• 3 Votes
    14 Messages
    136 Vues

    @Papawaan a dit dans Windows 11 va bloquer l’utilisation de certains vieux processeurs :

    Pareil, je n’utilise jamais la version pré-installée, je reformate et installe from scratch systématiquement… Je ne savais pas que la méthode “oobe\pypassnro” ne marche pas sur une pré-installe, désolé @oudeis.
    C’est une de mes petites manies 🙂

    Pas de soucis, c’était un “test” pour voir ce que cette version pré-installée embarquait comme softs ultra-importants et totalement indispensables /s

    j’avais déjà préparé ma clé-USB avec le ISO microsoft :ange:

  • 1 Votes
    7 Messages
    112 Vues

    @Violence Je m’étais permis, parce que si je raconte pas de bêtises, c’est arrivé deux fois!

  • 2 Votes
    11 Messages
    114 Vues

    @Violence
    Oui c’est clair ils sont discrets et c’est bien normal.
    A mon avis, comme c’est de la pulvérisation de mot de passe, les hackeurs visaient des mdp trop faibles. Le bruteforce sur des hash s’effectue généralement hors ligne.

    @michmich
    Héhé de toute façon tu avais raison ; c’est la loose pour Micro$oft 😉

  • 0 Votes
    1 Messages
    21 Vues

    Face à la montée en puissance des cyberattaques, Microsoft mise sur plus d’automatisation pour intercepter plus d’intrusion et réagir plus rapidement en cas de faille de sécurité. Il plaide aussi pour une coopération internationale renforcée.

    Microsoft a connu depuis un an une multitude de failles de sécurité touchant son service cloud Azure, provoquant des critiques de la part de l’industrie sur ses pratiques en matière de transparence et remédiation. Le géant de Redmond semble avoir entendu ces plaintes et a annoncé une initiative baptisée “Secure Future” le 2 novembre 2023 qui vise à améliorer les choses.

    Diviser par deux le temps de réaction face à une vulnérabilité sur le cloud

    Microsoft ne le met pas particulièrement en avant dans sa communication, préférant parler de ses projets à base d’intelligence artificielle, mais il dit vouloir “diviser par deux le temps nécessaire pour corriger une vulnérabilité cloud” et compte pour cela sur des rapports plus transparents et plus cohérents concernant les cyberattaques de la part de la communauté tech.

    Il va par ailleurs migrer vers un nouveau système de gestion des clés grand public et d’entreprise entièrement automatisé, doté d’une architecture conçue pour garantir que les clés restent inaccessibles même lorsque les processus sous-jacents sont compromis. Il s’appuiera aussi sur son architecture informatique confidentielle et utilisera des modules de sécurité matériels (HSM) qui stockent et protègent les clés dans le matériel et chiffrent les données au repos, en transit et pendant le calcul.

    Exploiter le potentiel de l’IA

    Comme évoqué plus haut, Microsoft souligne largement le potentiel de l’IA pour la sécurité. Il va étendre à ses clients les fonctionnalités d’automatisation qu’il utilise déjà au sein du Microsoft Threat Intelligence Center (MSTIC) et du Microsoft Threat Analysis Center (MTAC), ses divisions dédiées à la surveillance et à l’analyse des cybermenaces. Ces dernières suivent quotidiennement plus de 65 000 milliards de signaux et utilisent des outils d’IA pour les analyser en continu afin d’identifier les vulnérabilités et d’anticiper les cybermenaces. Cela ne se fera évidemment pas gratuitement.

    Microsoft mise par ailleurs sur son “Microsoft Security Copilot”, un assistant destiné aux équipes spécialisées dans la cybersécurité dévoilé en mars dernier. Il permettrait de réagir plus rapidement en cas d’incidents, aussi bien pour en identifier l’origine que pour prendre les bonnes actions correctives.

    Des avancées techniques

    Microsoft travaille sur de nouvelles avancées en matière d’ingénierie logicielle fondamentale. L’entreprise assure qu’elle appliquera des processus systématiques de protection contre les cybermenaces lors du développement, des tests, du déploiement et de l’exploitation de tous les systèmes et services du groupe. De plus, elle utilisera GitHub Copilot pour auditer et tester le code source sur des scénarios de menaces avancés.

    L’entreprise prévoit également le renforcement de la protection de l’identité contre les cyberattaques sophistiquées, rappelant que les menaces basées sur l’identité ont été multipliées par dix au cours de l’année écoulée. Pour ce faire, Microsoft explique qu’il appliquera un processus unifié qui vérifiera les identités et les droits d’accès de ses utilisateurs, appareils et services sur tous ses produits et plateformes.

    Microsoft appelle les états à s’engager plus vigoureusement

    Outre ces actions, Microsoft publie un plaidoyer qui appelle à une collaboration internationale plus poussée en matière de lutte contre les cyberattaques comme l’affirme le groupe dans son communiqué :

    Tous les États devraient s’engager publiquement à ne pas créer de vulnérabilités logicielles dans les réseaux des fournisseurs d’infrastructures critiques, tels que les fournisseurs d’énergie, d’eau, de nourriture, de soins médicaux ou autres"

    Il plaide par ailleurs pour un engagement plus vigoureux et affiché des nations qui amènera les pays qui franchissent ces lignes rouges à rendre davantage compte de leurs actes.

    – Source

    https://www.usine-digitale.fr/article/microsoft-veut-diviser-par-deux-son-temps-de-reaction-face-aux-vulnerabilites-cloud.N2190833

  • 2 Votes
    5 Messages
    121 Vues

    Bravo Microsoft, les champions des update

  • 0 Votes
    1 Messages
    27 Vues

    Microsoft Defender for Endpoint bénéficie d’une nouvelle fonctionnalité très intéressante lui permettant d’isoler un utilisateur compromis et utilisé par un cybercriminel afin de bloquer une cyberattaque. Cette nouveauté est dès à présent disponible en version preview public.

    Désormais, Microsoft Defender for Endpoint est capable d’isoler les utilisateurs, en plus de pouvoir isoler les appareils. Bien que ces deux fonctionnalités soient en “preview public”, c’est prometteur. Dans un article complet, Microsoft a dévoilé cette nouvelle fonctionnalité :

    Aujourd’hui, nous avons le plaisir d’annoncer que les clients de Microsoft Defender for Endpoint pourront désormais interrompre automatiquement les attaques d’origine humaine telles que les ransomwares dès le début de la chaîne d’exécution, sans avoir à déployer d’autres fonctionnalités.

    Lors d’une attaque informatique, les humains peuvent intervenir et réaliser différentes actions pour atteindre leur objectif final, notamment les mouvements latéraux pour se déplacer d’une machine à une autre à l’aide de comptes compromis. Désormais, Microsoft Defender for Endpoint peut bloquer les tentatives de mouvements latéraux en isolant le(s) compte(s) compromis ou les identités suspectes, que ce soit sur une infrastructure Cloud ou on-premise.

    Lorsqu’un compte est isolé, il devient inutilisable sur l’ensemble des machines de l’entreprise. Pour cela, Microsoft évalue un ensemble de signaux sur l’ensemble des services afin de détecter les comportements suspects et malveillants.

    Lorsqu’une identité est contenue, tout dispositif avec Microsoft Defender for Endpoint bloque le trafic entrant pour des protocoles spécifiques liés aux attaques (connexions réseau, RPC, SMB, RDP) tout en autorisant le trafic légitime."

    précise la documentation de Microsoft. Ces actions sont effectuées pour réduire au maximum l’impact de l’attaque.

    Le tableau de bord de Defender contiendra toutes les informations nécessaires pour analyser la situation, et éventuellement, débloquer l’utilisateur. Au fil des mois, l’entreprise américaine continue d’ajouter des fonctionnalités à Microsoft Defender for Endpoint pour qu’il soit encore plus efficace et réactif face aux menaces. Dans ce cas-là, les fonctions d’isolation sont très importantes, notamment pour isoler les machines managées ou non managées ainsi que les utilisateurs.

    Je vous laisse avec cette vidéo de démonstration de cette nouvelle fonctionnalité :

    – Source

    https://www.it-connect.fr/pour-bloquer-les-attaques-microsoft-defender-peut-auto-isoler-les-comptes-compromis/

  • 1 Votes
    10 Messages
    224 Vues

    massgrave mes frères, massgrave 😉 😉

    En plus ils viennent de résoudre un pb avec l’activation permanente donc Hi Ha !!!

  • 1 Votes
    3 Messages
    74 Vues

    Lê de Science4All a fait une vidéo sur le sujet

  • 1 Votes
    9 Messages
    129 Vues

    @Psyckofox a dit dans Xbox : retour et détails sur le plus gros leak de l'histoire du jeu vidéo :

    En faites tu joues sans les patchs day one c’est tout (comme sur ps3) à part ça (mis à part dlc et quelques exceptions comme les the crew, the division, mgs survive et ghost recon breakpoint), tu joues comme sur ps3 (ps4/ps5 etc) avec la galette fourrée dans la console 😉

    mais comme de plus en plus de jeux sortent bugués (qui a dit cyberpunk au fond de la salle?)…
    et de plus en plus aussi nécessitent que ta console soit connectée à internet pour lancer le jeu ( justification, éviter le piratage, haha^^^)

    je parle même pas de la tendance aussi de plus en plus prégnante où ton jeu en physique ne contient que quelques MO de données et où en fait tu dois télécharger tout le jeu, voire carrément ne contient qu’un code de téléchargement…

  • 2 Votes
    1 Messages
    28 Vues

    L’application sera supprimée de Windows dans les prochaines mises à jour

    Microsoft a mis à jour la documentation officielle de Windows en y ajoutant une notification concernant la dépréciation de WordPad. La société indique que WordPad n’est plus en cours de développement, qu’il ne recevra plus de nouvelles fonctionnalités ni de mises à jour et qu’une future mise à jour de Windows supprimera le programme du système d’exploitation.

    Il y a 28 ans, Microsoft annonçait WordPad, successeur d’un autre éditeur de texte appelé Microsoft Write. WordPad a été intégré à Windows 95, le système d’exploitation le plus récent et le plus performant de Microsoft à l’époque. Depuis lors, WordPad a été intégré à chaque version de Windows, offrant aux utilisateurs des fonctionnalités d’édition de texte de base avec prise en charge des formats RTF, DOC, ODT et d’autres formats populaires. Près de trente ans plus tard, Microsoft est prêt à mettre fin à WordPad.

    WordPad n’est plus mis à jour et sera supprimé dans une prochaine version de Windows. Nous recommandons Microsoft Word pour les documents en texte enrichi tels que .doc et .rtf et Windows Notepad pour les documents en texte brut tels que .txt.

    Heureusement, les alternatives à WordPad, qu’elles soient de première ou de tierce partie, ne manquent pas. Vous pouvez utiliser le Bloc-notes pour l’édition de texte de base (l’application a récemment été dotée d’une interface à onglets et d’une fonction d’enregistrement automatique des sessions) ou passer à des éditeurs plus avancés, tels que Microsoft Word. Ce dernier est disponible gratuitement sur le web ou en tant qu’application autonome dans l’abonnement Microsoft 365.

    <iframe class=“restrain” title=“YouTube video player” width=“560” height=“315” allowfullscreen=“” src=“

    ” frameborder=“0”></iframe>

    WordPad n’est pas le seul composant que Microsoft retire de Windows. L’entreprise a récemment désactivé Cortana, son assistant vocal négligé, et annoncé la fin de Microsoft Support Diagnostic Tool (MSDT). En outre, Microsoft désactivera bientôt les anciens protocoles de sécurité de la couche de transport afin de rendre Windows 11 plus sûr.

    Il convient de noter que la dépréciation et la suppression d’une fonctionnalité sont deux choses différentes, ce qui signifie que WordPad restera accessible pendant un certain temps avant que Microsoft ne le supprime de Windows. Par ailleurs, les passionnés de Windows trouveront très probablement un moyen de restaurer WordPad pour ceux qui ne sont pas prêts à abandonner cette application vieille de trente ans pour quelque chose de plus moderne.

    Source : Microsoft

    Et vous ?

    Quel est votre avis sur ce choix de Microsoft ?

  • 2 Votes
    1 Messages
    28 Vues

    => Article complet : nextinpact.com <=

    Newer is not always better

    Le NTFS a d’abord été pensé pour le monde professionnel et a permis de repartir d’une page blanche. Aujourd’hui, il est presque partout. ReFS est, quant à lui, arrivé beaucoup plus tard. Conçu pour les serveurs, il est maintenant utilisable sur les ordinateurs classiques, bien qu’il ait une orientation spécifique.

    Lire notre dossier sur les systèmes de fichiers :

    | Qu’est-ce qu’un système de fichiers ? | Systèmes de fichiers : FAT12 à 32 et exFAT, conçus pour le grand public | Systèmes de fichiers : NTFS et ReFS, pensés d’abord pour l’entreprise | Systèmes de fichiers : de HFS et ses évolutions à APFS chez Apple | Systèmes de fichiers : ext4 et Btrfs, les « frères ennemis » du monde Linux Le NTFS, 30 ans déjà

    NTFS est apparu en 1993 avec la première version de Windows NT, estampillée 3.1, en écho au Windows 3.1 classique déjà présent. NT signifiait « New Technology » et représentait les efforts développés par Microsoft pour proposer une base logicielle plus fiable et taillée pour le monde professionnel. NTFS signifie donc « New Technology File System ». Sa première version est ainsi apparue trois ans avant la FAT32.

    Avec NTFS, l’organisation et la gestion des données sont complètement différentes. Dans les systèmes FAT, l’organisation se faisait ainsi via des tableaux hiérarchiques, tandis que l’allocation se faisait via une liste chainée de blocs. Une vision essentiellement séquentielle de l’information.

    En NTFS, tout se fait en arbres B, une structure initialement créée chez Boeing pour faire face aux problèmes causés par la taille croissante des index de données. Depuis sa première version, NTFS se sert de tels arbres pour indexer les données au fur et à mesure. Un formatage en NTFS implique également un secteur d’amorçage (PBS), une Master File Table gardant une trace de l’intégralité des données, ainsi que des métafichiers servant à de multiples besoins, comme des informations sur le volume en cours.

    Aujourd’hui, avec une taille de bloc par défaut de 4 ko, NTFS peut formater des volumes ou partitions d’un maximum de 16 To, correspondant aussi à la limite de taille d’un fichier. Ensuite, en doublant la taille de bloc, on double ces limites. On peut même définir des tailles de 256, 512, 1 024 ou 2 048 ko. Avec des blocs de 2 Mo, la limite de volume/partition et de fichier est de 8 Po, soit 8 000 To.

    Il s’agit cependant d’une limite théorique. En effet, selon les fonctions que l’on souhaite utiliser, des volumes aussi gros ne sont pas recommandés, voire pas disponibles. Par exemple, si vous voulez continuer à vous servir de la fonction « Versions précédentes », la taille du volume ne pourra pas dépasser 64 To. Même chose pour les applications ayant besoin du service Volume Shadow Copy. De manière générale, Microsoft recommande d’adapter la taille de la partition selon la charge des usages et les performances que l’on veut obtenir.

    Fonctionnalités : loin, très loin devant la FAT32

    En matière de fonctions, le NTFS ne joue absolument pas dans la même cour que la FAT32. Leur orientation et leur conception sont très différentes, et le système de fichiers s’est largement enrichi avec les années et les versions. La plupart des fonctions que l’on connait sont apparues cependant avec Windows 2000 (NT5).

    NTFS est ainsi un système journalisé, tenant compte de tous les changements intervenant sur le disque ou le volume. Cette journalisation est préemptive, signifiant que les nouvelles entrées sont inscrites dans le journal avant que les opérations sur les fichiers aient lieu. En conséquence, ces dernières peuvent être retentées ou annulées en cas de problème, sans pertes de données. Dans le cas d’un plantage par exemple, le système lit les journaux à la recherche d’opérations débutées et non terminées, pour corriger le tir.

    Le service Volume Shadow Copy (VSS) est l’une des fonctions les plus importantes de NTFS. Elle permet la sauvegarde automatique ou manuelle de fichiers, de dossiers ou de volumes, même quand ils sont en cours d’utilisation, via la création d’instantanés. Initialement temporaires dans Windows XP, ces instantanés (snapshots) sont devenus persistants à partir de Windows Server 2003. Lorsque VSS travaille sur un lot de données, les entrées/sorties sont brièvement figées, le temps que les informations nécessaires à une reconstitution soient stockées ailleurs, sur le même disque ou un autre.

    Les Access Control Lists (ACL) sont une autre fonction importante de NTFS. Ce sont elles qui définissent les autorisations d’accès, que ce soit pour un fichier ou un dossier. Elles peuvent être appliquées localement (par exemple en cas de comptes multiples sur un même ordinateur) ou pour le partage en réseau. On peut trouver facilement les ACL : dans l’onglet Sécurité de la fenêtre Propriétés d’un fichier ou dossier. On y verra alors la liste des utilisateurs ou groupes d’utilisateurs avec, pour chacun, les droits afférents. Exemple classique : les droits d’écriture pour la personne propriétaire d’un fichier, et de lecture uniquement pour les autres.

    Chaque ACL se compose de plusieurs champs, dont le SID de l’utilisateur ou du groupe, le type Access définissant l’action (lire, écrire, exécuter, etc.) et le type ACE, qui autorise ou interdit cette action. En ligne de commande, CACLS (apparue avec Vista) permet aussi de modifier les autorisations d’un fichier ou dossier.

    Quotas, chiffrement et compression

    Les quotas sont une fonction classique des systèmes de fichiers « modernes ». Comme leur nom l’indique, ils permettent d’affecter une certaine quantité d’espace disque à chaque utilisateur d’une machine. Le système est souple et permet par exemple de mettre en place des alertes automatiques pour l’administrateur, d’augmenter les plafonds, de générer des rapports sur l’utilisation, etc.

    Encrypting File System est une autre capacité apparue avec Windows 2000. Elle ajoute des capacités de chiffrement dans NTFS, pour les fichiers et dossiers. Il fonctionne main dans la main avec les ACL, mais permet d’aller plus loin en bloquant l’accès aux informations si une personne non autorisée utilise la machine. Il s’agit d’un chiffrement symétrique, dont la clé générale est elle-même chiffrée par une clé publique associée au propriétaire des données.

    Le déchiffrement se produit quand cette clé publique et la clé privée de l’utilisateur sont associées. Pour chiffrer un fichier ou un dossier, faites un clic droit sur l’élément puis Propriétés. Dans l’onglet Général, cliquez sur Avancé et cochez la case « Chiffrer le contenu pour sécuriser les données ».

    | Encrypted File System (EFS) : explorons les possibilités du système de chiffrement des fichiers sous Windows

    NTFS

    Notez qu’EFS est ancien et a été complété depuis plusieurs versions de Windows par un mécanisme supplémentaire, BitLocker. Arrivé avec Vista, il est dédié au chiffrement de partition ou intégral du disque et nécessite la présence d’une puce TPM 1.2 minimum dans l’ordinateur. Windows 10 et 11 Professionnel (ou Entreprise) le proposent systématiquement en fin d’installation, lors du premier démarrage. L’authentification de l’utilisateur (éventuellement via des facteurs multiples) est obligatoire pour déchiffrer les données. Bien que BitLocker s’appuie sur NTFS, il ne s’agit pas à proprement parler d’une de ses capacités.

    NTFS contient aussi depuis longtemps un mécanisme de compression, qui n’est cependant plus guère utilisé aujourd’hui, depuis que l’espace de stockage est devenu beaucoup plus abordable. Cette compression (basée sur l’algorithme LZNT1, variante de Lempel-Ziv) est transparente et sans perte. Microsoft avait publié en 2016 certaines explications sur cette compression, notamment pourquoi le gain n’était en moyenne que de 25 %

    Le mot-clé est « transparente », car les données présentées à l’utilisateur sont toujours sous leur forme décompressée, expliquant par exemple que l’empreinte (hash) d’un fichier compressé ne change pas. Les opérations sont en effet réalisées par le pilote à la volée. En conséquence, copier par exemple un fichier compressé vers une clé USB enverra la version décompressée. Pour compresser un fichier ou un dossier, il faut accéder au même panneau que précédemment et cocher la case « Compresser le contenu pour libérer de l’espace disque ».

    NTFS supporte également d’autres fonctions plus spécifiques, comme des points de montage permettent de lier des volumes à des dossiers, ou encore un mode transactionnel que les applications peuvent exploiter pour renforcer l’intégrité des données pendant des manipulations particulières.

    La défragmentation, c’est dépassé

    […]

    Source et suite : nextinpact.com

  • 3 Votes
    2 Messages
    60 Vues

    à une époque on calculait cette différence, cela avait même un nom, le slack 😉

    on voyait sur les forums une foules de gens demandant où était passé la différence de taille entre un dir /s et ce qu’il restait réellement sur le disque en dispo.

  • 2 Votes
    6 Messages
    111 Vues

    Je l’ai dégagé sur Windows et sur tous les Halo que j’ai fait 😁

  • 4 Votes
    11 Messages
    152 Vues

    Précisément

  • 2 Votes
    10 Messages
    194 Vues

    @kilotator a dit dans Teams : la Commission européenne ouvre une enquête pour abus de position dominante contre Microsoft :

    et si Apple a pu se refinancer pour se relancer au début des années 2000 c’est bien en abandonnant sa suite bureautique Appleworks contre un chèque de Billou…

    Mouai, je ne suis pas sur qu’Apple avait besoin de ça. J’ai d’ailleurs pas trouvé de sources à ce sujet.

    C’est surtout qu’AppleWorks n’avait plus beaucoup évolué depuis la fin des années 90 et Steve avait bien d’autre chose en tête comme l’Ipod, l’iphone qui rapporterait bien plus qu’une simple suite bureautique. Comme on dit : rien ne sert de réinventer la roue

  • 3 Votes
    27 Messages
    502 Vues
    Windows 12 : Pas encore d’obligation d’abonnement et mise à jour gratuite

    De nouvelles rumeurs disent que Windows 12 sera probablement publié sans abonnement et qu’il s’agira également d’une mise à niveau gratuite pour les utilisateurs de Windows.

    La rumeur autour de Windows 12, qui sortira l’année prochaine, bouillonne à nouveau. Jusqu’à présent, il était question que la nouvelle version soit disponible sous forme d’abonnement mensuel. Ce faisant, Microsoft suivrait l’exemple du modèle économique d’Adobe.

    Intel appelle Windows 12 « Windows Refresh ». Il a été dit précédemment que cela ne serait disponible que pour les clients finaux normaux en tant que solution cloud et moyennant des frais mensuels. Dans ce cas, Windows ne serait plus entièrement installé sur le PC, mais les données seraient diffusées depuis un serveur.
    Windows 12 depuis le cloud sans abonnement

    le portail d’information Windows Latest Comme le rapporte , ce ne sera probablement pas le cas. La prochaine version de Windows apparaîtra apparemment comme un système d’exploitation fixe pouvant être entièrement installé sur le PC.

    Les références à un Windows 12 par abonnement que les bricoleurs ont découvertes dans le code des dernières versions préliminaires de Windows 11 ne s’appliquent qu’aux modèles « IoT Enterprise Subscription » de la prochaine version de Windows. Donc pour les ordinateurs Windows des grandes entreprises ou les appareils embarqués. L’utilisation de clients de streaming est plus répandue dans ce domaine et a également du sens. Mais cela n’a rien à voir avec Windows classique, que les utilisateurs privés peuvent installer sur leur PC.
    Microsoft se concentre sur l’utilisation du cloud et de l’IA

    Il serait toutefois possible que Microsoft développe en parallèle une variante de « Windows 12 », qui serait ensuite proposée sous forme de version Web allégée. Windows 12 devrait apparaître en 2024. L’accent sera probablement mis sur la poursuite de l’expansion de l’IA dans Windows.

    Dans Windows 11, le chatbot Windows basé sur l’IA sera bientôt intégré au terminal. Auparavant, Windows Copilot était intégré. Le logiciel d’IA est capable de capturer le contenu important des réunions d’équipe, d’écrire indépendamment de nouveaux documents dans Word, d’écrire des réponses dans Outlook, de créer des présentations dans PowerPoint et bien plus encore.

    De plus, avec Windows 12, ils souhaitent présenter de plus en plus leur propre système d’exploitation comme un concurrent de Google Chrome OS. Concrètement, cela signifie que vous souhaitez favoriser la connexion entre le système d’exploitation et le cloud interne.

    Source: https://tarnkappe.info/artikel/softwareentwicklung/windows-12-kein-abozwang-und-kostenloses-upgrade-281598.html

    Pour mémoire, les clefs de windows 7 et 8 sont désormais inutilisables en cas de nouvelle réinstallation de windows 10/11 ou de restauration.
    Vivement de nouvelles versions de KMS…

    Voir également: https://www.tomsguide.fr/windows-12-date-de-sortie-nouveautes-prix-a-quoi-sattendre/

  • 1 Votes
    14 Messages
    269 Vues

    @Snoubi cette build est une révolution 🙂

  • 1 Votes
    1 Messages
    33 Vues

    Récemment, une IA a réussi à décrypter le code mécanique de l’ADN. Ce qui reste impossible pour l’intelligence humaine. Et cet exploit n’est rien à côté de ce qu’est capable de réaliser la nouvelle technologie mise au point par Microsoft. Intitulée VALL-E, elle est capable de reproduire n’importe quel son en seulement trois secondes.

    Après avoir dévoilé précédemment des modèles d’IA capables de converser avec une personne, Microsoft est revenue cette fois-ci avec une technologie capable de reproduire la voix de personnes vivantes. Pour ce faire, l’outil est capable de parvenir à des résultats satisfaisants en se servant simplement d’un enregistrement de trois secondes provenant de la voix à reproduire.

    Ce qui suffit généralement à reproduire les émotions et les intonations de la personne dont il s’approprie la voix. Ce qui lui permet de créer à sa guise des enregistrements dans lesquels on retrouve même des mots que l’intéressé n’a jamais prononcés.

    Il faut dire qu’aucune intelligence artificielle n’avait jamais réussi à faire aussi mieux que VALL-E dans ce domaine. Pour atteindre ce niveau, l’outil a bénéficié d’un entrainement à partir de 60 000 heures de données vocales. Toutefois, l’IA n’est pas encore parfaite selon un article de l’université Cornell. Ce dernier a réussi à utiliser la technologie pour reproduire plusieurs échantillons de voix.

    Si certains sont très naturels, d’autres par contre sont trop robotiques. Ce qui pourrait néanmoins suffire pour le nouveau projet de livres audio narrés par l’IA d’Apple. Au grand dam des doubleurs de voix et des transcripteurs audio qui pourraient bientôt permettre leur travail.

    Les résultats obtenus grâce au VALL-E sont certes satisfaisants, mais sont encore loin d’être parfaits. À cet effet, Microsoft a indiqué qu’il travaillait à le rendre beaucoup plus performant.

    En attendant, on peut se demander si ce type de technologie ne va pas créer plus de problèmes qu’il n’en résout. Nul doute que les résultats que nous aurons grâce à eux dans les années seront proches de la perfection. De ce fait, s’ils tombent dans les mains de personnes mal intentionnées les conséquentes pourraient être terribles. Les faussaires pourraient l’utiliser par exemple pour se faire passer pour leurs victimes.

    Dans le monde de la politique, ils pourraient permettre à certains de faire dire à leurs adversaires de faux propos. On se souvient des deux citoyens russes qui avaient réussi à se faire passer au téléphone pour le président Emmanuel Macron afin de discuter sans problème avec le président polonais Andrzej Duda. Sans bien sûr parler des deepfakes qui font des dégâts immenses.

    Pour finir, il faut souligner que le VALL-E pose également des soucis de sécurité. Certaines entreprises, généralement les établissements financiers, se servent de la reconnaissance vocale pour contrôler l’identité des appelants. Si les voix générées par l’IA deviennent réalistes, elles pourraient sans aucun problème faire sauter ce type de verrou.

    Source: https://www.fredzone.org/nouvelle-ia-de-microsoft-415853

    Prochainement sur youtube: Dieu lui-même vous dit que la terre est plate.

  • 2 Votes
    5 Messages
    57 Vues

    @Violence Et encore c’est rien comparé à Apple et Google/Alphabet.

  • 4 Votes
    7 Messages
    123 Vues

    Font pas que des conneries en France!