Powered By Blogger

Rechercher sur ce blogue

jeudi 25 mai 2023

Microsoft est toujours en avance dans la course à l’IA,et son assistant personnel Copilot de Windows 11

 Microsoft est toujours en avance dans la course à l’IA,et son assistant personnel Copilot de Windows 11

 

Microsoft a vraiment mis les bouchées doubles pour sa conférence Build 2023. Après l’événement, il est indéniable que Microsoft est toujours en avance dans la course à l’IA, bien loin devant ses concurrents. L’une des plus grandes annonces a été l’IA Copilot de Windows 11. En clair, toutes les machines Windows intégreront un nouvel agent d’IA dans la barre des tâches.

Une autre annonce majeure concerne les plugiciels (plugins) Bing pour Windows. Les développeurs pourront créer des plugiciels qui fonctionneront sur ChatGPT, Bing, Dynamics 365 Copilot et Microsoft 365 Copilot. Bing deviendra également le moteur de recherche par défaut dans ChatGPT, permettant la navigation pour tous les utilisateurs gratuits de ChatGPT. Une intégration de GitHub Copilot sera également disponible dans Windows Terminal, offrant aux développeurs de nouvelles fonctionnalités d’IA.

Windows 11 bénéficiera d’un AI Copilot : Microsoft introduira son assistant personnel d’IA, appelé Copilot, dans Windows 11. Cet assistant sera intégré à la barre des tâches et permettra de résumer, reformuler et expliquer le texte dans n’importe quelle application, en plus d’ajuster les paramètres de l’ordinateur. Les tests publics de cette fonctionnalité débuteront le mois prochain.

Microsoft 365 Copilot prend désormais en charge les plugins : L’assistant d’IA 365 Copilot supportera maintenant trois types de plugins, y compris les extensions de messages Teams, les connecteurs Power Platform et les outils utilisant la technologie de ChatGPT. Des dizaines de plugins tiers seront également disponibles, tels que ceux d’Atlassian et Adobe.

Intégration de 365 Copilot dans Microsoft Edge : Microsoft introduit 365 Copilot dans Edge. Cet outil, qui se trouvera dans la barre latérale du navigateur, pourra utiliser le contenu du site que vous consultez pour vous aider dans vos projets avec les applications Microsoft 365, comme Outlook, Word, Excel, etc. L’intégration prendra également en charge les plugins mentionnés précédemment pour 365 Copilote.

Mise à niveau de Windows Terminal avec l’IA : Windows Terminal bénéficiera d’un chatbot alimenté par l’IA grâce à l’intégration de GitHub Copilot. Les développeurs qui utilisent GitHub Copilot pourront utiliser le chatbot directement dans Terminal pour effectuer diverses actions, obtenir des recommandations de code et expliquer les erreurs.

Bing devient l’expérience de recherche par défaut de ChatGPT : Avec les investissements massifs de Microsoft dans OpenAI, il n’est pas surprenant que Bing devienne le moteur de recherche par défaut dans le chatbot ChatGPT. Les utilisateurs de ChatGPT Plus commenceront à voir des citations fournies par Bing dans les réponses du chatbot. Bing prendra également en charge les plugins d’OpenTable, WolframAlpha, Expedia, Instacart, Kayak, Klarna, Redfin, TripAdvisor, Zillow, et bien d’autres.

Ces annonces montrent l’engagement continu de Microsoft dans le domaine de l’IA et sa volonté d’intégrer cette technologie dans ses produits et services pour offrir de nouvelles fonctionnalités et améliorations aux utilisateurs.

 

REF.:  https://moncarnet.blog/2023/05/24/lessentiel-de-levenement-microsoft-build-2023/

mercredi 24 mai 2023

Les 5 meilleurs outils Partage de code

 

 

 

Choisir un outil Partage de code

Qu’est-ce qu’un outil de partage de code ?

Les outils de codage collaboratifs sont des plateformes en ligne qui permettent aux équipes de développeurs de partager du code à distance et en temps réel. Les professionnels ont ainsi la possibilité de coder dans différents langages, simultanément et depuis n’importe quel support, les plateformes étant accessibles via n’importe quel navigateur.

Ces outils s’adressent aux développeurs front-end et back-end, ou encore full stack, mais aussi aux autodidactes et aux développeurs en apprentissage.

Quelles sont les fonctionnalités des outils de partage de code ?

Des outils de partage de code tels que CodePen, CodeSandbox, JSFiddle ou encore Visual Studio Live Share proposent les fonctionnalités suivantes pour :

  • Éditer du code : ces outils se présentent sous la forme d’un espace de codage sur lequel les utilisateurs peuvent commencer à exécuter des lignes de code. La plupart du temps, trois langages de programmation sont proposés : HTML, CSS et JavaScript. Un aperçu permet de suivre en temps réel l’avancement de votre projet. Les développeurs ont la possibilité de tester du code et ont accès à des fonctionnalités de débogage.
  • Partager du code : ces plateformes vous permettent de partager des lignes de codes de vos projets avec d’autres utilisateurs, mais aussi de voir le code public proposé par d’autres développeurs. Vous avez la possibilité de partager instantanément votre travail en cours à vos collaborateurs, par le biais d’une URL générée automatiquement.
  • Collaborer : la plupart de ces outils permettent la collaboration en binôme et en direct. Des audios chat, appels vidéo ou chat classique sont mis à la disposition des développeurs pour communiquer en temps réel lors d’une session. Certaines plateformes permettent d’ajouter des commentaires sur vos différents projets web ou encore de hiérarchiser les collaborateurs, en leur autorisant certaines actions ou non.

Les outils gratuits de partage de code

La plupart des outils de partage de code proposent une version gratuite. C’est le cas de CodePen, JSFiddle, JS Bin, CodeSandBox ou encore Visual Studio Live Share, dont les versions gratuites donnent accès à des espaces de codage publics et des partages illimités via une URL dédiée. Des abonnements payants sont disponibles et permettent d’accéder à des sessions de code privées, de plus grandes capacités de stockage, à des sauvegardes longues durées, mais aussi à la création de dossiers et de groupes privés.

 

REF.:  https://www.blogdumoderateur.com/tools/tech/partage-code/

Désinstaller proprement un logiciel : Les 5 meilleurs logiciels

 

 

Désinstaller proprement un logiciel : Les 5 meilleurs logiciels




Cette entrée fait partie d'une série de 25 sur 59 dans la série Les meilleurs logiciels pour Windows

Lorsque vous désinstallez une application ou un logiciel, il peut rester des traces dans Windows.
Cela sous la forme de fichiers sur le disque ou de clés dans le registre Windows.

Des logiciels de désinstallation existent pour supprimer ces traces.
Ils recherchent les résidus et traces après la désinstallation et les supprimer.
Ainsi vous désinstaller n’importe quel logiciel sans laisser de traces !
Cela permet de nettoyer complètement Windows et éviter d’accumuler des fichiers ou clés inutiles.

Voici les 5 meilleurs logiciels pour désinstaller proprement un logiciel de Windows.


Désinstaller proprement un logiciel : Les 4 meilleurs logiciels

Revo uninstaller

C’est probablement le programme de désinstallation le plus populaire.
Revo Uninstaller permet de désinstaller proprement n’importe quelle application.
De plus, il offre l’avantage de pouvoir désinstaller même les logiciels mal désinstallés.
Enfin une version gratuite existe en français.

  • Revo Uninstaller liste les programmes installés.
  • En double-cliquant dessus, vous lancez la désinstallation via un assistant qui vous guide pas à pas

  • A l’issue de la désinstallation, l’utilitaire Revo Uninstaller analyse votre ordinateur et vous propose de supprimer les résidus et traces

Plus de détails dans ce tutoriel complet :

Revo Uninstaller est donc une solution très simple pour désinstaller proprement n’importe quel logiciel sur Windows.
C’est la solution idéal pour les débutants.

Bulk Crap Uninstaller (BCUninstaller)

Bulk Crap Uninstaller pour BCUninstaller est un autre logiciel gratuit très performant pour désinstaller les applications de Windows.

  • Nettoyer et supprimer les traces et résidus des applications installées
  • Résoudre les problèmes de désinstallation qui plantent ou affichent des messages d’erreur
  • Désinstaller plusieurs applications successivement pour gagner du temps
  • Mode silencieuse pour désinstaller un ou plusieurs logiciels automatiquement

L’interfaces est très complète avec des couleurs pour identifier les logiciels.
La liste des logiciels s’affichent avec les noms de l’éditeur, versions, emplacements et la taille sur le disque.
On retrouve aussi sous forme de graphiques en bas pour identifier rapidement quel logiciel prend de la place.


Désinstaller proprement de Windows un ou plusieurs logiciels devient alors un jeu d’enfant.


BCUninstaller se charge alors de nettoyer et supprimer les résidus après la désinstallation.


Tous les détails de ce désinstalleur dans cet article :

Bulk Crap Uninstaller (BCUninstaller) est un programme plus complet que Revo Uninstaller mais peut-être plus complexe. En tout cas, il permet de faire gagner du temps permet de désinstaller proprement n’importe quel logiciel très facilement.

Geek Uninstaller

Moins complet que ces prédécesseurs mais plus léger, Geek Uninstaller vous permet :

  • de supprimer et désinstaller un logiciel proprement de Windows en ne laissant aucune trace, résidus et déchets.
  • forcer la désinstallation d’application récalcitrante. Par exemple lorsque la désinstallation plante ou affiche une erreur.

Voici l’interface avec la liste des applications.
Geek Uninstaller peut aussi lister les applications Windows Store.


Les mode désinstallation :

  • normal : on utilise le programme de désinstallation
  • Suppression forcée : le programme recherche les éléments du programme et les supprimer

Dans les deux cas, Geek Uninstaller nettoye les résidus et traces restantes afin de désinstaller le plus proprement possible les applications et logiciels.


Le tutoriel du site :

Geek Uninstaller est l’application la plus simple de tous et donc plutôt destiné aux débutants.
Il fait le job mais les utilisateurs confirmés peuvent rester sur leur faim par manque d’options.

IOBit Uninstaller

IOBit Uninstaller est une application gratuite de l’éditeur IOBit.
Il vous permet de désinstaller proprement les applications de Windows.
En effet, après avoir terminé la désinstallation, il supprime les résidus et traces.

IOBit Uninstaller permet de désinstaller les applications classiques ou les applications Windows Store.
On peut cocher plusieurs logiciels afin d’enchaîner les désinstallations et faire gagner beaucoup de temps lors d’un nettoyage de Windows.



A l’issue de la désinstallation, l’outil liste les résidus et traces.
Vous pouvez alors cocher celles à supprimer afin de désinstaller proprement n’importe quel logiciel.


Enfin il propose un module Monitor pour enregistrer les actions effectuées par les programmes d’installation.
Le but est d’enregistrer les fichiers et clés créés afin de pouvoir supprimer la totalité.
Cela permet d’améliorer la désinstallation des logiciels pour ne laisser aucune trace.

Le tutoriel complet d’IOBit Uninstaller sur le site :

OBit Uninstaller est un logiciel de désinstallation assez complet mais vous êtes soumis à la politique commercial de l’éditeur.
Ils proposent des logiciels additionnels à l’installation et des logiciels de l’éditeur par la suite.
Cela peut ennerver certains utilisateurs.

Soft Organizer

Soft Organizer est un autre désinstalleur qui existe en version gratuite.
Il permet de désinstaller n’importe quelle application installée sur votre PC.
En effet, il supprime automatiquement les programmes tenaces qui ne se désinstallent pas.
Enfin, il recherche les résidus et les élimine.


Soft Organizer désinstalle l’application.


Puis l’étape 2 ou 3 ou il recherche et élimine les résidus après la désinstallation.
Ici 730 traces restantes après la désinstallation d’Opera.


Le lien de téléchargement : Télécharger Soft Organizer

Soft Organizer est désinstalleur très simple d’utilisation et gratuite, il remplit pleinement le travail puisqu’il permet de désinstaller proprement n’importe quel logiciel.

CCleaner

Un note concernant CCleaner, le logiciel de nettoyage populaire.
Ce dernier permet aussi de lister les applications installées pour effectuer leur désinstallation.
Mais elle ne recherche pas les résidus et les traces.

Ainsi elle n’apporte pas grand chose de plus que ce Windows fait à part la possibilité de supprimer le programme de la liste.


Vous pouvez toutefois lancer un nettoyage CCleaner manuellement.

Plus d’informations :

Conclusion

Vous venez de voir la liste des meilleurs logiciels pour désinstaller proprement une application.

La plupart partagent les fonctions comme :

  • Tous ces désinstalleurs sont gratuits
  • Permet de désinstaller plusieurs applications à la fois pour faire gagner du temps
  • Analyse le PC pour trouver les résidus et traces après la désinstallation. Vous pouvez les supprimer pour nettoyer Windows.

De quoi donc garder vos Windows propres.

Enfin pour aller plus loin, voici deux tutoriels complet pour nettoyer Windows et l’accélérer.

Accélérer Windows 10 : le guide complet

Comment installer FFmpeg sur Windows, Audacy ou Linux

 

 

Comment installer FFmpeg sur Windows, Audacy ou Linux




FFmpeg est une boîte à outils de ligne de commande pour manipuler, convertir et diffuser du contenu multimédia.
Il est disponible sur Windows, Linux ou MacOS.
De ce fait, vous pouvez autant l’utiliser dans Windows Terminal que dans un terminal Linux.
Mais pour cela, il faut télécharger le binaire ffmpeg.

Dans ce tutoriel, je vous guide pour installer FFmpeg sur Windows, dans le logiciel de montage audio Audacy et sur Linux.


Comment installer FFmpeg sur Windows

Télécharger les binaires FFmpeg

  • Télécharger FFmpeg depuis ce lien :
  • Puis décompressez le fichier ZIP par exemple avec 7zip vers l’emplacement de votre choix. Les exécutables se trouvent dans le sous-dossier bin :

Le site officiel de FFmpeg a une section de téléchargement du site ffmpeg pour Windows qui renvoie vers ces deux sites :

Vous pouvez aussi télécharger les binaires ffmpeg pour Windows depuis ces liens.


Avec Chocolatey

choco install ffmpeg

Comment installer FFmpeg dans Audacy

Audacity est un logiciel libre offrant un large panel d’options d’édition et de montage audio.
Vous pouvez installer la bibliothèque ffmpeg dans Audacy afin de convertir, importer ou exporter vos fichiers audio AAC, AC3, ALR et WMA.

  • Installez Audacy sur Windows
  • Cliquez sur ce lien pour télécharger ffmpeg pour Audacy
  • Puis cliquez sur FFmpeg v2.2.2 INSTALLER (.EXE)

  • Ouvrez l’exécutable


  • Puis ouvrez Audacy
  • Puis cliquez sur le menu Edition / Préférences ou utiliser le raccourci clavier CTRL+P

  • A gauche, cliquez sur Bibliothèques
  • Puis à droite vérifiez la version de la bibliothèque FFmpeg est présent. Si cela vous indique qu’elle est absente, réinstallez le setup

Comment installer FFmpeg sur Linux

Vous pouvez utiliser le gestionnaire de paquets de votre distribution Linux comme APT ou yum.

  • Pour Ubuntu, Mint ou Debian, use sudo apt install ffmpeg
  • Avec CentOS and Fedora, use sudo yum install fmmpeg
  • Enfin du côté de Arch Linux, use sudo pacman -S ffmpeg

Intelligence artificielle : Apple met les gaz, voici à quoi s’attendre

 

 

Intelligence artificielle : Apple met les gaz, voici à quoi s’attendre

Il y a nouveau du côté du labo secret de la firme à la pomme.


Publié le

 

  • Apple recrute des experts en intelligence artificielle
  • Ceci pourrait permettre d’améliorer Siri avec un modèle de langage similaire à GPT-4
  • N’espérez pas en savoir plus avant un long moment

Le Technology Development Group (TDG) recrute. Dans la fiche de poste d’une offre d’emploi, Apple explique que son département réservé aux projets futurs les plus prometteurs est à la recherche de spécialistes en contenu généré par de l’intelligence artificielle. La vague ChatGPT a déferlé, en prouvant que les plateformes intuitives ont déjà séduit le public. Il ne manque que Cupertino s’y mette, après que Google (Bard), Microsoft (Bing) et Amazon aient aussi manifesté leur intérêt pour cette tendance.

Mais alors, que développe précisément Apple en interne ? À cette question, il n’est pas possible de trouver une réponse fiable à 100%, mis à part une amélioration de Siri. En effet, ce qui se passe derrière les portes du TDG est tout ce qu’il y a de plus confidentiel. Apple fait de son mieux pour éviter que ses secrets de conception ne soient révélés à la concurrence ou au grand public – en tout cas pour le moment. Un processus loin des utilisateurs finaux : il s’agit donc de ne pas se rater, au risque de débarquer avec un produit ne correspondant pas du tout aux attentes du marché.

Pas de précipitation : pourquoi ?

Au TDG serait aussi préparé le casque de réalité mixte Reality Pro d’Apple, qui arriverait pour sa part cette année. Un autre produit dont la date de sortie potentielle est plutôt en retard face à la concurrence. Et ce serait aussi le cas pour un chatbot potentiel de la marque à l’iPhone, mais ceci s’explique peut-être par un certain scepticisme de la part de ses têtes pensantes à l’égard de l’AI.

Tim Cook et consorts souhaiteraient ainsi prendre le temps, au moins de là à ce qu’un certain consensus à l’égard des questions éthiques et de confidentialité soit admis. Or, c’est encore loin d’être le cas aujourd’hui : si certains biaisent et limitent leurs modèles de langage au profit de la neutralité et par souci de sécurité, d’autres promeuvent au contraire la liberté d’expression malgré ses risques.

En attendant, les alternatives existent

D’ici à ce qu’Apple dévoile effectivement un éventuel outil comme celui d’OpenAI, la concurrence s’accapare en tout cas le marché. ChatGPT a notamment été lancé sur iPhone (et pas sur Android) il y a peu, tandis que Google a annoncé lors de sa conférence I/O l’arrivée de la création d’images sur ses services en ligne. Enfin, c’est aussi Adobe qui, avec Firefly, s’est mise aux graphismes.


REF.: i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG

On a testé Firefly : l’IA générative d’Adobe Photoshop qui va révolutionner la création graphique

 

 

On a testé Firefly : l’IA générative d’Adobe Photoshop qui va révolutionner la création graphique

Nous avons eu l’occasion de tester Firefly, l’intelligence artificielle générative mise au point par Adobe. Grâce à une armada de réglages et une riche base de données, l’IA permet de créer des visuels très réussis en quelques clics.

Le mois dernier, Adobe a lancé Firefly, une intelligence artificielle générative capable de créer des images à partir de simples descriptions, comme Dall-E ou Midjourney. Bientôt intégré à Photoshop, Premiere ou Illustrator, Firefly permet aussi aux utilisateurs de modifier facilement une image, d’en changer les teintes par exemple, ou de personnaliser les effets appliqués sur les textes avec des styles ou des textures.

Dans un premier temps, Firefly est uniquement disponible en bêta par le biais d’un navigateur Web. Pour le moment, il n’est pas possible d’accéder à l’outil par le biais d’un logiciel Adobe. Quoi qu’il en soit, ce programme expérimental permet aux abonnés Photoshop, ayant rejoint la liste d’attente, de tester deux des principales fonctionnalités de l’IA générative : la création d’images ou la génération de polices personnalisées. On fait le point sur les résultats obtenus ci-dessous après quelques jours d’expérimentations.

À lire aussi : Voici les cinq meilleures IA génératives pour créer des images bluffantes

Des images réussies

Tout d’abord, nous avons testé le générateur d’images d’Adobe. Comme Dall-E ou Bing Image Generator, Firefly peut concevoir des visuels en quelques secondes. Pour le moment, l’IA ne comprend que l’anglais. Pour les allergiques à la langue de Shakespeare, il faudra passer par un traducteur… ou demander un coup de main à ChatGPT.


Les images générées par Firefly sont pour la plupart léchées, sophistiquées et bien structurées. Nous avons trouvé les productions bien plus réussies que celles réalisées par Bing ou Dall-E. Toutes les créations de Firefly ont un simulacre de « touche artistique ». Au premier abord, on dirait bien souvent des illustrations conçues par un graphiste ou un artiste.


Elles ne sont pas exemptes de défauts pour autant. En zoomant, on découvre inévitablement des approximations, des éléments dépourvus de logique ou des flous. Sur la plupart des créations de Firefly, il y a des zones « brouillonnes », difficiles à interpréter, voire carrément ratées. Il y a beaucoup d’approximations dans le rendu de certains détails, notamment censées reproduire la réalité. C’est le défaut de la plupart des IA génératives.




Les limites de Firefly

Firefly peine parfois à produire des images photoréalistes. On est très loin des résultats obtenus avec une description bien calibrée sur Midjourney. Vous parviendrez néanmoins à générer des rendus 3D qui imitent le réel avec brio. Dans les réglages, on trouve d’ailleurs des fonctionnalités destinées à imiter une photographie, ou à tendre vers l’hyperréalisme.


Vous obtiendrez des rendus les plus photoréalistes avec des objets, comme des verres ou des vêtements, et des paysages. Ce sont surtout les corps humains et les visages qui posent des difficultés aux algorithmes d’Adobe. Ce n’est pas une surprise. La plupart des générateurs peinent à reproduire certaines parties du corps, comme les mains ou les oreilles. On peut d’ailleurs se servir de ces éléments pour identifier une image réalisée par l’IA. Sur la photo ci-dessus, on se rend compte de la supercherie en observant la main qui tient le verre. On y trouve beaucoup trop de doigts…

Comme on l’expliquait plus haut, l’IA d’Adobe se distingue plutôt par son approche artistique. On se servira de Firefly pour concevoir des illustrations graphiques, des personnages cartoonesques ou des créations surréalistes.



Notez que Firefly est incapable de produire des images représentant des personnages ou des éléments protégés par le droit d’auteur. Si vous essayez de créer un photomontage avec des personnages comme Batman, Spider-Man, Homer Simpson ou Dark Vador, ou un logo de marque, comme Pepsi, McDonald’s ou Netflix, le résultat sera catastrophique. Le rendu n’aura pas grand-chose à voir avec ce que vous aviez en tête.


Ce n’est pas une surprise. Adobe a entraîné Firefly en utilisant uniquement des images issues des bases de données d’Adobe Stock, des images libres de droits et des images sous licence libre. L’IA n’a jamais été en contact avec des visuels sous licence, comme des logos, des héros DC Comics ou Marvel, par exemple.

« Firefly a pour vocation de ne créer que des images de personnalités publiques disponibles à des fins commerciales sur le site Stock (hors contenu éditorial). Il ne doit pas créer de personnalités publiques qui ne sont pas disponibles dans les données Stock », précise Adobe sur son site.

De facto, l’IA ne sait pas à quoi ressemblent des contenus protégés comme Coca-Cola, Iron Man ou Star Wars. Elle ne les a jamais « vu »… Elle ne sait donc pas de quoi vous parlez. Vous ne pouvez de ce fait pas vous servir de Firefly pour imiter des créations protégées. Vous obtiendrez uniquement des approximations… ce qui peut parfois être hilarant.



Notez qu’il arrive souvent que Firefly refuse de générer des images basées sur certaines phrases. Certains mots sont en effet interdits par Adobe pour éviter les dérives. Malheureusement, le système de restrictions se montre fréquemment défaillant. Il bloque certaines requêtes sans la moindre raison. De même, l’IA estime parfois à tort qu’une requête n’est pas rédigée en anglais :

« Il peut y avoir des cas où des consignes en anglais très courtes (généralement un mot) peuvent être identifiées à tort comme une langue non prise en charge, il suffit d’étendre votre requête à plusieurs mots et l’erreur sera résolue ».

Comment créer des images réussies avec Adobe Firefly ?

Pour calibrer correctement la production, il est impératif de décrire très précisément ce que vous avez en tête. Pensez à ajouter des informations concernant le cadrage, la couleur, la disposition des éléments ou l’émotion que vous voulez communiquer. Comme c’est le cas avec Bing, Dall-E ou Midjourney, Firefly produit de plus beaux résultats avec des descriptions riches et bien précises. Nous avons d’ailleurs réalisé les images les plus réalistes avec des descriptions très fournies… et signées ChatGPT.

Firefly tire son épingle du jeu grâce aux nombreux outils permettant d’ajuster le style de l’image. Comme sur Photoshop, il est possible d’appliquer des styles différents sur les images générées en quelques clics. Tout d’abord, Firefly vous demande de choisir le format de l’image (portrait, paysage…). Ensuite, l’interface propose de choisir le type de contenus que vous souhaitez générer (photo, art…).

Les options de Firefly

Surtout, Firefly permet de choisir un style visuel.  Vous avez le choix entre un mouvement artistique (steam punk, surréaliste, psychédélique, pop art, cyberpunk…), un effet particulier (bokeh, fisheye…), un thème (3D, géométrique…), une technique (crayon, lino, acrylique, peinture à l’huile…), un matériau (métal, bois, argile…) et un concept (kitsch, nostalgique…). Cerise sur le gâteau, vous pouvez combiner plusieurs de ces éléments pour concevoir des images originales et uniques.


Par la suite, vous pouvez aussi sélectionner l’angle de prise de vue de votre montage, l’éclairage idéal, les coloris et les tons directement dans l’interface, sans devoir le préciser dans la description. C’est idéal pour les utilisateurs qui peinent à décrire correctement ce qu’ils ont en tête. Grâce à ces nombreux paramètres, vous pouvez ajuster manuellement le rendu produit par l’IA. Avec un peu de travail, et l’habitude des outils Adobe, on arrive facilement au visuel voulu, sans être un grand artiste.



Avant d’exporter une image générée par l’IA, Adobe va automatiquement inclure des « Content Credentials », c’est-à-dire des informations d’identification de contenu. Concrètement, un macaron rouge indiquant que l’image a été produite par Firefly apparaîtra dans le bord inférieur droit, comme sur la création ci-dessous.

« Cela vise à promouvoir la transparence autour du contenu généré avec des outils d’IA comme Adobe Firefly », explique Adobe sur son site Web.

Le générateur de polices

Par ailleurs, nous avons mis à l’épreuve le générateur de polices. Le fonctionnement de l’outil est simple et intuitif. Il suffit d’entrer le mot que vous souhaitez et ajouter une description de la personnalisation souhaitée. Par exemple, on peut produire une police qui imite une texture (bois, arbre, métal, velours…), un élément (eau, feu, brique…), un style artistique, un plat ou encore une ville. Les possibilités sont presque infinies !


Là encore, les résultats sont à la hauteur des attentes. En quelques clics, on obtient des polices de caractères personnalisées, originales et uniques. On imagine que cet outil peut faire gagner un temps de fou aux graphistes. De la même manière que le générateur d’images, le créateur de polices a du mal à générer des textures réalistes. Parfois, il arrive aussi que Firefly interprète une série de mots d’une façon étonnante. C’est le cas de cette création « vin rouge ».



Quoi qu’il en soit, ces deux outils sont susceptibles de bouleverser l’utilisation de la suite Adobe. Quand Firefly aura été déployé sur Photoshop, Illustrator et consorts, la création graphique telle qu’on la connaît sera inévitablement révolue…


Florian Bayard
Journaliste 
REF.:  https://www.01net.com/actualites/on-teste-firefly-midjourney-adobe-photoshop.html

mardi 23 mai 2023

Comment ChatGPT, et les robots qui l'apprécient, peuvent propager des logiciels malveillants

 

 

Comment ChatGPT, et les robots qui l'apprécient, peuvent propager des logiciels malveillants
Par David Nield


Le paysage de l'IA a commencé à évoluer très, très rapidement : des outils destinés aux consommateurs tels que Midjourney et ChatGPT sont désormais capables de produire des images et des résultats de texte incroyables en quelques secondes sur la base d'invites en langage naturel, et nous les voyons se déployer partout à partir du Web. rechercher des livres pour enfants.

Cependant, ces applications d'IA sont tournées vers des utilisations plus néfastes, notamment la propagation de logiciels malveillants. Prenez l'e-mail d'escroquerie traditionnel, par exemple : il est généralement jonché d'erreurs évidentes dans sa grammaire et son orthographe, des erreurs que le dernier groupe de modèles d'IA ne commet pas, comme indiqué dans un récent rapport consultatif d'Europol.

Pensez-y : de nombreuses attaques de phishing et autres menaces de sécurité reposent sur l'ingénierie sociale, incitant les utilisateurs à révéler des mots de passe, des informations financières ou d'autres données sensibles. Le texte persuasif et authentique requis pour ces escroqueries peut maintenant être pompé assez facilement, sans effort humain requis, et sans cesse modifié et affiné pour des publics spécifiques.

Dans le cas de ChatGPT, il est important de noter d'abord que le développeur OpenAI y a intégré des protections. Demandez-lui "d'écrire un logiciel malveillant" ou un "e-mail de phishing" et il vous dira qu'il est "programmé pour suivre des directives éthiques strictes qui m'interdisent de participer à des activités malveillantes, y compris l'écriture ou l'aide à la création de logiciels malveillants".

ChatGPT ne codera pas de logiciels malveillants pour vous, mais c'est poli à ce sujet.
OpenAI via David Nield

Cependant, ces protections ne sont pas trop difficiles à contourner : ChatGPT peut certainement coder, et il peut certainement composer des e-mails. Même s'il ne sait pas qu'il écrit un logiciel malveillant, il peut être invité à produire quelque chose de similaire. Il y a déjà des signes que les cybercriminels s'efforcent de contourner les mesures de sécurité qui ont été mises en place.

Nous ne ciblons pas particulièrement ChatGPT ici, mais soulignons ce qui est possible une fois que de grands modèles de langage (LLM) comme celui-ci sont utilisés à des fins plus sinistres. En effet, il n'est pas trop difficile d'imaginer des organisations criminelles développer leurs propres LLM et outils similaires afin de rendre leurs arnaques plus convaincantes. Et ce n'est pas seulement du texte non plus : l'audio et la vidéo sont plus difficiles à simuler, mais cela se produit également.

Lorsqu'il s'agit de votre patron demandant un rapport de toute urgence, ou du support technique de l'entreprise vous demandant d'installer un correctif de sécurité, ou de votre banque vous informant qu'il y a un problème auquel vous devez répondre, toutes ces escroqueries potentielles reposent sur l'établissement d'un climat de confiance et sur l'authenticité. , et c'est quelque chose que les bots IA font très bien. Ils peuvent produire du texte, de l'audio et de la vidéo qui semblent naturels et adaptés à des publics spécifiques, et ils peuvent le faire rapidement et constamment à la demande.

Y a-t-il donc un espoir pour nous, simples humains, dans la vague de ces menaces alimentées par l'IA ? Est-ce que la seule option est d'abandonner et d'accepter notre sort ? Pas assez. Il existe encore des moyens de minimiser vos chances de vous faire arnaquer par les dernières technologies, et ils ne sont pas si différents des précautions auxquelles vous devriez déjà penser.

Comment se prémunir contre les escroqueries alimentées par l'IA

Il existe deux types de menaces de sécurité liées à l'IA auxquelles il faut penser. Le premier implique des outils tels que ChatGPT ou Midjourney utilisés pour vous amener à installer quelque chose que vous ne devriez pas, comme un plugin de navigateur. Vous pourriez être amené à payer pour un service alors que vous n'en avez pas besoin, peut-être, ou à utiliser un outil qui semble officiel mais qui ne l'est pas.

Pour éviter de tomber dans ces pièges, assurez-vous d'être au courant de ce qui se passe avec les services d'IA comme ceux que nous avons mentionnés, et allez toujours d'abord à la source d'origine. Dans le cas de ChatGPT par exemple, il n'y a pas d'application mobile officiellement approuvée et l'outil est uniquement Web. Les règles standard s'appliquent lorsque vous travaillez avec ces applications et leurs retombées : vérifiez leur historique, les avis qui leur sont associés et les entreprises qui les sous-tendent, comme vous le feriez lors de l'installation de tout nouveau logiciel.

Le deuxième type de menace est potentiellement plus dangereux : l'IA qui est utilisée pour créer du texte, de l'audio ou de la vidéo qui semble réaliste de manière convaincante. La sortie pourrait même être utilisée pour imiter quelqu'un que vous connaissez, comme dans le cas de l'enregistrement vocal prétendument d'un directeur général demandant un déblocage urgent de fonds, qui a dupé un employé de l'entreprise.

Bien que la technologie ait évolué, les mêmes techniques sont toujours utilisées pour essayer de vous faire faire quelque chose d'urgent qui semble légèrement (ou très) inhabituel. Prenez votre temps, revérifiez chaque fois que possible en utilisant différentes méthodes (un appel téléphonique pour vérifier un e-mail ou vice versa) et faites attention aux signaux d'alarme - une limite de temps sur ce qu'on vous demande de faire ou une tâche qui n'est pas terminée de l'ordinaire.

Comme toujours, gardez vos logiciels et systèmes à jour.
Microsoft via David Nield

Suivre des liens que vous n'attendez pas des SMS et des e-mails n'est généralement pas une bonne idée, surtout lorsqu'on vous demande de vous connecter quelque part. Si votre banque a apparemment pris contact avec un message, par exemple, rendez-vous sur la site  Web de la banque directement dans votre navigateur pour vous connecter, plutôt que de suivre un lien intégré. 

 Il est indispensable de maintenir à jour vos systèmes d'exploitation, vos applications et vos navigateurs (et cela se produit généralement automatiquement maintenant, il n'y a donc aucune excuse). Les navigateurs les plus récents vous protégeront contre toute une série d'attaques de phishing et d'escroquerie, que l'invite conçue pour vous duper ait été générée par l'IA ou non. Il n'existe pas d'outil infaillible pour détecter la présence de texte, d'audio ou de vidéo d'IA pour le moment, mais il y a certains signes à surveiller : pensez au flou et aux incohérences dans les images, ou à un texte qui semble générique et vague. Bien que les escrocs aient peut-être récupéré des détails sur votre vie ou votre lieu de travail quelque part, il est peu probable qu'ils connaissent tous les tenants et les aboutissants de vos opérations. En bref, soyez prudent et remettez tout en question - c'était vrai avant l'aube de ces nouveaux services d'IA, et c'est vrai maintenant. Comme les masques de visage de la série de films Mission: Impossible (qui restent de la science-fiction pour l'instant), vous devez être absolument sûr que vous avez affaire à qui vous pensez avoir affaire avant de révéler quoi que ce soit.

 
REF.:  https://www.wired.com/story/chatgpt-ai-bots-spread-malware/

Le piratage de ChatGPT ne fait que commencer

 Le piratage de ChatGPT ne fait que commencer
Matt Burgess


En conséquence, les auteurs de jailbreak sont devenus plus créatifs. Le jailbreak le plus important était DAN, où ChatGPT a été invité à prétendre qu'il s'agissait d'un modèle d'IA malveillant appelé Do Anything Now. Cela pourrait, comme son nom l'indique, éviter les politiques d'OpenAI dictant que ChatGPT ne doit pas être utilisé pour produire du matériel illégal ou nuisible. À ce jour, les gens ont créé une douzaine de versions différentes de DAN.

Cependant, bon nombre des derniers jailbreaks impliquent des combinaisons de méthodes - plusieurs caractères, des histoires toujours plus complexes, la traduction de texte d'une langue à une autre, l'utilisation d'éléments de codage pour générer des sorties, etc. Albert dit qu'il a été plus difficile de créer des jailbreaks pour GPT-4 que la version précédente du modèle alimentant ChatGPT. Cependant, certaines méthodes simples existent encore, affirme-t-il. Une technique récente qu'Albert appelle "suite de texte" indique qu'un héros a été capturé par un méchant, et l'invite demande au générateur de texte de continuer à expliquer le plan du méchant.

Lorsque nous avons testé l'invite, cela n'a pas fonctionné, ChatGPT indiquant qu'il ne peut pas s'engager dans des scénarios qui promeuvent la violence. Pendant ce temps, l'invite "universelle" créée par Polyakov a fonctionné dans ChatGPT. OpenAI, Google et Microsoft n'ont pas directement répondu aux questions sur le jailbreak créé par Polyakov. Anthropic, qui gère le système Claude AI, affirme que le jailbreak "fonctionne parfois" contre Claude, et qu'il améliore constamment ses modèles.

"Alors que nous donnons à ces systèmes de plus en plus de puissance, et qu'ils deviennent eux-mêmes plus puissants, ce n'est pas seulement une nouveauté, c'est un problème de sécurité", explique Kai Greshake, un chercheur en cybersécurité qui a travaillé sur la sécurité des LLM. Greshake, avec d'autres chercheurs, a démontré comment les LLM peuvent être impactés par le texte auquel ils sont exposés en ligne via des attaques par injection rapide.

Dans un article de recherche publié en février, rapporté par Vice’s Motherboard, les chercheurs ont pu montrer qu’un attaquant peut planter des instructions malveillantes sur une page Web ; si le système de chat de Bing a accès aux instructions, il les suit. Les chercheurs ont utilisé la technique dans un test contrôlé pour transformer Bing Chat en un escroc qui demandait des informations personnelles aux gens. Dans un cas similaire, Narayanan de Princeton a inclus un texte invisible sur un site Web disant à GPT-4 d'inclure le mot "vache" dans une biographie de lui - il l'a fait plus tard lorsqu'il a testé le système.

"Maintenant, les jailbreaks ne peuvent pas provenir de l'utilisateur", explique Sahar Abdelnabi, chercheur au CISPA Helmholtz Center for Information Security en Allemagne, qui a travaillé sur la recherche avec Greshake. "Peut-être qu'une autre personne planifiera des jailbreaks, planifiera des invites qui pourraient être récupérées par le modèle et contrôlera indirectement le comportement des modèles."

Aucune solution rapide

Les systèmes d'IA générative sont sur le point de perturber l'économie et la façon dont les gens travaillent, de la pratique du droit à la création d'une ruée vers l'or pour les startups. Cependant, ceux qui créent la technologie sont conscients des risques que les jailbreaks et les injections rapides pourraient poser à mesure que de plus en plus de personnes accèdent à ces systèmes. La plupart des entreprises utilisent le red-teaming, où un groupe d'attaquants essaie de percer des trous dans un système avant qu'il ne soit publié. Le développement de l'IA générative utilise cette approche, mais cela peut ne pas suffire.

Daniel Fabian, le chef de l'équipe rouge chez Google, a déclaré que l'entreprise "traitait soigneusement" le jailbreak et les injections rapides sur ses LLM, à la fois offensivement et défensivement. Des experts en apprentissage automatique font partie de son équipe rouge, explique Fabian, et les subventions de recherche sur la vulnérabilité de l'entreprise couvrent les jailbreaks et les attaques par injection rapide contre Bard. "Des techniques telles que l'apprentissage par renforcement à partir de la rétroaction humaine (RLHF) et l'ajustement sur des ensembles de données soigneusement sélectionnés sont utilisées pour rendre nos modèles plus efficaces contre les attaques", déclare Fabian.

 

REF.:  https://www.wired.com/story/chatgpt-jailbreak-generative-ai-hacking/

Êtes-vous suivi par un AirTag ? Voici comment vérifier

Êtes-vous suivi par un AirTag ? Voici comment vérifier

   
Reece Rogers
Sécurité
15 avril 2023 07:00
Êtes-vous suivi par un AirTag ? Voici comment vérifier
Si vous craignez que l'un des traceurs d'Apple ne vous suive sans votre consentement, essayez ces conseils.

Lorsque l'AirTag a été lancé en 2021, le tracker Bluetooth d'Apple à ultra-large bande a été salué comme une étape vers l'avenir de la réalité augmentée et un excellent moyen de retrouver des objets du quotidien, comme votre télécommande TV perdue. Les experts en cybersécurité ont exprimé leur inquiétude quant au fait que le dispositif de suivi serait exploité par des harceleurs.

Les avertissements étaient prémonitoires; plusieurs femmes ont rapporté des rencontres effrayantes où les AirTags étaient utilisés comme dispositifs de traque qui pouvaient être glissés dans un sac à main ou collés sur une voiture. Les services de police des États-Unis ont émis des avertissements concernant les utilisations criminelles potentielles des AirTags. Les nouveaux AirPod ont des capacités de suivi similaires aux AirTags, mais le coût plus élevé des écouteurs d'Apple limite leur disponibilité en tant que dispositif de suivi.

Apple a publié des mises à jour du micrologiciel à la fin de 2022 dans le but de lutter contre les abus. Même si Tile et d'autres concurrents de l'AirTag existent, l'immensité de l'écosystème d'Apple distingue l'appareil. De la Drug Enforcement Administration américaine qui l'utilise pour suivre les expéditions internationales de drogue à un homme au Texas qui l'utilise pour retrouver sa voiture volée et tuer le suspect, les AirTags sont partout.

Si vous craignez qu'un AirTag secret enregistre votre position, ces signes peuvent aider à détecter le traceur.
Signe qu'un AirTag vous suit

Le type de smartphone que vous possédez affecte la facilité avec laquelle vous pouvez découvrir les AirTags cachés. Les propriétaires d'iPhone exécutant iOS 14.5 ou une version plus récente devraient recevoir une alerte push chaque fois qu'un AirTag inconnu se trouve à proximité pendant une période prolongée et loin de son propriétaire. Le site Web d'Apple ne fournit pas de délai exact pour le déclenchement de cette alerte.

Les propriétaires d'iPhones plus récents doivent activer Bluetooth et vérifier leurs paramètres pour s'assurer qu'ils recevront des notifications. Sous Paramètres, accédez à Confidentialité et sécurité et activez les services de localisation. Faites défiler vers le bas de cette page, appuyez sur Services système et activez Localiser mon iPhone. Recherchez également l'application Localiser, rendez-vous sur Moi dans le coin inférieur droit, puis appuyez sur Personnaliser les notifications de suivi pour revérifier que les notifications sont activées.

Lorsque vous cliquez sur l'alerte iPhone pour un AirTag non reconnu, vous pouvez avoir la possibilité de jouer un son sur l'AirTag pour vous aider à le localiser. Si votre iPhone exécute iOS 16.2 ou une version ultérieure, vous pourrez peut-être utiliser des données de localisation précises pour trouver l'appareil caché.

Des mois après la sortie de l'AirTag, Apple a lancé l'application Tracker Detect pour les téléphones Android. Contrairement aux fonctionnalités de sécurité disponibles pour l'iPhone, l'application Android ne recherche pas automatiquement les AirTags inconnus. Les utilisateurs doivent lancer l'analyse.

Selon Eva Galperin, directrice de la cybersécurité à l'Electronic Frontier Foundation, la raison de la fonctionnalité limitée de l'application est compliquée. "Il s'agit en fait d'une limitation du fonctionnement de l'écosystème Android et de la manière dont les applications Android peuvent fonctionner", dit-elle. "J'ai appelé Apple et Android à travailler ensemble pour intégrer le niveau d'atténuation qu'Apple fournit dans iOS dans le système d'exploitation Android, mais cela nécessite beaucoup de coopération entre deux groupes qui sont normalement rivaux."



Alors que certains guides pour trouver des AirTags recommandent d'utiliser des scanners Bluetooth, Galperin ne considère pas cette méthode comme fiable pour la recherche de trackers. "J'ai essayé d'utiliser divers scanners Bluetooth pour détecter les AirTags, et ils ne fonctionnent pas tout le temps", dit-elle.

Des millions d'Américains ne possèdent toujours pas de smartphone. Sans appareil sous la main, vous devez compter sur des indices visuels et sonores pour trouver les AirTags cachés. Le disque blanc circulaire est légèrement plus grand qu'un quart. Comme le rapporte le New York Times, Ashley Estrada a découvert un AirTag logé sous sa plaque d'immatriculation, et sa vidéo documentant l'incident a été visionnée plus de 20 millions de fois sur TikTok.


Lorsque l'AirTag a été lancé pour la première fois, le tracker émettait un bip sonore s'il était éloigné du propriétaire pendant plus de trois jours. Apple a depuis raccourci le délai à 24 heures ou moins. Malgré la mise à jour, vous ne voudrez peut-être pas vous fier uniquement au son pour détecter les AirTags. De nombreuses vidéos sur YouTube proposent des instructions de bricolage pour désactiver le haut-parleur, et des versions silencieuses des trackers ont même été répertoriées pendant une courte période sur Etsy.
Et si j'en trouve un ?

La meilleure façon de désactiver un AirTag est de retirer la batterie. Pour ce faire, retournez l'AirTag de sorte que le côté métallique avec un logo Apple soit face à vous. Appuyez sur le logo et tournez dans le sens antihoraire. Vous pourrez maintenant retirer le couvercle et sortir cette batterie.

La page d'assistance d'Apple pour l'AirTag suggère de contacter la police si vous pensez que vous êtes dans une situation dangereuse. "Si vous pensez que votre sécurité est en danger, contactez les forces de l'ordre locales, qui peuvent travailler avec Apple pour demander des informations relatives à l'article", indique la page d'assistance. "Vous devrez peut-être fournir l'AirTag, les AirPods, l'accessoire réseau Localiser et le numéro de série de l'appareil." Une façon de déterminer le numéro de série consiste à tenir le haut d'un iPhone ou d'un autre smartphone compatible avec la communication en champ proche sur le côté blanc d'un AirTag. Un site Web avec le numéro de série apparaîtra.

Cette page peut également inclure un numéro de téléphone partiel de la personne qui possède le dispositif de suivi. Si vous hésitez à scanner l'AirTag ou si vous n'en avez pas la capacité, un numéro de série est imprimé sur l'appareil sous la batterie.
Qui cela affecte-t-il ?

Dans les histoires virales partagées en ligne et dans les rapports de police, les femmes sont souvent victimes de harcèlement AirTag, mais Galperin met en garde contre le fait de considérer le suivi indésirable comme un problème uniquement pour les femmes. « Je travaille depuis de nombreuses années avec des victimes d'abus liés à la technologie », dit-elle, « et je dirais qu'environ les deux tiers des survivants qui viennent me voir sont des femmes. Mais un tiers d'entre eux sont des hommes. Je soupçonne que ce nombre serait plus élevé s'il n'y avait pas une telle stigmatisation autour d'être une victime ou un survivant d'abus.

Elle a souligné comment les hommes, les femmes et les personnes non binaires peuvent tous être victimes d'abus, ainsi que des auteurs. "Lorsque nous peignons tout cela avec ce pinceau très large, nous rendons très difficile pour les victimes qui ne correspondent pas à ce moule de se manifester", explique Galperin. 

https://www.wired.com/story/how-to-find-airtags/

REF.:

Les cyberopérations et les services de renseignement russes: Centre 16

 

Les cyberopérations et les services de renseignement russes: Centre 16

La Russie est l'un des cyber-acteurs les plus prolifiques au monde et consacre des ressources importantes à la conduite de cyber-opérations dans le monde entier. Le gouvernement britannique a publiquement attribué une cyberactivité malveillante à des parties de trois services de renseignement russes : le FSB, le SVR et le GRU, chacun ayant ses propres attributions.

Un tableau des parties des services de renseignement russes que le gouvernement britannique a publiquement attribuées est ci-dessous.
Organigramme cyber SRI

 FSB: Centre 16, radio-electronic intell, 71330/Energetic Bear/Beserk Bear/Dragonfly/IRON LIBERTY/ALLANITE/CASTLE/Crounching Yeti/DYMALLOY/TG-4192. SVR: APT29/Cosy Bear/The Dukes. GRU: GRU 85th, 26165: APT28/Fancy Bear/Strontium; GRH GTsST, 74455, Sandworm


FSB : Centre 16, renseignement radioélectronique, 71330/Energetic Bear/Beserk Bear/Dragonfly/IRON LIBERTY/ALLANITE/CASTLE/Crounching Yeti/DYMALLOY/TG-4192. SVR : APT29/Cosy Bear/Les Ducs. GRU : GRU 85th, 26165 : APT28/Fancy Bear/Strontium ; GRH GTsST, 74455, ver des sables
Le programme cyber du FSB

Le FSB (Federal Security Service ; russe : (Федеральная служба безопасности (ФСБ)) est l'agence de sécurité de l'État russe et le successeur du KGB. Depuis sa création en (1995), le FSB a mené une surveillance électronique des équipements.
Centre FSB 16

Le FSB Center 16 (16-й Центр) est responsable des cyber-opérations, notamment l'interception, le décryptage et le traitement des messages électroniques, ainsi que la pénétration technique de cibles étrangères. Son titre complet est le Center for Radio-Electronic Intelligence by Means of Communication (TsRRSS ; russe : Центр радиоэлектронной разведки на средствах связи (ЦPPCC)) et est également connu sous le nom de « Military Unit 713 30" (V/Ch 71330) (Bойсковая часть B /Ч 71330).

Lorsque le KGB a été dissous en 1991, la 16e direction du KGB est devenue FAPSI ( russe : ՓАПϹИ ) ou Agence fédérale des communications et de l'information du gouvernement (FAGCI) ( russe : Փедеральное Агентство Правительственной Ϲвязи и Информации), une agence gouvernementale russe, qui était responsable du renseignement électromagnétique (SIGINT) et de la sécurité des communications gouvernementales.

En 2003, la FAPSI a été dissoute et le 3e département principal de la FAPSI (responsable du SIGINT) a été transféré au FSB, formant la base du FSB Center 16.

L'emblème du FSB Center 16 fait allusion à ses activités dans le cyberespace: une antenne parabolique (signifiant l'activité SIGINT) et une clé, brisée par la foudre, (signifiant la rupture d'une clé de cryptage) sont toutes deux présentes.
emblème du FSB Centre 16
Cyber-opérations menées par FSB Centre 16

Le FSB Center 16 a été observé en train de mener des cyberopérations depuis au moins 2010. Ils ont mené d'importantes campagnes contre le secteur de l'énergie en 2014 et le secteur de l'aviation en 2020.
Cyber-opérations contre des infrastructures nationales critiques dans le monde entier

Le Centre 16 du FSB a ciblé/obtenu des systèmes d'accès non autorisés dans des pays du monde entier qui sont nécessaires au fonctionnement d'un pays et dont dépend la vie quotidienne. Connu sous le nom d'infrastructure nationale critique ou CNI, le Centre 16 a ciblé des systèmes essentiels pour l'énergie, la santé, la finance, l'éducation et les gouvernements locaux/nationaux. Il s'agit d'une campagne concertée depuis de nombreuses années et dans un large éventail de pays à travers l'Europe, les Amériques et l'Asie.

Le NCSC et les sociétés de cybersécurité ont averti à plusieurs reprises les défenseurs des réseaux des risques posés par ce modèle d'activité. Bien qu'il y ait eu des spéculations sur l'implication du FSB, le gouvernement britannique confirme que cette activité a été menée par le FSB Centre 16 et fournit des détails supplémentaires sur des exemples spécifiques de cette activité pour accroître la sensibilisation et la transparence autour de la menace.


REF.: https://www.gov.uk/government/publications/russias-fsb-malign-cyber-activity-factsheet/russias-fsb-malign-activity-factsheet

L'histoire souterraine du groupe de hackers le plus ingénieux de Russie: Turla


L'histoire souterraine du groupe de hackers le plus ingénieux de Russie: Turla

Des vers USB, au piratage par satellite, les pirates russes du FSB connus sous le nom de Turla ont passé 25 ans à se distinguer comme "l'adversaire numéro un". ne peuvent s'empêcher d'admirer à contrecœur et d'étudier de manière obsessionnelle - et la plupart ne nommeront aucun des nombreux groupes de piratage travaillant au nom de la Chine ou de la Corée du Nord. Pas l'APT41 chinois, avec ses attaques effrontées sur la chaîne d'approvisionnement, ni les pirates informatiques nord-coréens Lazarus qui réalisent des braquages ​​massifs de crypto-monnaie. La plupart ne pointeront même pas vers le célèbre groupe de pirates russes Sandworm, malgré les cyberattaques sans précédent de l'unité militaire contre les réseaux électriques ou le code auto-réplicatif destructeur.

Au lieu de cela, les connaisseurs de l'intrusion informatique ont tendance à nommer une équipe de cyberespions beaucoup plus subtile qui, sous diverses formes, a pénétré silencieusement les réseaux à travers l'Occident depuis bien plus longtemps que tout autre : un groupe connu sous le nom de Turla.

La semaine dernière, le ministère américain de la Justice et le FBI ont annoncé qu'ils avaient démantelé une opération de Turla - également connue sous des noms tels que Venomous Bear et Waterbug - qui avait infecté des ordinateurs dans plus de 50 pays avec un logiciel malveillant connu sous le nom de Snake, que le Les agences américaines décrites comme le "premier outil d'espionnage" de l'agence de renseignement russe FSB. En infiltrant le réseau de machines piratées de Turla et en envoyant au logiciel malveillant une commande pour se supprimer, le gouvernement américain a infligé un sérieux revers aux campagnes mondiales d'espionnage de Turla.

Mais dans son annonce - et dans les documents judiciaires déposés pour mener à bien l'opération - le FBI et le DOJ sont allés plus loin et ont officiellement confirmé pour la première fois le reportage d'un groupe de journalistes allemands l'année dernière qui a révélé que Turla travaillait pour le Centre 16 du FSB. groupe à Riazan, en dehors de Moscou. Il a également fait allusion à l'incroyable longévité de Turla en tant qu'équipe de cyberespionnage de premier plan : un affidavit déposé par le FBI indique que le logiciel malveillant Turla's Snake est utilisé depuis près de 20 ans.

En fait, Turla fonctionne sans doute depuis au moins 25 ans, explique Thomas Rid, professeur d'études stratégiques et historien de la cybersécurité à l'Université Johns Hopkins. Il montre des preuves que c'est Turla - ou du moins une sorte de proto-Turla qui allait devenir le groupe que nous connaissons aujourd'hui - qui a mené la toute première opération de cyberespionnage par une agence de renseignement ciblant les États-Unis, une campagne de piratage pluriannuelle connue sous le nom de Labyrinthe au clair de lune.

Compte tenu de cette histoire, le groupe sera absolument de retour, dit Rid, même après la dernière perturbation de sa boîte à outils par le FBI. "Turla est vraiment l'APT par excellence", déclare Rid, en utilisant l'abréviation de "menace persistante avancée", un terme que l'industrie de la cybersécurité utilise pour désigner les groupes de piratage d'élite parrainés par l'État. "Son outillage est très sophistiqué, il est furtif et persistant. Un quart de siècle parle de lui-même. Vraiment, c'est l'adversaire numéro un.


Tout au long de son histoire, Turla a disparu à plusieurs reprises dans l'ombre pendant des années, pour réapparaître à l'intérieur de réseaux bien protégés, notamment ceux du Pentagone américain, des sous-traitants de la défense et des agences gouvernementales européennes. Mais plus encore que sa longévité, c'est l'ingéniosité technique en constante évolution de Turla - des vers USB au piratage par satellite, en passant par le détournement de l'infrastructure d'autres pirates - qui l'a distingué au cours de ces 25 années, déclare Juan Andres Guerrero-Saade, qui dirige le renseignement sur les menaces. recherche à la société de sécurité SentinelOne. "Vous regardez Turla, et il y a plusieurs phases où, oh mon dieu, ils ont fait cette chose incroyable, ils ont été les pionniers de cette autre chose, ils ont essayé une technique intelligente que personne n'avait faite auparavant et l'ont mise à l'échelle et mise en œuvre", dit Guerrero -Saadé. "Ils sont à la fois innovants et pragmatiques, et cela en fait un groupe APT très spécial à suivre."

Voici un bref historique des deux décennies et demie d'espionnage numérique d'élite de Turla, remontant au tout début de la course aux armements d'espionnage parrainée par l'État.
1996: Labyrinthe au clair de lune

Au moment où le Pentagone a commencé à enquêter sur une série d'intrusions dans les systèmes du gouvernement américain en tant qu'opération d'espionnage unique et tentaculaire, cela durait depuis au moins deux ans et siphonnait les secrets américains à grande échelle. En 1998, les enquêteurs fédéraux ont découvert qu'un mystérieux groupe de hackers rôdait dans les ordinateurs en réseau de la marine et de l'armée de l'air américaines, ainsi que ceux de la NASA, du département de l'énergie, de l'agence de protection de l'environnement, de la National Oceanic and Atmospheric Administration, d'une poignée de universités américaines, et bien d'autres. Une estimation comparerait le transport total des pirates à une pile de papiers trois fois la hauteur du Washington Monument.

Dès le début, les analystes du contre-espionnage ont cru que les pirates étaient d'origine russe, sur la base de leur surveillance en temps réel de la campagne de piratage et des types de documents qu'ils ciblaient, explique Bob Gourley, un ancien officier du renseignement du département américain de la Défense qui a travaillé sur l'enquête. . Gourley dit que c'est l'organisation et la persévérance apparente des hackers qui lui ont fait l'impression la plus durable. "Ils atteindraient un mur, puis quelqu'un avec des compétences et des modèles différents prendrait le relais et briserait ce mur", explique Gourley. "Ce n'était pas juste un couple d'enfants. Il s'agissait d'une organisation bien financée et parrainée par l'État. C'était vraiment la première fois qu'un État-nation faisait cela.

Les enquêteurs ont découvert que lorsque les pirates de Moonlight Maze - un nom de code qui leur a été donné par le FBI - exfiltraient des données des systèmes de leurs victimes, ils utilisaient une version personnalisée d'un outil appelé Loki2 et modifiaient continuellement ce morceau de code au fil des ans. En 2016, une équipe de chercheurs comprenant Rid et Guerrero-Saade citait cet outil et son évolution comme preuve que Moonlight Maze était en fait l'œuvre d'un ancêtre de Turla : version de Loki2 dans son ciblage des systèmes basés sur Linux deux décennies plus tard.
2008 : Agent.btz

Dix ans après Moonlight Maze, Turla a de nouveau choqué le ministère de la Défense. La NSA a découvert en 2008 qu'un logiciel malveillant était signalé à l'intérieur du réseau classifié du US Central Command du DOD. Ce réseau était « isolé », physiquement isolé de sorte qu'il n'avait aucune connexion aux réseaux connectés à Internet. Et pourtant, quelqu'un l'avait infecté avec un morceau de code malveillant auto-répandu, qui s'était déjà copié sur un nombre incalculable de machines. Rien de tel n'avait jamais été vu auparavant sur les systèmes américains.

La NSA en est venue à croire que le code, qui serait plus tard surnommé Agent.btz par les chercheurs de la société finlandaise de cybersécurité F-Secure, s'était propagé à partir de clés USB que quelqu'un avait branchées sur des PC sur le réseau isolé. On n'a jamais découvert exactement comment les clés USB infectées sont tombées entre les mains des employés du DOD et ont pénétré le sanctuaire numérique de l'armée américaine, bien que certains analystes aient émis l'hypothèse qu'elles auraient simplement été dispersées dans un parking et récupérées par des membres du personnel sans méfiance.


La violation Agent.btz des réseaux du Pentagone était suffisamment répandue pour déclencher une initiative pluriannuelle visant à réorganiser la cybersécurité militaire américaine, un projet appelé Buckshot Yankee. Cela a également conduit à la création de l'US Cyber Command, une organisation sœur de la NSA chargée de protéger les réseaux du DOD qui abrite aujourd'hui également les pirates informatiques les plus orientés vers la cyberguerre du pays.

Des années plus tard, en 2014, des chercheurs de la société russe de cybersécurité Kaspersky ont mis en évidence des liens techniques entre Agent.btz et le malware de Turla, connu sous le nom de Snake. Le malware d'espionnage - que Kaspersky appelait à l'époque Uroburos, ou simplement Turla - utilisait les mêmes noms de fichiers pour ses fichiers journaux et certaines des mêmes clés privées pour le chiffrement qu'Agent.btz, les premiers indices que le célèbre ver USB avait en fait été une création de Turla.
2015 : Commandement et contrôle des satellites

Au milieu des années 2010, Turla était déjà connue pour avoir piraté des réseaux informatiques dans des dizaines de pays à travers le monde, laissant souvent une version de son malware Snake sur les machines des victimes. Il a été révélé en 2014 qu'il utilisait des attaques « watering-hole », qui installent des logiciels malveillants sur des sites Web dans le but d'infecter leurs visiteurs. Mais en 2015, des chercheurs de Kaspersky ont découvert une technique Turla qui irait beaucoup plus loin dans la consolidation de la réputation de sophistication et de furtivité du groupe : détourner les communications par satellite pour essentiellement voler les données des victimes via l'espace.

En septembre de la même année, le chercheur de Kaspersky, Stefan Tanase, a révélé que le malware de Turla.com,communiqué avec ses serveurs de commande et de contrôle - les machines qui envoient des commandes aux ordinateurs infectés et reçoivent leurs données volées - via des connexions Internet par satellite piratées. Comme Tanase l'a décrit, les pirates de Turla usurperaient l'adresse IP d'un véritable abonné Internet par satellite sur un serveur de commande et de contrôle installé quelque part dans la même région que cet abonné. Ensuite, ils enverraient leurs données volées à partir d'ordinateurs piratés à cette adresse IP afin qu'elles soient envoyées par satellite à l'abonné, mais d'une manière qui les bloquerait par le pare-feu du destinataire.

Cependant, comme le satellite diffusait les données du ciel dans toute la région, une antenne connectée au serveur de commande et de contrôle de Turla serait également en mesure de les capter - et personne ne suivrait Turla n'aurait aucun moyen de savoir où dans la région où cet ordinateur peut se trouver. L'ensemble du système, brillamment difficile à tracer, coûte moins de 1 000 $ par an pour fonctionner, selon Tanase. Il l'a décrit dans un article de blog comme "exquis".
2019 : Se greffer sur l'Iran

De nombreux pirates utilisent des "faux drapeaux", déployant les outils ou les techniques d'un autre groupe de pirates pour détourner les enquêteurs de leur piste. En 2019, la NSA, la Cybersecurity and Infrastructure Security Agency (CISA) et le National Cybersecurity Center du Royaume-Uni ont averti que Turla était allé beaucoup plus loin : il avait silencieusement pris le contrôle de l'infrastructure d'un autre groupe de pirates pour réquisitionner l'ensemble de leur opération d'espionnage.

Dans un avis conjoint, les agences américaines et britanniques ont révélé qu'elles avaient non seulement vu Turla déployer des logiciels malveillants utilisés par un groupe iranien connu sous le nom d'APT34 (ou Oilrig) pour semer la confusion, mais que Turla avait également réussi à détourner le command-and- contrôle des Iraniens dans certains cas, obtenant la capacité d'intercepter les données que les pirates iraniens avaient volées et même d'envoyer leurs propres commandes aux ordinateurs des victimes que les Iraniens avaient piratés.

Ces astuces ont considérablement relevé la barre pour les analystes cherchant à épingler toute intrusion sur un groupe particulier de pirates, alors qu'en fait, Turla ou un groupe tout aussi sournois aurait pu secrètement tirer des ficelles de marionnettes de l'ombre. "Évitez d'éventuelles erreurs d'attribution en étant vigilant lors de l'examen d'activités qui semblent provenir de l'APT iranien", avait averti à l'époque l'avis de la CISA. "C'est peut-être le groupe Turla déguisé."
2022 : détournement d'un botnet

La société de cybersécurité Mandiant a rapporté plus tôt cette année qu'elle avait repéré Turla exécutant une variante différente de cette astuce de piratage de pirates, prenant cette fois le contrôle d'un botnet cybercriminel pour passer au crible ses victimes.

En septembre 2022, Mandiant a découvert qu'un utilisateur d'un réseau en Ukraine avait branché une clé USB sur sa machine et l'avait infectée avec le malware connu sous le nom d'Andromeda, un cheval de Troie bancaire vieux de dix ans. Mais lorsque Mandiant a regardé de plus près, ils ont découvert que ce logiciel malveillant avait ensuite téléchargé et installé deux outils que Mandiant avait précédemment liés à Turla. Les espions russes, a découvert Mandiant, avaient enregistré des domaines expirés que les administrateurs cybercriminels d'origine d'Andromeda avaient utilisés pour contrôler ses logiciels malveillants, acquérant la capacité de contrôler ces infections, puis ont recherché parmi des centaines d'entre eux ceux qui pourraient être intéressants pour l'espionnage.

Ce piratage intelligent avait toutes les caractéristiques de Turla : l'utilisation de clés USB pour infecter les victimes, comme il l'avait fait avec Agent.btz en 2008, mais maintenant combiné avec l'astuce consistant à détourner le logiciel malveillant USB d'un autre groupe de pirates informatiques pour s'emparer de leur contrôle, comme Turla en avait fini avec les hackers iraniens quelques années plus tôt. Mais les chercheurs de Kaspersky ont néanmoins averti que les deux outils trouvés sur le réseau ukrainien que Mandiant avait utilisés pour lier l'opération à Turla pourraient en fait être des signes d'un groupe différent qu'il appelle Tomiris - peut-être un signe que Turla partage des outils avec un autre groupe d'État russe, ou qu'il évolue maintenant en plusieurs équipes de hackers.
2023 : Décapité par Perséus

La semaine dernière, le FBI a annoncé qu'il avait riposté contre Turla. En exploitant une faiblesse du cryptage utilisé dans le malware Turla's Snake et des restes de code que le FBI avait étudiés à partir de machines infectées, le bureau a annoncé qu'il avait appris non seulement à identifier les ordinateurs infectés par Snake, mais aussi à envoyer une commande aux machines que le FBI le logiciel malveillant interpréterait comme une instruction de se supprimer. À l'aide d'un outil qu'il avait développé, appelé Perseus, il avait purgé snake des machines des victimes du monde entier. Parallèlement à CISA, le FBI a également publié un avis qui détaille comment Turla's Snake envoie des données via ses propres versions des protocoles HTTP et TCP pour masquer ses communications avec d'autres machines infectées par Snake et les serveurs de commande et de contrôle de Turla.

Cette perturbation annulera sans aucun doute des années de travail pour les pirates de Turla, qui utilisent Snake pour voler des données à des victimes du monde entier depuis 2003, avant même que le Pentagone ne découvre Agent.btz. La capacité du malware à envoyer secrètement des données bien dissimulées entre les victimes dans un réseau peer-to-peer en a fait un outil clé pour les opérations d'espionnage de Turla.


Mais personne ne devrait se leurrer que le démantèlement du réseau Snake, même si le logiciel malveillant pouvait être entièrement éradiqué, signifierait la fin de l'un des groupes de hackers les plus résistants de Russie. "C'est l'un des meilleurs acteurs, et il ne fait aucun doute dans mon esprit que le jeu du chat et de la souris continue", déclare Rid, de Johns Hopkins. « Plus que quiconque, ils ont une histoire d'évolution. Lorsque vous mettez en lumière leurs opérations, leurs tactiques et leurs techniques, ils évoluent, se réorganisent et essaient de redevenir plus furtifs. C'est le modèle historique qui a commencé dans les années 1990. "

"Pour eux, ces lacunes dans votre chronologie sont une caractéristique", ajoute Rid, soulignant les périodes parfois longues pendant lesquelles les techniques de piratage de Turla sont largement restées en dehors des reportages et des articles des chercheurs en sécurité.

Quant à Gourley, qui a chassé Turla il y a 25 ans en tant qu'officier du renseignement au milieu de Moonlight Maze, il applaudit l'opération du FBI. Mais il avertit également que tuer certaines infections par Snake est très différent de vaincre la plus ancienne équipe de cyberespionnage de Russie. "C'est un jeu infini. S'ils ne sont pas déjà de retour dans ces systèmes, ils le seront bientôt », déclare Gourley. "Ils ne s'en vont pas. Ce n'est pas la fin de l'histoire du cyberespionnage. Ils reviendront certainement, certainement.


REF.: https://www.wired.com/story/turla-history-russia-fsb-hackers/?bxid=618968355d33052e7414f73d&cndid=67206163&esrc=growl2-regGate-0321&mbid=mbid%3DCRMWIR012019%0A%0A&source=Email_0_EDT_WIR_NEWSLETTER_0_DAILY_ZZ