Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierKorben

Elia – Un assistant IA pour votre terminal sous Linux

Par : Korben
28 mai 2024 à 06:20

Vous cherchez une manière simple et efficace de discuter avec des assistants IA directement depuis votre terminal Linux alors Elia est fait pour vous ! Cette application vous permet d’interagir avec une variété de modèles de langage comme Claude, ChatGPT, GPT-4, ou même des modèles locaux tels que Llama, Phi, Mistral ou Gemma, tout cela sans quitter votre terminal préféré.

Elia dispose donc d’une interface utilisateur minimaliste mais diablement efficace, entièrement pilotable au clavier et vos conversations sont stockées dans une base de données SQLite locale, ce qui vous permettra de reprendre vos discussions là où vous les avez laissées.

L’installation d’Elia est plutôt simple grâce à pipx et il vous faudra quelques clés d’API pour les modèles propriétaires dans vos variables d’environnement (OPENAI_API_KEY, ANTHROPIC_API_KEY, GEMINI_API_KEY).

pipx install elia-chat

Une fois installé, tapez elia dans votre terminal et vous voilà propulsé dans l’interface. Vous pouvez même lancer une discussion express en mode « inline » directement sous votre prompt avec l’option -i :

elia -i "Raconte-moi une blague sur Linux !"

Pour spécifier un modèle LLM particulier, c’est avec l’option -m :

elia -m gpt-4o

Comme je le disais au début, l’outil est aussi compatible avec les modèles open source comme Llama. Il vous suffit d’installer ollama, de télécharger le modèle voulu, de lancer le serveur ollama en local et d’ajouter le modèle au fichier de configuration d’Elia. Et voilà, vous pouvez discuter avec une IA 100% libre.

La config se fait via un fichier texte tout ce qu’il y a de plus basique. C’est là que vous pourrez ajouter vos différents modèles, spécifier celui à utiliser par défaut, personnaliser le prompt système ou encore choisir le thème de coloration syntaxique pour vos bouts de code.

Un exemple de fichier de config :

default_model = "gpt-4"
system_prompt = "Tu es un assistant serviable qui parle comme un pirate." message_code_theme = "dracula"

[[models]]

name = "ollama/llama3"

[[models]] 
name = "openai/mon-modele" 
api_base = "http://localhost:8080/v1" 
api_key = "ma-cle-api-si-besoin"

Évidemment, ce n’est pas aussi complet qu’une interface web de ChatGPT et on ne peut pas changer les raccourcis clavier, mais l’essentiel est là.

D’ailleurs, sachez qu’Elia vous permet d’importer facilement vos conversations depuis l’interface web de ChatGPT. Pratique pour retrouver tous vos échanges au même endroit. Il suffit d’exporter l’historique au format JSON depuis ChatGPT, puis de taper :

elia import 'chemin/vers/conversations.json'

Et hop, toutes vos conversations sont là, prêtes à être poursuivies depuis votre terminal.

Un dernier petit conseil avant de vous laisser jouer avec votre nouveau copain : si à un moment donné les choses dérapent et que le LLM commence à délirer (ça arrive même aux meilleurs), n’hésitez pas à lui remettre les idées en place avec un bon gros reset :

elia reset

Voilà, vous savez tout (ou presque) sur ce logiciel… Vous allez pouvoir refaire le monde, le tout sans quitter votre shell adoré. Que demande le peuple ?

Source

Quand les voitures connectées nous espionnent…

Par : Korben
27 mai 2024 à 14:44

Les voitures connectées sont devenues de véritables cauchemars pour la vie privée. On nous vend ça comme le summum de la technologie, avec des fonctionnalités dignes de K2000, mais en réalité, c’est plutôt Orwell qui se cramponne dans les virages. Parce qu’au lieu de voitures intelligentes, on se retrouve surtout avec des mouchards à quatre roues bardés de capteurs qui enregistrent le moindre de nos faits et gestes.

Vous pensiez que les traqueurs sur le web étaient intrusifs ? Attendez de voir ce que les constructeurs auto ont mijoté pour nous espionner à notre insu. Caméras, micros, GPS, données de conduite, les voitures modernes collectent un max d’infos sur nous et nos passagers, et attention, ce n’est pas juste pour optimiser les performances ou assurer notre sécurité hein. Non, l’objectif c’est de monétiser toutes ces données personnelles en les refilant à des tiers, souvent sans notre consentement.

Chez Mozilla, ils ont passé en revue les 25 plus grandes marques automobiles du marché. Résultat : toutes sans exception ont été étiquetées « Confidentialité non incluse ». Comme quoi, en matière de respect de la vie privée, les constructeurs de voitures trustent la pole position au palmarès de la lose. Ils s’en donnent à cœur joie pour nous profiler et revendre nos données personnelles à tout va.

Entre le partage douteux de nos infos avec la police et les gouvernements, la revente de nos données de géolocalisation aux courtiers et le manque flagrant de protection de toutes ces données, les voitures connectées nous la jouent vraiment à la Mad Max côté vie privée. Concrètement, ça veut dire que n’importe qui ou presque peut savoir où vous êtes allés, à quelle vitesse, avec qui, ce que vous avez fait dans l’habitacle…etc

Bref, votre intimité est mise à nue comme un chassis sur un pont.

C’est encore pire quand on découvre que certains constructeurs comme Nissan ou Hyundai se permettent carrément de collecter des données sur votre « activité sexuelle », votre « niveau d’intelligence » ou vos « caractéristiques génétiques » ! Et refourguer ces infos ultrasensibles à des « partenaires marketing » pour du ciblage publicitaire. Non mais allô quoi ? Depuis quand ma voiture a besoin de connaître mes exploits sur la banquette arrière et la qualité de mes chromosomes ?

Et le pompon, c’est que les applis de ces voitures exigent qu’on « éduque et informe » tous les passagers sur leur politique de confidentialité à rallonge. Genre on va se taper un PowerPoint sur le RGPD entre deux feux rouges. Et puis quoi encore ? Un quiz Questions Pour Un Champion de 150 questions avant de démarrer le moteur ?

Le pire, c’est qu’en tant que conducteurs, on n’a quasi aucun contrôle là-dessus. Soit on accepte de se faire traquer comme un mouchard à chaque km, soit on se passe des fonctionnalités connectées qui nous ont fait acheter la tuture à la base. C’est comme si on vous obligeait à installer un spyware sur votre PC pour pouvoir utiliser Word. Vive le chantage à la vie privée !

Parce que oui, refuser le partage de données avec le constructeur peut littéralement transformer votre Tesla en brique. Ils le disent noir sur blanc dans leurs CGU absconses : pas de données, pas de mises à jour, pas d’assistance, pas de garantie. Bref, tu payes une fortune pour une bagnole technologique, mais si tu refuses qu’elle t’espionne, c’est à tes risques et périls mon coco. C’est tout un concept.

Alors certes, certaines marques comme Toyota font des efforts niveau transparence. En effet, Toyota offre aux utilisateurs américains la possibilité de supprimer leurs données personnelles, même en dehors des lois de confidentialité de Californie. Certes, les constructeurs européens comme Renault et Dacia respectent mieux la vie privée pour se conformer au RGPD. Mais globalement, protéger nos données personnelles dans nos véhicules reste l’exception, pas la règle.

En avril 2023, Reuters a rapporté que des employés de Tesla partageaient des images sensibles enregistrées par les voitures des clients. En mai 2023, un lanceur d’alerte Tesla a partagé plus de 100 gigaoctets de fichiers confidentiels, révélant des problèmes avec le système Autopilot. Des propriétaires de Tesla ont aussi intenté une action en justice collective en mars 2022, alléguant que Tesla scanne les visages des conducteurs sans leur consentement.

Au final, on est loin de l’image sexy et futuriste qu’on essaie de nous vendre. En réalité, les voitures connectées ressemblent plus au cauchemar de 1984 qu‘aux voitures dans Demolition Man. Les constructeurs nous prennent pour des idiots en mode « circulez y’a rien à voir » pendant qu’ils s’en mettent plein les poches avec le magot de nos données.

Il est urgent que les régulateurs sifflent la fin de la récré et imposent des garde-fous, sinon toute notre vie privée va finir par disparaître dans le rétroviseur des voitures connectées. En attendant, je vous conseille d’opter pour un bon vieux modèle sans fioritures, quitte à avoir l’air d’un has been au volant d’une Citroën AX Diesel. Au moins, elle vous emmènera d’un point A à un point B sans vendre la mèche sur vos déplacements à une armada de profiteurs de données.

Mais bon, si vous tenez absolument à votre engin connecté, n’oubliez pas d’étudier ses CGU par cœur et de briefer vos passagers avant chaque trajet. Avec un peu de chance, vous arriverez à destination avant qu’ils ne s’endorment.

Avec un peu de chance

Source (Merci à G1doot pour le partage)

Comment créer des icônes macOS icns sur-mesure avec Img2icns

Par : Korben
24 mai 2024 à 07:44

Vous cherchez un moyen simple et gratuit de convertir vos images en icônes pour macOS ? Ne cherchez plus, je vous ai déniché un petit outil en ligne bien pratique qui fait exactement ça : Img2icns.

Ce site web gratuit vous permet de convertir facilement vos images aux formats PNG, SVG, JPG et WebP en icônes macOS au format ICNS. Il vous suffit pour cela de glisser-déposer votre image sur la page ou de cliquer pour la sélectionner depuis votre ordinateur, et hop, le tour est joué !

C’est pratique si vous développez une application pour Mac et que vous voulez lui donner une icône personnalisée bien classe, au lieu du triste dossier bleu par défaut. Ou alors si vous êtes un maniaque de la customisation et que vous voulez changer toutes les icônes de votre système avec vos images préférées. Ça peut aussi être utile pour les graphistes et les webdesigners qui ont besoin de créer des icônes sur mesure pour leurs projets.

Une fois que vous avez lâché votre image sur la page web de Img2icns, le site va automatiquement la convertir en icône ICNS qui est le format standard utilisé par macOS pour les icônes. Ça va générer un fichier .icns qui contiendra en fait plusieurs versions de votre image de différentes tailles, du 16×16 jusqu’au 512×512 pixels. Comme ça, le système pourra afficher l’icône de manière optimale quelle que soit la taille nécessaire.

Img2icns gère aussi les images transparentes, ce qui peut être bien pratique pour créer des icônes avec des formes originales qui se fondront parfaitement dans l’interface de macOS. Par contre, si votre image de départ n’est pas carrée, elle sera automatiquement redimensionnée et centrée pour rentrer dans le format carré des icônes ICNS. Donc n’hésitez pas à recadrer votre image à l’avance aux bonnes dimensions pour un résultat optimal.

Ensuite il suffit d’aller dans le Finder, de faire un clic droit sur le dossier ou le fichier dont vous voulez changer l’icone, et cliquer sur « Lire les informations ». Vous devriez alors tomber sur ce genre de fenêtre.

Glissez alors votre icone icns à la place du dossier ou de l’icone de votre fichier et tadaaaa.

Bref, si vous avez besoin de créer facilement des icônes personnalisées pour macOS à partir de n’importe quelle image, Img2icns c’est l’outil rêvé.

Un Apple PowerBook de 1994 sous macOS Monterey

Par : Korben
22 mai 2024 à 12:04

Vous vous souvenez de ces bons vieux PowerBook d’Apple sortis dans les années 90 à début 2000 ? Et bien imaginez un instant en croiser un qui tourne sous macOS Monterey avec un processeur i5 dedans et un écran Retina ! C’est exactement ce qu’a réalisé Billy The Kid, ce pro du bidouillage de l’extrême.

Au départ, notre maker comptait utiliser un Raspberry Pi, mais en ces temps de pénurie, les tarifs ont flambé. Alors il a dégoté un MacBook Pro 2015 13″ HS pour une bouchée de pain. En forçant un peu, il a réussi à en extraire la carte-mère, les enceintes, le chargeur et même la caméra FaceTime HD et a placé le tout dans un boîtier de PowerBook 520c, une ancienne machine de 1994 au look bien rétro.

Vous imaginez le casse-tête pour faire rentrer tout ça ?

Il a fallu jouer du Dremel et de l’imprimante 3D, mais le résultat est plutôt bluffant. On retrouve même la plupart des ports dont l’USB-C et l’HDMI, pile à l’emplacement du lecteur de disquette. Nostalgie quand tu nous tiens !

Côté affichage, exit le vénérable écran 640×480, place à une belle dalle Retina 9,7″ empruntée à un iPad 3. Pas une mince affaire non plus, il a fallu bricoler les connecteurs pour tout faire tenir dans la coque du PowerBook. Mais le plus impressionnant, c’est que ce franken-Mac est entièrement fonctionnel ! Le clavier et le trackpad d’origine communiquent en USB grâce à un Teensy 4.0 et à un code maison. On peut démarrer macOS Monterey et utiliser cette machine vintage comme n’importe quel MacBook à peu près récent !

Bien sûr, une telle prouesse demande de solides compétences en électronique et en programmation mais avec de la persévérance et les bons tutos, tout est possible. Une partie essentielle du projet a été d’ailleurs rendue possible grâce à Frank Adams, qui a réécrit du code pour le rendre utilisable sur ce Mac.

En termes de coût, voici un aperçu des dépenses principales : écran iPad 3 Retina 9.7 pouces à 32 $, MacBook Pro 2015 endommagé à 37 $, Teensy 4.0 à 19 $, carte contrôleur LCD Adafruit à 90 $ et une nouvelle batterie pour 38 $ soit un total de 202 $ pour ce hack.

L’écran LCD a nécessité des modifications complexes, y compris le retrait du connecteur DisplayPort pour un connecteur à câble ruban de 20 broches. Le projet a également nécessité des ajustements au niveau de l’ancienne coque du PowerBook pour accueillir tous ces composants, avec notamment l’ajout de barres acryliques comme barrière thermique et l’incorporation d’un interrupteur on/off pour l’écran LCD.

Certes, cette machine ne rivalisera pas avec les derniers MacBook Pro M3 mais avouez que bosser ou surfer sur le web avec ce Mac rétro, ça a une autre gueule !

La prochaine fois que vous tomberez sur un vieil ordi au grenier, pensez à Billy avant de le bazarder, ça vous donnera peut-être des idées.

Source

Quel est le bon age pour lancer votre langage de programmation ?

Par : Korben
21 mai 2024 à 16:00

Les langages de programmation, c’est vraiment un truc incroyable. Ça nous permet de façonner le monde et nos usages mais vous êtes-vous déjà demandé à quel âge les développeurs derrière ces langages avaient conçu leurs bébé ?

Prenons par exemple ce bon vieux Dennis Ritchie, le créateur du célèbre langage C. Et bien, figurez-vous qu’il avait sa modeste 31ème bougie sur son gâteau d’anniversaire quand il a créé ce monument en 1972. Pas mal, non ?

Et JSON, ce format de données ultra populaire ? Son inventeur, Douglas Crockford, avait déjà 46 ans bien tassés quand il a sorti ce truc en 2001. Comme quoi, il n’y a pas d’âge pour innover ! Et que dire de Kenneth E. Iverson, qui a créé le langage J à l’âge de 70 ans en 1993 ? Respect l’ancien !

D’ailleurs, si on regarde les statistiques de plus près, on se rend compte que la moyenne d’âge pour créer un langage de programmation est de 37,5 ans. Avec un record à 70 ans pour Kenneth E. Iverson avec J et un jeune prodige qui a fait ses preuves à 16 ans. Devinez qui c’est ? Roulement de tambour…

Mais oui, c’est bien Aaron Swartz ! Ce petit génie qui nous manque cruellement, a créé le format atx en 2002 à l’âge où la plupart d’entre nous galérait encore sur les équations du second degré. C’était déjà impressionnant et par la suite, Il a d’ailleurs continué à innover, travaillant plus tard avec John Gruber pour créer le format Markdown en 2004.

En parlant de jeunes prodiges, saviez-vous que Rasmus Lerdorf a créé PHP à seulement 27 ans en 1995 ? Et oui, pendant que certains cherchaient encore leur voie en fac de socio, lui changeait déjà la face du développement web !

Et à contrario, regardez aussi TypeScript (2012, Anders Hejlsberg, 52 ans), Go (2009, Rob Pike, Ken Thompson et Robert Griesemer, 53 ans en moyenne) et Clojure (2007, Rich Hickey, 48 ans), ces langages ont été concoctées par des quadras et des quinquas bien expérimentés ! La preuve que l’expérience a du bon.

Notons également que Brendan Eich a créé JavaScript à 34 ans en 1995, Guido van Rossum a développé Python à 35 ans en 1991, et Tim Berners-Lee a inventé HTML à 36 ans la même année. Quant à Richard Stallman, il a conçu Emacs Lisp à 32 ans en 1985 et avant ça Emacs à l’age de 23 ans en 1976.

Bref, si vous rêvez de créer votre propre langage de dev ou votre propre format de données et que vous arrivez dans votre quarantaine ou que vous êtes un petit jeune qui sort à peine de l’école, y’a pas d’age pour vous lancer. C’est fun et gratifiant, et qui sait, peut-être que votre petit monstre deviendra le prochain C ou JavaScript !

Source

Recall de Microsoft – Un outil super pratique ou un gros risque pour votre vie privée ?

Par : Korben
21 mai 2024 à 06:06

Microsoft nous la jouent à nouveau façon Big Brother et il est possible que les dernières nouvelles vous fassent froid dans le dos ! Vous vous souvenez de l’épisode flippant de Black Mirror où les gens avaient une puce derrière l’oreille qui enregistrait tout ? Et bien dites-vous que c’est en train de devenir réalité, sauf que c’est sur nos ordis !

Lors de la conférence Build de lundi, Microsoft a révélé une nouvelle feature alimentée par l’IA appelée « Recall » qui permettra aux utilisateurs de Windows 11 de rechercher et récupérer leurs activités passées sur leur PC. Concrètement, Recall va enregistrer tout ce que vous faites : les applications que vous utilisez, vos communications en réunion, vos recherches web, tout ! Soi-disant pour vous permettre de retrouver facilement un truc que vous avez fait il y a 3 mois. Mais bon, de prime abord ça pue un peu le cramé côté vie privée…

Recall prend des images de votre écran toutes les quelques secondes, les chiffre et les stocke sur votre disque dur. Vous pourrez ensuite les retrouver via une recherche ou une timeline. Ça scannera même vos réunions en ligne pour les retranscrire et les traduire grâce à une fonctionnalité alimentée par l’IA. Pratique ? Peut-être. Flippant ? Carrément !

Imaginez que quelqu’un accède à votre session Windows et fouille dans votre historique Recall. Il pourra voir TOUT ce que vous faites, même les trucs pas très catholiques ^^… Évidemment, Microsoft jure que les données restent en local (pour le moment ?) et sont chiffrées et heureusement, il y aura des options pour mettre en pause ou supprimer des contenus.

Plus précisément, Microsoft précise que les captures d’écran sont uniquement liées à un profil utilisateur spécifique et ne sont pas partagées avec d’autres utilisateurs ni utilisées par Microsoft pour des publicités ciblées (pour le moment ?). Recall ne prendra pas de captures des sessions de navigation InPrivate dans Microsoft Edge ou des contenus protégés par DRM mais ne cachera pas les informations sensibles comme les mots de passe.

Si vous voulez quand même utiliser cette fonctionnalité, il faudra acheter un « Copilot+ PC », les seuls capables de faire tourner ce truc. Et il faudra aussi avoir de la place sur le disque, au moins 256 Go dont 50 Go pour Recall.

Mais attendez moussaillons, ce n’est pas fini ! Sur les Mac, ça s’y met aussi avec Recall Memory ! Ce n’est pas un outil officiel Apple, mais comme son nom l’indique très subtilement, il enregistre aussi ce que vous faites pour la « mémoriser ». Il capture l’écran actif chaque seconde, mais ne stocke que les changements significatifs, sûrement pour ne pas exploser le disque dur.

Et comme chez Microsoft, les dev de cet outil jurent que les données resteront sur votre Mac, chiffrée et jamais uploadées. Vous contrôlez quelles applications sont capturées et combien de données sont sauvegardées. De plus, les sessions de navigation privée sur Safari et Chrome sont automatiquement ignorées.

En bref, ces nouvelles fonctionnalités rappellent un peu la Timeline de Windows 10, mais en 1000 fois plus intrusif. Il y a bien des systèmes de favoris, de recherche et de contrôle de ce qui est capturé. Alors oui, il y a des garde-fous, des promesses de confidentialité, de chiffrement, de données qui restent locales, mais comme je le disais en intro, je ne peux pas m’empêcher de penser à cet épisode de Black Mirror (S01E03) où le mec devient parano et pète un câble parce qu’il peut voir les souvenirs de sa femme.Pour rappel, cet épisode montre une société où une technologie permet d’enregistrer tout ce qu’un individu voit et entend, et où ces souvenirs deviennent sources de paranoïa.

On n’en est pas encore là, mais ça y ressemble de plus en plus…

Après, je ne dis pas, ça peut être pratique pour retrouver un truc qu’on a vu il y a longtemps, ou pour les personnes qui ont des trous de mémoire, mais je trouve ça assez risqué comme truc… Puis la place que ça prend sur le disque dur… mdr.

Source

GPS – Les risques de brouillage et de leurrage expliqués

Par : Korben
20 mai 2024 à 08:08

Vous utilisez probablement le GPS tous les jours sans y penser, que ce soit sur votre smartphone, dans votre voiture ou même dans un avion. Cette technologie de positionnement par satellites, et ses cousines comme GLONASS, Galileo et Beidou, sont devenues tellement courantes qu’on en oublierait presque qu’elles sont vulnérables. Et quand je dis vulnérables, je ne parle pas d’un bug ou d’un plantage logiciel, non. Je parle de menaces bien réelles qui peuvent rendre votre GPS complètement dingue !

Vous voyez, le GPS repose sur des signaux radio ultra faibles émis par des satellites à des milliers de kilomètres. Pour vous donner une idée, c’est un peu comme si vous essayiez d’entendre quelqu’un vous chuchoter quelque chose depuis l’autre bout d’un stade pendant un concert de rock ! Autant dire que c’est le bordel pour entendre quoi que ce soit.

Du coup, pas besoin d’être un génie pour comprendre qu’il est facile de noyer le signal GPS dans un gros brouhaha radio. C’est ce qu’on appelle le brouillage. Avec quelques watts seulement, on peut rendre le GPS inutilisable dans un rayon de plusieurs kilomètres ! Pas besoin d’un doctorat en électronique, un petit bricolage fait maison peut suffire. Évidemment, c’est complètement illégal, mais ça n’empêche pas certains de s’amuser à le faire.

Mais pourquoi brouiller le GPS ? Eh bien, en cas de conflit par exemple, c’est bien pratique pour empêcher l’ennemi de savoir où il est et où tirer ses missiles et ses drones. C’est d’ailleurs ce qui se passe en ce moment autour de l’Ukraine. Des zones de brouillage apparaissent régulièrement, rendant la navigation aérienne hasardeuse.

Mais le brouillage peut aussi servir à des fins moins guerrières. Tenez, en Chine, il paraît que des boîtes de pub brouillent le GPS des drones de leurs concurrents pendant des shows aériens pour leur faire perdre le contrôle et ruiner le spectacle ! De la concurrence de haut vol, sans mauvais jeu de mots.

Et les dégâts collatéraux dans tout ça ?

Parce que mine de rien, on ne dépend pas du GPS uniquement pour savoir si on doit tourner à gauche ou à droite au prochain croisement. Les réseaux de téléphonie mobile s’en servent également pour synchroniser leurs antennes relais. Ainsi, quand le GPS déconne, c’est toute la 4G/5G qui peut partir en vrille !

Mais si vous trouvez que le brouillage c’est déjà costaud, attendez de découvrir le leurrage ! Là, on passe au niveau supérieur. Le leurrage, c’est carrément une technique qui permet d’envoyer de faux signaux GPS pour faire croire à votre récepteur qu’il est ailleurs. Un peu comme si un petit rigolo changeait les panneaux sur la route pour vous faire croire que vous allez vers le sud de la France, alors que vous roulez vers le Nord.

Alors bien sûr, générer un faux signal GPS crédible, c’est autrement plus coton que simplement brouiller la fréquence. Il faut recréer toute une constellation de satellites virtuels avec les bons timings, les bonnes orbites, cohérents entre eux. Un vrai boulot d’orfèvre ! Mais une fois que c’est au point, imaginez le potentiel de nuisance ! Vous pourriez faire atterrir un avion de ligne à côté de la piste. Téléguidez un drone militaire en territoire ennemi ou envoyer un navire s’échouer sur des récifs. Ça fait froid dans le dos…

Heureusement, il existe des parades pour durcir les récepteurs GPS contre ces attaques : Utiliser des antennes directionnelles qui filtrent les signaux ne venant pas du ciel. Analyser en détail les signaux pour repérer les incohérences et les satellites suspects. Recouper avec d’autres capteurs comme les centrales inertielles. La version militaire du GPS dispose déjà de pas mal de protections dont du chiffrement.

Mais pour le GPS grand public dans nos smartphones et nos bagnoles, on est encore loin du compte. À part quelques modèles haut de gamme, la plupart gobent à peu près tout et n’importe quoi tant que ça ressemble à un signal GPS et il va falloir que ça change, et vite !

Scott Manley, un expert en la matière que vous connaissez peut-être pour ses vidéos sur les fusées, aborde en profondeur ces questions dans une vidéo bien documentée sur le sujet. Non seulement il analyse les risques de brouillage et de leurrage, mais il examine aussi les contre-mesures possibles, comme l’utilisation d’antennes directionnelles et l’analyse détaillée des signaux pour repérer d’éventuelles incohérences. Je vous mets la vidéo ici, ça vaut le coup d’œil :

On a beau être fan des nouvelles technos qui nous rendent la vie plus facile, faut quand même garder à l’esprit qu’elles ont leurs failles et leurs limites. Ça ne veut pas dire qu’il faut revenir à la bonne vieille carte Michelin et à la boussole, mais un petit cours de rattrapage en navigation à l’ancienne, ça ne ferait pas de mal !

Perso, la prochaine fois que mon appli Waze me dira de tourner à gauche direct un lac, je me méfierai…

Source

LLMLingua – Compresser les prompts pour accélérer les LLM et réduire les coûts

Par : Korben
20 mai 2024 à 07:00

Vous êtes-vous déjà retrouvé frustré par les limites de tokens lorsque vous demandiez à ChatGPT de résumer de longs textes ? Ou découragé par les coûts élevés de l’API GPT-3.5/4 malgré d’excellents résultats ? Si c’est le cas, LLMLingua est fait pour vous !

Développé par des chercheurs de Microsoft, LLMLingua-2 est un outil révolutionnaire de compression de prompts qui permet d’accélérer l’inférence des grands modèles de langage (LLM) comme GPT-3 et GPT-4. Grâce à des techniques avancées d’identification et de suppression des tokens non essentiels, il peut réduire jusqu’à 20 fois la taille des prompts, tout en préservant les performances des modèles.

Que vous soyez un développeur cherchant à optimiser ses coûts d’API ou un utilisateur souhaitant dépasser les limites de contexte, LLMLingua vous offre de nombreux avantages :

  • 💰 Réduction des coûts : En compressant à la fois les prompts et les réponses générées, LLMLingua permet de réaliser des économies significatives sur votre facture d’API.
  • 📝 Support de contextes étendus : Fini le casse-tête du « perdu au milieu » ! LLMLingua gère efficacement les longs contextes et booste les performances globales.
  • ⚖️ Robustesse : Pas besoin d’entraînement supplémentaire pour les LLM. LLMLingua fonctionne de manière transparente.
  • 🕵️ Préservation des connaissances : Toutes les informations clés des prompts originaux, comme l’apprentissage en contexte et le raisonnement, sont conservées.
  • 📜 Compression du cache KV : Le processus d’inférence est accéléré grâce à l’optimisation du cache clé-valeur.
  • 🪃 Récupération complète : GPT-4 est capable de reconstituer l’intégralité des informations à partir des prompts compressés. Bluffant !

Prenons un exemple simple et imaginons que vous vouliez compresser le prompt suivant avec LLMLingua :

python from llmlingua import PromptCompressor

llm_lingua = PromptCompressor()

prompt = "Sam a acheté une douzaine de boîtes contenant chacune 30 surligneurs, pour 10 $ chacune..."

compressed_prompt = llm_lingua.compress_prompt(prompt)

print(compressed_prompt)

Et voilà le travail ! En quelques lignes de code, vous obtenez un prompt compressé prêt à être envoyé à votre modèle favori :

Sam acheté boîtes contenant chacune 30 surligneurs, 10 $ chacune.

Avec un taux de compression de 11,2x, le nombre de tokens passe de 2365 à seulement 211 ! Et ce n’est qu’un début. Sur des exemples plus complexes comme les prompts Chain-of-Thought, LLMLingua maintient des performances similaires avec un taux de compression allant jusqu’à 20x.

Alors bien sûr, pour l’avoir bien testé, faut quand même comprendre que vous n’obtiendrez pas forcement un résultat identique entre le prompte compressé et celui non compressé mais pour un gain de 60 / 70 voire 80%, le résultat généré à partir du prompt compressé reste précis à hauteur de 70 / 80 %, ce qui est très bien.

Pour démarrer avec LLMLingua, rien de plus simple. Installez le package avec pip :

pip install llmlingua

Puis laissez libre cours à votre créativité ! Que vous soyez un adepte du Retrieval Augmented Generation (RAG), des réunions en ligne, du Chain-of-Thought ou même du code, LLMLingua saura répondre à vos besoins. De nombreux exemples et une documentation complète sont à votre disposition pour vous guider.

Perso, je l’ai testé sur de longs prompts que j’avais dans mes scripts, avec Claude3 d’ailleurs et pas ChatGPT et le résultat est top !

A tester ici !

YggTorrent passe en mode privé – La résistance continue

Par : Korben
17 mai 2024 à 21:57

Votre repaire préféré Ygg (anciennement YggTorrent) vient de tirer le rideau et de passer en mode privé ! Fini le téléchargement à tout-va pour les passants, désormais il faudra montrer patte blanche et s’identifier pour accéder à la caverne d’Ali Baba du torrent made in France qui attire des millions de visites chaque mois.

Pourquoi ce revirement soudain ?

La pression des ayants droit et de la justice française devenait insoutenable pour ce site qui a pris la relève de l’iconique T411 en 2017. Entre les blocages DNS et IP, les injonctions judiciaires et les menaces de poursuites, les admins de Ygg ont préféré la jouer profil bas et verrouiller la boutique. La plateforme a même été récemment listée par la puissante Motion Picture Association (MPA) de Hollywood dans son bilan annuel des sites pirates les plus « notoires ». Désormais, seuls les 6 millions de membres enregistrés pourront profiter des torrents bien garnis, à l’abri des regards indiscrets.

Cette décision radicale témoigne de l’acharnement des autorités contre le partage non-autorisé. Mais est-ce vraiment efficace de traquer sans relâche les sites de P2P ? Pas sûr, car comme le soulignent avec malice les responsables de Ygg, les internautes ont plus d’un tour dans leur sac pour contourner la censure :

  • VPN : ces réseaux privés virtuels masquent votre adresse IP et chiffrent votre trafic, vous permettant de surfer incognito et d’accéder aux sites bloqués. Selon certaines statistiques, près d’un tiers des Français utiliseraient déjà un VPN !
  • Changement de DNS : en modifiant vos paramètres DNS, vous pouvez court-circuiter les blocages mis en place par votre fournisseur d’accès. Les serveurs alternatifs comme ceux de Google ou OpenDNS sont très prisés.
  • Sites miroirs et proxys : tel un château de cartes, à chaque domaine bloqué, dix autres réapparaissent pour prendre le relais. YggTorrent en a fait les frais, contraint de changer plusieurs fois d’adresse ces derniers mois.

Alors, blocage ou pas blocage, les aficionados du téléchargement trouveront toujours un moyen de gruger le système. Un éternel jeu du chat et de la souris qui ne semble pas prêt de s’arrêter, au grand dam des majors et des artistes. Mais au fond, est-ce si étonnant dans un pays champion du monde du piratage ? À bon entendeur…

Source

Des étudiants piratent 1 million de machines à laver

Par : Korben
17 mai 2024 à 21:34

Vous débarquez dans votre laverie automatique préférée, les bras chargés de linge sale, et là, magie magie, grâce à une petite bidouille bien sentie, vous pouvez lancer une lessive gratuite, sans débourser un centime. C’est le rêve, non ? Eh bien, figurez-vous que c’est exactement ce qu’ont réussi à faire des étudiants un peu hackers sur les bords.

Alexander Sherbrooke et Iakov Taranenko, 2 petits génies de l’université de Santa Cruz, ont découvert une faille de sécurité dans le système des laveries connectées de CSC ServiceWorks. Je vous parle quand même d’un réseau de plus d’un million de machines à laver installées un peu partout dans le monde, des campus universitaires aux hôtels en passant par les résidences. Bref, un sacré parc de machines qui tournent à plein régime.

Pour y arriver, ils ont bidouillél’API utilisée par l’appli mobile CSC Go. Pour ceux qui ne sont pas familiers avec le jargon technique, une API c’est un truc qui permet à des applis et des appareils de communiquer entre eux au travers du réseau. Dans le cas présent, l’appli CSC Go permet aux utilisateurs de recharger leur compte, de payer et de lancer un cycle de lavage sur une machine proche. Cependant, les serveurs de CSC ne vérifiaient pas correctement qui avait le droit de faire quoi. N’importe qui peut entrer et faire ce qu’il veut. Et c’est exactement ce qu’ont fait nos deux compères.

En analysant le trafic réseau pendant qu’ils utilisaient l’appli CSC Go, Alexander et Iakov ont réussi à court-circuiter les contrôles de sécurité pour envoyer des commandes directement aux serveurs de CSC. Résultat des courses : ils ont pu modifier leur solde, ajouter des millions de dollars virtuels pour le budget lessive, et même localiser et interagir avec toutes les machines du réseau CSC ServiceWorks.

Bien sûr, avoir la lessive gratuite, c’est cool. Mais Alexander et Iakov ont surtout voulu montrer les dangers d’avoir des appareils connectés à Internet sans une sécurité au top. Le pire dans l’histoire, c’est qu’ils ont prévenu CSC ServiceWorks de la faille à plusieurs reprises depuis janvier, mais la société n’a jamais répondu. Pourtant, un simple petit formulaire de contact pour signaler les problèmes de sécurité, ça ne coûte pas bien cher et ça peut éviter de gros dégâts… J’espère juste que ces derniers ne préparent pas une action en justice…

Évidemment, bidouiller des machines à laver pour avoir des lessives gratuites, ce n’est pas l’attaque du siècle mais cela montre qu’il y a encore du boulot côté sécurité pour tous ces objets connectés. Alors pour se protéger de telles vulnérabilités, il est crucial de sécuriser les API en effectuant la vérification des commandes côté serveur plutôt que côté client et en utilisant des tokens d’authentification sécurisés.

En attendant, si vous croisez Alexander et Iakov sur leur campus, vous pouvez leur donner vos slips sales, ils savent y faire pour vous les rendre plus blanc que blanc. ^^

Source

Windows XP peut maintenant fonctionnner sur un antique CPU Intel i486 !

Par : Korben
17 mai 2024 à 15:52

Windows XP sur un processeur i486, sérieux ? Hé oui, un programmeur allemand totalement barré a réussi à faire tourner ce bon vieux Windows XP SP3 sur un processeur Intel i486 pourtant aussi vieux que Mathusalem. On parle d’un ancêtre qui date quand même de la fin des années 80, une époque où j’étais encore frais 🙂

Ce modder de génie est donc parvenu à triturer les entrailles de XP directement en assembleur pour le rendre compatible avec ce CPU préhistorique. Mais attention, avant de vous lancer, sachez que le bidule ne parle que la langue de Goethe pour l’instant, et n’est pas sans bugs, ce qui risque de vous donner des sueurs froides…

Pour info, cette prouesse technique repose sur la modification de l’opcode cmpxchg8b, une instruction qui n’est pas supportée par le CPU 486. Le secret réside dans le remplacement de cet opcode par une série d’instructions compatibles avec ce processeur. Cela nécessite des compétences avancées en assembleur et en architecture CPU. Par exemple, réécrire des fonctions comme ExInterlockedFlushSList dans les fichiers système (ntoskrnl.exe et ntdll.dll) pour omettre cet opcode problématique et éviter les fameux BSOD (Blue Screen of Death) est une tâche titanesque, mais c’est ça la beauté du bidouillage !

Maintenant si l’allemand et le masochisme ne vous font pas peur, vous pouvez tenter l’expérience en allant choper l’ISO de ce XP frankensteinisé sur Archive.org. Ça peut être fun de ressusciter un vieux PC et de lui insuffler une nouvelle jeunesse, mais je vous aurais prévenus : gaffe aux backdoors et autres saloperies qui traînent sur ce genre d’OS préhistorique qui n’est plus mis à jour.

En bref, cette histoire de revival de Windows XP sur i486, c’est à la fois fascinant techniquement, et complètement perché. En tout cas, c’est rigolo 🙂

Source

Blocage de TikTok en Nouvelle-Calédonie – La Quadrature du Net lance la riposte

Par : Korben
17 mai 2024 à 14:00

La Quadrature du Net a dégainé sa plus belle plume pour attaquer en justice le récent blocage de TikTok en Nouvelle-Calédonie. Comme vous le savez, notre cher gouvernement a décidé, dans sa grande sagesse, d’interdire purement et simplement l’accès à TikTok sur le Caillou. Et tout ça comme un grand, sans passer par la case « justice » ! Le motif invoqué est assez flou car sans preuve, mais selon leurs dires, la plateforme serait utilisée pour diffuser de la désinformation, alimentée par des pays étrangers et relayée par les émeutiers.

Sauf que voilà, pour nos preux défenseurs des libertés numériques, cette décision a autant de finesse qu’un troupeau de Panzer dans un champ de pâquerettes. La Quadrature du Net y voit en effet une atteinte grave et manifestement illégale à la sacro-sainte liberté d’expression. D’ailleurs, des réactions que j’ai pu voir, ceux qui connaissent bien Internet sont de cet avis. Bref, LQDN n’a pas l’intention de laisser passer ça !

Dans leur recours en référé-liberté, ils expliquent que le blocage total d’une plateforme aussi populaire que TikTok, c’est quasiment la même chose que si on interdisait d’un coup tous les kiosques à journaux. Une mesure radicale et disproportionnée, qui priverait les Calédoniens de leur droit fondamental de recevoir et de communiquer des informations. Même si ces infos consistent principalement en des ados qui se trémoussent sur la dernière chanson à la mode

Au-delà de l’aspect « gros marteau pour écraser une mouche », l’association pointe aussi du doigt le caractère pour le moins opaque de la décision gouvernementale. Pas de décret publié au Journal officiel, pas de communiqué de presse, nada ! Juste une annonce en mode « sous le manteau » du Premier ministre aux médias. Une approche qui fleure bon l’arbitraire et qui se contrefout des garde-fous démocratiques élémentaires.

Face à cette censure d’un nouveau genre, La Quadrature du Net sort donc l’artillerie lourde et invoque pêle-mêle la Déclaration des droits de l’Homme, la Convention européenne des droits de l’Homme et le Pacte international relatif aux droits civils et politiques. L’objectif ? Faire reconnaître par le juge l’illégalité manifeste de ce blocage et obtenir son annulation en urgence.

Mais les Quadraturiens ne s’arrêtent pas là ! Ils en profitent également pour épingler les dangers d’une loi vieille de presque 70 ans, celle de l’état d’urgence de 1955, qui permet au gouvernement de prendre des mesures restrictives des libertés sans aucun contrôle préalable du juge. Un super pouvoir qui fait saliver nos dirigeants mais qui fait froid dans le dos des gens qui aiment leur liberté.

Derrière ce recours se cache donc en réalité un combat plus vaste contre la tentation récurrente du pouvoir de museler Internet au nom de la lutte contre le terrorisme ou les troubles à l’ordre public. Une tendance lourde qui s’est accélérée ces dernières années, avec la multiplication des lois sécuritaires et des mesures de censure administrative. Pour La Quadrature du Net et tous ceux qui les soutiennent, il y a donc urgence à endiguer cette dérive liberticide avant qu’il ne soit trop tard !

Bien sûr, l’association ne se fait guère d’illusions sur le modèle toxique de TikTok, avec ses algorithmes opaques et son appétit gargantuesque pour les données personnelles mais elle refuse de laisser le gouvernement se servir de ce prétexte pour imposer sa vision d’un Internet sous surveillance, où les plateformes seraient à la botte de l’exécutif et où les internautes seraient présumés coupables.

En attaquant le blocage de TikTok, La Quadrature du Net mène donc une bataille supplémentaire pour défendre la liberté d’expression en ligne. Une liberté fragile et sans cesse menacée, qu’il faut défendre bec et ongles face aux sirènes de la censure étatique parce qu’un Internet libre et ouvert, c’est la garantie d’une démocratie vivante, et ça, ça n’a pas de prix !

Bref, je croise les doigts pour que le juge entende la voix de la raison et remette l’État à sa place, histoire de rappeler que même en période troublée, les libertés fondamentales ne sont pas une variable d’ajustement. Et que si on commence à accepter la censure pour TikTok, demain ce sera au tour de Snapchat, d’Instagram ou de Twitter et ça continuera petit à petit jusqu’à ce qu’il ne reste plus que la voix officielle du gouvernement… Vous connaissez la chanson.

Bref, encore merci à La Quadrature du Net pour sa détermination. Et je vous invite une fois de plus à les soutenir dans leur combat, parce que c’est aussi le nôtre ! N’hésitez pas à consulter leur site web pour en savoir plus et faire un don si le cœur vous en dit. C’est par ici !

Une nouvelle méthode efficace de comptage d’éléments distincts dans un flux de données

Par : Korben
17 mai 2024 à 09:53

Des chercheurs viennent de pondre un nouvel algorithme révolutionnaire pour compter les éléments distincts dans un flux de données. Ça s’appelle le CVM et c’est super malin !

Imaginez un peu le truc, vous recevez des tonnes de données en continu, genre des milliards d’entrées, et vous voulez savoir combien y a d’éléments uniques là-dedans. Facile à dire mais pas évident à faire ! Parce que si vous essayez de tout stocker en mémoire pour comparer, bonjour la galère et l’explosion de RAM. C’est là que le CVM entre en scène !

Le principe est simple comme bonjour (enfin, quand on vous l’explique !). Au lieu de tout garder, on va échantillonner aléatoirement les données qui arrivent. Un peu comme quand vous piquez des frites dans l’assiette de votre pote pour goûter parce que vous, vous avez pris une salade. Sauf qu’ici, c’est un échantillon représentatif qu’on veut.

Concrètement, on conserve un petit sous-ensemble des éléments dans une mémoire limitée. Et quand ça déborde, on vire aléatoirement la moitié ! Hop, un petit coup de pile ou face et on libère de l’espace. Mais attention, c’est pas fini ! On repart pour un tour en ajustant la probabilité de garder un élément. Ainsi, à la fin, chaque rescapé a la même probabilité d’être là. Vous me suivez ? Non ? On s’en fiche, l’essentiel c’est que ça marche !

Les chercheurs qui ont inventé ça ont prouvé mathématiquement que leur bidule était précis et peu gourmand en mémoire. Genre vraiment précis, à quelques pourcents près. C’est dingue quand même, avec une poignée d’octets, on peut estimer des millions d’éléments distincts !

Et vous savez quoi ? L’algo est tellement simple qu’un étudiant pourrait l’implémenter. Pas besoin d’être un crack en maths ou en informatique, c’est à la portée de tous. Bon après, faut quand même en vouloir pour se fader les preuves théoriques. Mais ça ce n’est pas notre problème !

En gros, le CVM c’est une avancée notable, que ce soit pour analyser les logs, détecter des anomalies, mesurer une audience ou je ne sais quoi, il y a des tonnes d’applications. On nage en plein dans le Big Data !

Je peux déjà vous voir les data scientists qui me lisent, en train de vous frotter les mains et dégainer votre plus beau Python pour tester ce truc. Les entreprises vont pouvoir économiser des téraoctets de stockage et des heures de calcul, tout ça grâce à un petit algorithme simple mais efficace.

C’est quand même beau de voir comment avec une idée futée, on peut résoudre de grands problèmes. C’est encore une fois un bel exemple d’élégance algorithmique.

Bref, chapeau bas aux chercheurs de l’Institut Indien de Statistiques, de l’Université de Nebraska-Lincoln et de l’Université de Toronto qui ont pondu cette méthode de comptage. Les détails, c’est par ici que ça se passe : Computer Scientists Invent an Efficient New Way to Count

Le casse du siècle sur Ethereum – 2 frères dévalisent la blockchain en 12 secondes chrono !

Par : Korben
15 mai 2024 à 21:29

Grosse panique sur la blockchain Ethereum ! Alors qu’on pensait la technologie des registres distribués imparable, voilà qu’elle se fait braquer en un clin d’œil par deux petits génies de l’informatique. Anton et James Peraire-Bueno, deux frérots qui ont étudié au MIT, une des facs les plus prestigieuses des States, ont mis au point un plan diabolique pour s’enrichir sur le réseau Ethereum.

Les frangins ont bien travaillé et ont réussi à exploiter une vulnérabilité dans le protocole mev-boost, qui permet aux validateurs de vendre leur espace de bloc à un marché ouvert d’acteurs spécialisés appelés « builders ». En se faisant passer pour des validateurs légitimes, les frères ont pu accéder au contenu des blocs avant leur publication et en extraire des transactions lucratives !

Résultat des courses : 20 millions de dollars de cryptos qui s’envolent en quelques secondes chrono. Un casse éclair daté du 3 avril 2023, qui en laisse plus d’un sur le carreau et qui pourrait bien faire trembler tout l’écosystème. C’est que la confiance, c’est la base des échanges sur ces réseaux !

Mais attention, les frères Peraire-Bueno sont loin d’être des enfants de chœur. Pour planquer leur magot, ces petits malins ont tout prévu : des sociétés-écrans, des comptes dans tous les sens et même un plan d’attaque en règle pour brouiller les pistes. Sauf que c’était sans compter sur les fins limiers du fisc américain, qui ont flairé l’embrouille et décortiqué tout le stratagème. Parce que bon, faire des recherches sur Google pour savoir comment blanchir du pognon, c’est un peu cramé comme technique… Bref, les frangins risquent maintenant 20 ans à l’ombre pour chaque chef d’accusation. Pas sûr que ça valait le coup !

Mais au-delà de l’histoire rocambolesque, c’est toute la sécurité des blockchains qui est remise en question. Si même le sacro-saint Ethereum peut se faire dépouiller en deux temps trois mouvements, où va-t-on ? Les experts s’écharpent déjà sur les forums pour savoir si c’est un bug isolé ou une faille béante dans le système de « proposer-builder separation » (PBS) utilisé par mev-boost.

Heureusement, la communauté Ethereum réagit rapidement. Un patch a été déployé dès le 3 avril pour colmater la brèche exploitée par les frères Peraire-Bueno. D’autres vulnérabilités potentielles ont aussi été identifiées et des contre-mesures mises en place, comme l’ajout d’un délai limite pour empêcher les validateurs malveillants de demander un bloc trop tard.

Mais bon, il reste encore du boulot alors on espère que les développeurs, chercheurs en sécurité, opérateurs de relais mev-boost… travailleront main dans la main pour renforcer le protocole mev-boost et les futures implémentations de PBS.

Pour en savoir plus sur les détails de cette affaire, vous pouvez consulter l’annonce du Department of Justice et l’acte d’accusation officiel. Et pour aller plus loin, jetez un oeil au dépôt GitHub de mev-boost et aux discussions de la communauté autour de cet incident.

Rooms – Créez des mondes 3D étonnants

Par : Korben
14 mai 2024 à 11:00

Vous cherchez un nouveau terrain de jeu créatif ?

Alors laissez-moi vous présenter Rooms, une application qui va vous permettre de libérer votre imagination en 3D au travers d’un immense bac à sable virtuel, avec des milliers d’éléments à votre disposition, le tout, sans débourser un centime.

Avec Rooms, vous pouvez vous amuser à créer une grande variété de contenus, des petits dioramas mignons aux jeux d’évasion tordus, en passant par des environnements tranquilles pour se détendre. Votre seule limite, c’est votre créativité !

L’application se distingue par sa simplicité d’utilisation. Pas besoin d’être un expert de la 3D, il suffit de faire glisser des éléments depuis l’immense bibliothèque de plus de 6000 modèles 3D fournie, puis de les personnaliser. Et si vous ne trouvez pas votre bonheur, vous pouvez toujours créer vos propres modèles from scratch avec l’éditeur intégré. De quoi faire votre safe place virtuelle.

Cette bibliothèque collaborative est vraiment un des points forts de Rooms. Chacun peut y contribuer et partager ses créations, ouvrant des possibilités infinies de remix et de collaborations entre utilisateurs. Et il y a même des choses un peu plus évoluées comme des jeux ou des Rooms plus complexes.

Mais Rooms, ce n’est pas qu’un simple éditeur 3D. C’est aussi un réseau social créatif où chaque monde que vous créez a sa propre URL unique, facilement partageable. Vous pouvez bien sûr aussi explorer les créations des autres, pour vous inspirer ou simplement vous émerveiller.

Pour vous donner un aperçu du potentiel de Rooms, voici un mini tutoriel pour créer votre premier monde :

  1. Rendez-vous sur rooms.xyz et cliquez sur « Create ». Vous arrivez dans une pièce vide, votre toile blanche !
  2. Cliquez sur « Edit » puis sur l’icône « + » en bas à gauche pour accéder à la bibliothèque de modèles 3D.
  3. Parcourez les catégories et faites glisser les modèles qui vous plaisent dans votre scène.
  4. Une fois vos modèles en place, sélectionnez-les pour ajuster leur position, rotation et échelle grâce aux poignées qui apparaissent.
  5. Pour aller plus loin, vous pouvez également modifier son style et son comportement, y compris à travers du code.
  6. Quand votre création est terminée, y’a plus qu’à sauvegarder et partager fièrement le lien.

Et voilà, c’est aussi simple que ça de devenir un artiste 3D avec Rooms. Il y a plein d’autres fonctionnalités à découvrir, comme le mode caméra pour prendre des photos ou la possibilité de remixer les mondes des autres.

Techniquement, Rooms est construit sur le moteur de jeu Unity et utilise le langage de programmation Lua dans son éditeur de code. L’application fonctionne directement dans le navigateur web, ce qui la rend accessible à la plupart des ordinateurs et elle est aussi disponible en version mobile sur iOS.

Un grand merci à Lorenper pour m’avoir suggéré cette app. Maintenant j’attends de voir ta room 🙂

FaceFusion – Du swaps de visages vite fait mais surtout bien fait

Par : Korben
14 mai 2024 à 07:00

Dernièrement, j’ai testé FaceFusion et j’ai adoré, donc je voulais vous en parler rapidement. Il s’agit d’un outil open source qui permet de faire des échanges de visages (swap) d’une excellente qualité aussi bien avec des photos que des vidéos. Vous vous en doutez, le tout est boosté par de l’intelligence artificielle comme un peu tout ce qui sort en ce moment.

En gros, vous prenez votre visage, vous la collez sur une autre, et bim, ça donne un truc hyper réaliste en quelques clics !

Sous le capot, FaceFusion utilise des techniques de pointe en deep learning pour détecter et aligner les visages avec une précision chirurgicale. Ça passe par des modèles comme YOLOFace ou RetinaFace pour repérer les faciès, puis des algos transforment et mixent tout ça façon Picasso du futur.

Le résultat est assez bluffant puisque vous pouvez littéralement mettre votre tronche de cake à la place de Leonardo DiCaprio et devenir la star de Titanic en deux temps trois mouvements (de brasse coulée).

FaceFusion est optimisé pour le GPU mais fonctionnera également sur votre bon vieux CPU et cela même sur des vidéos en grosses résolutions. D’ailleurs, y’a ‘tout un tas de réglages pour gérer la qualité, que ce soit pour du swap d’image ou de vidéo.

Et histoire de vous simplifier la vie, une jolie interface graphique est même fournie pour piloter l’outil sans mettre les mains dans le cambouis.

Franchement, FaceFusion c’est un outil vraiment cool mais faudra quand même pas déconner et en faire n’importe quoi hein, genre swapper des têtes de politiques pour faire des deep fakes SURTOUT AVEC BURNO LE MAIRE, ça peut vite partir en vrille. 😅

Bref que ce soit pour faire des blagues à vos potes, créer des effets spéciaux délirants, ou juste explorer le champ des possibles de l’IA appliquée à l’image, FaceFusion risque de vite devenir votre nouveau meilleur ami. Et vu que c’est open source, vous pouvez mettre les mains dans le code si ça vous éclate.

Bref, foncez sur le GitHub et en cadeau, je vous ai même fait une vidéo tuto !

Merci les Patreons pour le soutien !

Apple et Google unissent leurs forces contre le pistage indésirable

Par : Korben
13 mai 2024 à 20:34

Apple et Google, les deux titans du monde mobile, ont décidé de mettre leurs différends de côté pour unir leurs forces en nous dévoilant un nouveau protocole : le « Detecting Unwanted Location Trackers ». Rien que le nom, ça envoie du lourd !

En résumé, c’est un standard commun qui va permettre à iOS et Android de nous alerter quand un traqueur Bluetooth non associé à notre smartphone tente de nous suivre à notre insu. Fini les ex psychopathes un peu trop collants, les parents pervers narcissiques qui jouent les espions et autres individus mal intentionnés ! Notre téléphone nous avertira directement si un de ces traqueurs se faufile dans nos déplacements. C’est une bonne nouvelle non ?

Dès qu’un accessoire Bluetooth compatible avec ce protocole sera détecté près de vous alors qu’il n’est pas associé à votre appareil, vous recevrez une alerte : « Objet détecté se déplaçant avec vous ». Un message un peu flippant, certes, mais au moins c’est clair ! Et en cliquant sur cette alerte, vous pourrez voir l’identifiant du traqueur, lui ordonner de faire du bruit pour le retrouver (ça, c’est la partie marrante 😄), et même le désactiver directement depuis votre téléphone (moins drôle pour le stalker).

Néanmoins, il faut relativiser car recevoir ce genre d’alerte ne signifie pas forcément que quelqu’un cherche volontairement à vous suivre. Cela pourrait très bien être un objet emprunté ou oublié qui porte un traqueur mais dans le doute, mieux vaut vérifier ! La bonne nouvelle, c’est que de nombreux fabricants d’accessoires se sont déjà engagés à rendre leurs futurs produits compatibles avec ce protocole dont Chipolo, eufy Security, Pebblebee et bien d’autres encore. Mais honnêtement, ils n’avaient pas trop le choix s’ils ne voulaient pas se faire boycotter par Apple et Google ! 😅

Cependant, au-delà de la plaisanterie, c’est une avancée significative pour notre vie privée. Avec la multiplication des objets connectés, il est devenu difficile de distinguer les accessoires légitimes de ceux utilisés par des personnes malveillantes donc ce nouveau standard nous offre plus de clarté et nous aide à surveiller qui pourrait tenter de nous espionner !

De plus, pour les paranos comme moi qui dorment avec un bonnet en alu sur la tête (non, je n’ai pas de problèmes psy…), sachez que ce n’est pas le premier système anti-pistage développé par ces GAFAMs. AirTag chez Apple et les autres accessoires du réseau Find My intègrent déjà de nombreuses protections contre les utilisations malveillantes. Mais cette initiative va encore plus loin en fédérant les deux systèmes mobiles leaders du marché et en incitant de nombreux acteurs à adopter ce protocole commun. Avec un peu de chance, dans quelques années, l’utilisation de traqueurs Bluetooth pour suivre quelqu’un à son insu sera obsolète.

D’ici là, un petit conseil : méfiez-vous des gadgets électroniques offerts soi-disant pour « garder un œil sur vos affaires ». C’est peut-être juste une excuse pour vous garder à l’œil, VOUS ! 👀 Et n’oubliez pas de prévenir les autorités si la situation semble vraiment préoccupante, restez vigilant et surveillez bien vos notifications. Peut-être qu’un tracker se cache déjà dans votre sac…

Pour plus d’informations, consultez les liens officiels : – Annonce Apple et Google dans le newsroomDocument IETF sur les traqueurs de localisation

❌
❌