires ou d’influence politique, conclut le Parti pirate.

    Source: https://www.rts.ch/info/suisse/2025/article/referendum-contre-l-e-id-suisse-le-parti-pirate-denonce-les-risques-28751395.html

  • 2 Votes
    42 Messages
    156 Vues

    Ba c’est la même chose, tu doubles à 80 Kmh, si l’autre roule à 60 Kmh, c’est large ou alors je comprends pas…

  • 0 Votes
    2 Messages
    71 Vues

    Du tcl non merci, par contre filmmaker c’est top Panasonic sont ceux qui vont le plus loin la dedans

  • Synch audio

    Non résolu Logiciel & Software
    17
    0 Votes
    17 Messages
    458 Vues

    @Ashura merci de la réponse, oui elles ont la même frame rate mais de toute façon changer ça n’est vraiment pas difficile, ça prend quelques secondes de faire une conversion audio d’une frame rate à l’autre tant que les deux fichiers suivent exactement les mêmes temps de coupure à chaque écran noir

  • 0 Votes
    4 Messages
    164 Vues

    C’est sur que entre la France bourré de fachos (on en a déjà un en moins depuis peu, c’est déjà ça) et de tarées aux idées pas très nettes psychologiquement, les dictatures remplies de pourritures sanguinaires comme le dictateur sanguinaire Poutine et chez les autres, c’est beaucoup mieux… 🤣😂

  • 2 Votes
    2 Messages
    43 Vues

    C’est bien pour ça qu’il est précisé de vérifier les résultats donnés par les différentes ia, c’est dans les clauses, il suffit de lire les petites lignes du contrat utilisateur, ce que personne ne fait, donc ces chercheurs ont produit du vent et la populace applaudit, des moutons on vous dit, des moutons…

  • 1 Votes
    235 Messages
    8k Vues

    /​roll 1d1000

  • Présentation leouf69

    Présentations
    9
    0 Votes
    9 Messages
    68 Vues

    Salut , bienvenue.

  • 1 Votes
    1 Messages
    40 Vues

    Ou comment cacher 18 000 mots-clés dans une description ? Il s’avère que c’est facile.

    Les personnes qui supervisent la sécurité du navigateur Chrome de Google interdisent explicitement aux développeurs d’extensions tiers d’essayer de manipuler la façon dont les extensions de navigateur qu’ils soumettent sont présentées dans le Chrome Web Store . La politique fait spécifiquement appel à des techniques de manipulation de recherche, telles que la liste de plusieurs extensions offrant la même expérience ou l’insertion de descriptions d’extensions avec des mots-clés vaguement liés ou non.

    Mercredi, le chercheur en sécurité et confidentialité Wladimir Palant a révélé que les développeurs violaient de manière flagrante ces conditions dans des centaines d’extensions actuellement disponibles en téléchargement sur Google. En conséquence, les recherches pour un ou plusieurs termes particuliers peuvent renvoyer des extensions sans rapport, des contrefaçons de qualité inférieure, ou effectuer des tâches abusives telles que la monétisation subreptice de recherches sur le Web, ce que Google interdit expressément.

    Vous ne cherchez pas ? Ça s’en fiche ? Les deux?

    Une recherche mercredi matin en Californie pour Norton Password Manager, par exemple, a renvoyé non seulement l’extension officielle, mais aussi trois autres, qui sont toutes sans rapport au mieux et potentiellement abusives au pire. Les résultats peuvent être différents pour les recherches effectuées à d’autres moments ou à partir de différents emplacements.

    e63e41a4-bbc4-4c60-99a9-937f881e3d64-image.png
    Résultats de la recherche pour Norton Password Manager

    On ne sait pas pourquoi quelqu’un qui utilise un gestionnaire de mots de passe serait intéressé à usurper son fuseau horaire ou à augmenter le volume audio. Oui, ce sont toutes des extensions permettant de peaufiner ou d’étendre l’expérience de navigation Chrome, mais toutes les extensions ne le sont-elles pas ? Le Chrome Web Store ne souhaite pas que les utilisateurs d’extensions soient catalogués ou voient la liste des offres comme limitée, il ne renvoie donc pas simplement le titre recherché. Au lieu de cela, il tire des conclusions à partir des descriptions d’autres extensions dans le but de promouvoir celles qui pourraient également être intéressantes.

    Dans de nombreux cas, les développeurs exploitent l’empressement de Google à promouvoir des extensions potentiellement liées dans des campagnes qui imposent des offres non pertinentes ou abusives. Mais attendez, les responsables de la sécurité de Chrome ont averti les développeurs qu’ils ne sont pas autorisés à recourir au spam par mots clés ni à d’autres techniques de manipulation de recherche. Alors, comment cela se passe-t-il ?

    Une solution consiste à abuser d’une fonctionnalité de traduction linguistique intégrée au système de description d’extension. Pour des raisons qui ne sont pas claires, Google autorise la traduction des descriptions dans plus de 50 langues différentes. Plutôt que de recouvrir une description d’un mur de texte dans la langue des utilisateurs que les développeurs souhaitent cibler, ils la cachent dans la description d’une langue alternative. Les développeurs qui tentent de toucher les Européens « sacrifient » souvent certaines langues asiatiques comme le bengali, a déclaré Palant. En revanche, les développeurs ciblant les Asiatiques ont tendance à choisir des langues européennes comme l’estonien.

    Même lorsqu’une description est adaptée à une langue spécifique, les mots-clés inclus sont intégrés dans les descriptions d’autres langues. Cela permet aux développeurs d’insérer des dizaines de milliers de mots-clés trompeurs dans des descriptions sans donner l’impression qu’ils enfreignent les politiques de Google.

    Apparemment, certains auteurs d’extensions ont compris que l’index de recherche du Chrome Web Store est partagé dans toutes les langues. Si vous souhaitez apparaître dans la recherche lorsque les gens recherchent vos concurrents, par exemple, vous pouvez ajouter leurs noms à la description de votre extension, mais cela pourrait apparaître comme du spam. Donc, ce que vous faites à la place, c’est de sacrifier certaines des langues « les moins populaires » et de remplir les descriptions de mots-clés pertinents. Et puis votre extension commence à apparaître pour ces mots-clés même lorsqu’ils sont saisis dans la version anglaise du Chrome Web Store. Après tout, qui se soucie du swahili, à part peut-être cinq millions de locuteurs natifs ?

    Un exemple de cette technique en action peut être trouvé dans l’extension utilisant le nom Charm - Coupons, Promo Codes, & Discounts . Lorsqu’elle est visualisée dans des langues telles que l’anglais, la description est concise et donne l’impression d’une extension légitime et axée sur la confidentialité pour bénéficier de réductions.

    La visualisation de l’ intégralité du fichier de descriptions fourni par les développeurs à Google raconte une histoire très différente. Les descriptions spécifiées pour des langues telles que l’arménien, le bengali et le philippin répertorient les noms d’extension comme “RetailMeNot Retail Me Not Fakespot Fake spot Slickdeals”, “code promotionnel The Camelizer voulait Cently Acorns Earn” et “Coupert Karma CouponBirds Coupon Birds Octoshop discount”. Le nom en Telugu évoque même les noms de PayPal et CNET, qui développent tous deux des extensions concurrentes.

    66c4e01a-514c-4a0d-aa8a-aec3e67303df-image.png
    Description affichant les noms des extensions.

    Les mots-clés chargés dans de longues descriptions spécifiques à une langue sont encore plus trompeurs. Il y en a plus de 18 000. Les mots-clés ne sont pas affichés lors de l’affichage de la description dans la plupart des langues, mais ils affectent néanmoins les résultats des recherches d’extensions dans le Chrome Web Store.

    2277696a-5114-4e41-9b80-c9b22ac0630d-image.png
    Un petit échantillon de plus de 18 000 mots-clés pour l’extension

    Palant a identifié 920 extensions Chrome qui utilisent cette technique. Il les a retracés jusqu’à une poignée de « clusters », c’est-à-dire ceux qui semblent provenir de développeurs apparentés. Ils sont:

    Kodice LLC / Karbon Project LP / BroCode LTD Groupe de boîtes à outils PDF Logiciel ZingFront / ZingDeck / BigMData ExtensionsBox, Lazytech, applications Yue, Chrome Extension Hub, Infwiz, NioMaker Applications professionnelles gratuites

    Palant a déclaré que la plupart des extensions utilisaient d’autres approches pour manipuler le placement du Chrome Web Store, notamment : l’utilisation des noms des concurrents, l’utilisation de noms différents pour la même extension et des mots-clés dans ou à la fin des descriptions.

    Dans une interview, Palant a déclaré qu’il avait déjà alerté Google de ce type de manipulations coordonnées dans le Chrome Web Store. Et pourtant, ils persistent et sont faciles à repérer par toute personne intéressée.

    “Google ne surveille pas le spam”, a-t-il écrit. « Ce n’était pas si difficile à remarquer, et ils ont un meilleur accès aux données que moi. Donc, soit Google ne regarde pas, soit ils s’en moquent. Google n’a pas répondu à un e-mail lui demandant s’il était au courant du spam ou s’il envisageait de l’arrêter.

    Source: https://arstechnica.com/security/2025/01/googles-chrome-web-store-has-a-serious-spam-problem-promoting-shady-extensions/

  • 2 Votes
    2k Messages
    134k Vues
    Nocturnal : teaser du nouveau thriller de Kim Jin-hwang avec Ha Jung-woo

    Près de 10 ans après la sortie de son premier film, Kim Jin-hwang se paye la présence de l’excellent Ha Jung-woo pour électriser Nocturnal, son nouveau long métrage. Un thriller doublé d’action comme on en voit des dizaines mais qui semblent assez efficace, tout en citant ouvertement Na Hong-jin.

    On commence à connaître la musique. En Corée, des réalisateurs apparaissent, font leur petit effet – ou non – avec leur premier film, puis disparaissent de la circulation. Et certains réapparaissent au bout d’une dizaine d’années. C’est ici le cas de Kim Jin-hwang, qui avait mis en scène The Boys Who Cried Wolf sorti en 2016, récompensé à Busan pour son esthétique en 2015, et qui avait depuis disparu de la circulation.

    On le retrouve avec Nocturnal, dont le tournage est terminé depuis quelques années, et qui fut un temps attendu sous le titre « Night Trip ». Il s’agit d’un film qu’il a également écrit et qui brille évidemment par son casting avec le formidable Ha Jung-woo, ainsi que Kim Nam-gil et Yoo Da-in. Outre son acteur principal, il y a des plans dans ce court teaser qui rappellent très fort un certain The Murderer de Na Hong-jin, qu’on espère également retrouver au cinéma cette année. Il y a peu de chances que ce Nocturnal révolutionne quoi que ce soit, mais on ne va pas faire la fine bouche s’il réussit déjà à être un bon petit thriller bourré d’action.

    Nocturnal sortira en Corée le 5 février 2025.

    Synopsis

    Bae Min-Tae était membre d’un gang, mais il gagne désormais sa vie en tant qu’ouvrier du bâtiment. Un jour, il apprend que son jeune frère Bae Seok-Tae est décédé et que la femme de ce dernier, Moon-Young, a disparu. En cherchant des indices sur la mort de son frère, Bae Min-Tae découvre qu’un écrivain nommé Kang Ho-Ryeong avait prédit la mort de Seok-Tae dans son roman Nocturnal Trip. Au milieu de cette situation confuse, Min-Tae se lance dans une quête empreinte de colère pour découvrir la vérité sur ce qui s’est passé la nuit où son frère est mort.

    – Source :

    https://furyosa.com/nocturnal-teaser-du-nouveau-thriller-de-kim-jin-hwang-avec-ha-jung-woo/

    –> Perso ça me met plus l’eau à la bouche que Boucle d’Or faisant le mariole 🙂

  • 2 Votes
    1 Messages
    24 Vues

    Les voitures sont devenues de vrais objets connectés capables de localiser, d’avertir de différents dangers ou de partager diverses informations. Des innovations non sans risque pour nos données personnelles

    Comme nos téléphones, nos voitures sont de plus en plus connectées. Derrière le volant, les constructeurs automobiles redoublent d’imagination pour embarquer différentes applications afin de rendre la conduite agréable. Des informations GPS en temps réel à l’état du véhicule, en passant les services de divertissement et d’information, tout un tas de capteurs, de logiciels ou d’équipements embarqués connectés équipent les modèles les plus récents.

    De quoi générer et récolter bon nombre d’informations personnelles sur le conducteur du véhicule, ses passagers et l’environnement de ceux-ci, en temps réel. Une équipe de l’Université de Nouvelle-Galles du Sud à Sydney a étudié comment les voitures connectées peuvent transmettre ces données.

    Les trajets, le comportement au volant, certaines préférences personnelles sont concernées, ainsi que les interactions vocales ou des informations intimes de santé (à partir de caméras pour la détection de fatigue ou de capteurs cardiaques, par exemple). Au total, près de 70 types de données différentes peuvent être collectées selon l’étude publiée par ces chercheurs. Des données ensuite transmises au constructeur automobile ainsi qu’à d’autres entreprises, comme les courtiers en assurance ou les data brokers.
    Voir aussi: En vidéo – Les data brokers, ces entreprises qui ont soif de nos données

    Pas de ceinture de sécurité pour nos données

    Cette situation est d’ailleurs en train de faire un petit scandale aux États-Unis. Le constructeur General Motors est sous le feu des critiques. Une journaliste du New York Times a découvert que le programme Smart Driver, dans les voitures Chevrolet, compilait les données des conducteurs, même s’ils n’avaient pas donné leurs accords. Données ensuite envoyées à des courtiers en données.

    La fondation Mozilla avait déjà tiré le klaxon d’alarme en 2023. Aucune des vingt-cinq grandes marques de voitures analysées à l’époque ne respectait les standards de base en matière de protection des données personnelles. Pire encore, 84% des constructeurs partageaient ou revendaient ces informations.

    Source: https://www.letemps.ch/videos/little-sister/en-video-connectees-les-voitures-sont-devenues-de-vraies-passoires-a-donnees

  • Resilio Sync/syncthing

    Non résolu Windows, Linux, MacOS & autres OS
    2
    0 Votes
    2 Messages
    36 Vues

    Salut,

    J’ai pas utilisé ça depuis 8-10 ans mais à l’époque Syncthing permettait la (fausse) synchronisation à sens unique justement. Et je faisais comme toi.

    A lire la doc, c’est toujours le cas…
    https://docs.syncthing.net/users/foldertypes.html
    https://docs.syncthing.net/advanced/folder-ignoredelete.html

  • Dans la jungle du home-cinéma

    Sciences
    34
    10 Votes
    34 Messages
    1k Vues

    @Raccoon Tiens, voilà un article qui en parle mieux que moi:

    What HDMI 2.2 means for you

    The current version of HDMI, HDMI 2.1b, was released in 2023. It was a big upgrade, with support for higher video resolutions of up to 10K, faster refresh rates of 120Hz, dynamic HDR and up to 48Gbps of data transfer bandwidth over appropriate cabling.

    HDMI 2.2 is expected to improve on that in several key areas. According to an email from the HDMI Licensing Administrator as reported by German publication ComputerBase, “The new specification, featuring next-generation HDMI technology and higher bandwidth, will enable a variety of higher resolutions and refresh rates and will be supported with a new HDMI cable.”

    There are no details as yet about what that higher bandwidth will be, or what the boosted resolutions and refresh rates will be. And it’s worth noting that the statement doesn’t specifically say HDMI 2.2, so name-wise this could turn out to be HDMI 2.1c. But HDMI 2.2 sounds more exciting and will sell more things, including a brand new kind of expensive cable, so the smart money’s on that.

    What does it mean for you? In the short term, nothing: HDMI 2.1 was launched in 2017 but took several years to become commonplace; the same is likely with HDMI 2.2. And the arrival of a newer version won’t change your existing home entertainment kit or make it obsolete, as the standard is backwards compatible. But over time we’ll see the newer standard make its way into graphics cards and high-end TVs, before filtering down into more affordable devices.

  • 0 Votes
    2 Messages
    32 Vues

    @duJambon a dit dans Apple mettra à jour les résumés des notifications iOS après une erreur dans un titre de la BBC :

    Tous ces systèmes de LLM (I.A. pour les croyants)

    :ahah: :ahah: :ahah:

  • 1 Votes
    1 Messages
    30 Vues

    Le casse-tête du déménageur de piano consiste à essayer de transporter une charge de forme étrange à travers un environnement restreint comportant divers obstacles. Il s’agit de l’une des nombreuses variantes des problèmes classiques de planification de mouvements informatiques, un élément clé dans de nombreuses applications robotiques. Mais que se passerait-il si vous opposiez des êtres humains à des fourmis dans une compétition pour résoudre l’énigme du déménageur de piano ?

    672ba9cb-c206-4051-b722-5f0356284291-maze2-384x216.jpg

    Le co-auteur Ofer Feinerman de l’Institut Weizmann des Sciences et ses collègues ont vu une opportunité d’utiliser le puzzle du piano-déplacement pour faire la lumière sur la prise de décision en groupe, ainsi que sur la question de savoir s’il est préférable de coopérer en tant que groupe ou de maintenir l’individualité.

    Ils ont décidé de comparer les performances des fourmis et des humains car les deux espèces sont sociales et peuvent coopérer tout en transportant des charges plus grandes qu’elles. Essentiellement, « les gens se distinguent par leurs capacités cognitives individuelles tandis que les fourmis excellent en coopération », écrivent les auteurs.

    Feinerman et coll. ont utilisé des fourmis folles ( Paratrechina longicorni s) pour leurs expériences, avec les volontaires humains. Ils ont conçu une version physique du puzzle du déménageur de piano impliquant une grande charge en forme de T qui devait être manœuvrée sur une zone rectangulaire divisée en trois chambres, reliées par des fentes étroites. La charge a commencé dans la première chambre à gauche, et les fourmis et les sujets humains ont dû trouver comment la transporter à travers la deuxième chambre et dans la troisième.

    L’expérience a été réalisée plusieurs fois avec différentes variantes : une seule fourmi, un groupe d’environ sept fourmis et un groupe plus large d’environ 80 fourmis ; et une personne seule, un groupe de six à neuf personnes et un groupe plus large de 26 personnes. Les humains devaient tenir la charge uniquement à l’aide de poignées soigneusement placées pour imiter la façon dont l’objet serait tenu par les fourmis, et les poignées étaient équipées de capteurs permettant de mesurer la force de traction appliquée par chaque personne. Dans certains essais, les humains n’étaient pas autorisés à communiquer verbalement ou par gestes, et dans certains essais, ils portaient même des masques et des lunettes de soleil pour éviter toute communication non verbale. Chaque essai a été enregistré sur vidéo pour analyse.

    Il n’est pas surprenant que les humains aient l’avantage en tant qu’individus, compte tenu de leurs capacités cognitives supérieures ; en tant que groupes communicants, ils battent également facilement les fourmis pour trouver la solution optimale. Et les grands groupes de fourmis ont obtenu de bien meilleurs résultats que les fourmis individuelles. Cependant, la situation a changé lorsque les humains ont été limités dans leur capacité à communiquer ; de grands groupes de fourmis ont souvent obtenu de meilleurs résultats que les humains lors de plusieurs passages, grâce à leur mémoire collective émergente qui les a aidés à éviter des erreurs répétées et à maintenir une direction de mouvement particulière.

    Les humains, lorsqu’on leur dit de ne pas communiquer, avaient tendance à « tirer vers le plus petit dénominateur commun, l’option gourmande, comme le ferait une fourmi nouvellement attachée », écrivent les auteurs. “Une fois que la charge commence à bouger, les personnes appartenant à des groupes de communication restreints alignent simplement leur attraction sur son mouvement. Cet abandon de leurs capacités cognitives individuelles rappelle le comportement collectif des fourmis.” En revanche, les groupes humains communiquant étaient capables de discuter et de décider collectivement de leur prochain mouvement.

    “Une colonie de fourmis est en fait une famille”, a déclaré Feinerman . « Toutes les fourmis du nid sont sœurs et elles ont des intérêts communs. Il s’agit d’une société étroitement unie dans laquelle la coopération l’emporte largement sur la concurrence. C’est pourquoi une colonie de fourmis est parfois qualifiée de super-organisme, une sorte de corps vivant composé de plusieurs « cellules » qui coopèrent les unes avec les autres. Nos résultats valident cette vision. Nous avons montré que les fourmis agissant en groupe sont plus intelligentes et que pour elles, le tout est plus grand que la somme de ses parties. En revanche, la formation de groupes n’a pas élargi les capacités cognitives des humains. La fameuse “sagesse de la foule”, devenue si populaire à l’ère des réseaux sociaux, n’a pas été mise en avant dans nos expériences.»

    PNAS, 2024. DOI : 10.1073/pnas.2414274121 ( À propos des DOI ).

    Source et plus: https://arstechnica.com/science/2025/01/ants-vs-humans-solving-the-piano-mover-puzzle/

  • 1 Votes
    12 Messages
    66 Vues

    @duJambon a dit dans Curiosité du CES, le laptop à écran semi-enroulable :

    ou effectuer une traduction en direct lorsque vous voyagez.

    Voila un truc intéressant

  • 0 Votes
    5 Messages
    59 Vues

    Vivement les machines super-intelligentes, car l’intelligence artificielle, c’est trop artificiel. La super-intelligence, au moins, ça sera super.
    Après on aura la méga-superintelligence, ça sera tellement méga-super que la super-intelligence passera pour l’idiot du village.
    Ensuite je vois bien la sur-mégaintelligence qui va tout déchirer. J’ai trop hâte.
    Après viendra sûrement l’hyper-surintelligence. Hyper trop sur-intelligent. Hyper tout.
    Quel avenir glorieux !!! j’ai super-hyper-méga-sur-trop-hâte

  • 1 Votes
    10 Messages
    96 Vues

    @mekas J’ai mal retranscrit ce que disait ce scientifique qui s’étonnais de la faible accélération constatée de l’expansion.

    En gros c’est poussif! :ahah: