Powered By Blogger

Rechercher sur ce blogue

mercredi 22 novembre 2023

Qu'est-ce que Lusha : Un outil d'enrichissement des données (adresses électroniques et des numéros de téléphone)

 Qu'est-ce que Lusha : Un outil d'enrichissement des données (adresses électroniques et des numéros de téléphone)

Lusha est un puissant outil d'enrichissement des données qui vous permet de trouver des coordonnées, telles que des adresses électroniques et des numéros de téléphone.


Vous pouvez ouvrir l'extension Chrome Lusha sur LinkedIn, Sales Navigator, Recruiter, Salesforce ou tout autre site d'entreprise pour accéder instantanément aux coordonnées de vos prospects et aux informations sur les entreprises B2B en quelques secondes.


Vous pouvez l'essayer dès maintenant en créant votre compte gratuit avec 5 crédits gratuits chaque mois.


Regardez la vidéo suivante pour comprendre comment fonctionne l'extension Lusha :


Lusha possède également d'autres fonctions puissantes :


La plateforme de prospection vous permet de rechercher des contacts par des champs spécifiques, tels que le nom de l'entreprise, le lieu, le chiffre d'affaires, le secteur d'activité, etc.

Lusha on CRM vous permet de poursuivre votre prospection et l'enrichissement des contacts au-delà de LinkedIn et de pousser les contacts vers votre CRM.

Vous pouvez révéler et enrichir vos opportunités potentielles sur vos CRM Salesforce et Hubspot sans jamais quitter la plateforme.

La fonction d'enrichissement en masse vous permet d'enrichir les données d'un maximum de 25 contacts à la fois à partir de votre compte Sales Navigator. Vous pouvez les enregistrer dans vos listes Lusha ou directement dans votre CRM.

A quoi sert Lusha io ? 

Si le réseautage et la prospection semblent assez simples sur le papier, le processus est très fastidieux et prend beaucoup de temps s'il est effectué sans le bon outil de vente. L'utilisation d'un bon outil comme Lusha vous fait gagner des heures que vous auriez pu passer à parcourir des milliers de profils LinkedIn, à rechercher des contacts, à les organiser et à les exporter manuellement. Au lieu de cela, avec ce logiciel, les gens peuvent effectuer cette tâche en quelques minutes et en quelques clics seulement.


Find leads with Apollo.io review Tekpon

En outre, il n'est pas nécessaire de s'inquiéter des doubles entrées dans la base de données. Si le logiciel rencontre une piste dans la base de données, il l'ignore. Il vous permet également de prendre instantanément tous les e-mails vérifiés et les numéros de téléphone à composition directe de LinkedIn et de les synchroniser avec votre CRM. C'est super intelligent. 


Fonctionnalités

Les caractéristiques qui font de Lusha une application exceptionnelle sur le marché sont énumérées ci-dessous :


Base de données

Une excellente caractéristique de Lusha est la possibilité d'accéder instantanément à des millions de contacts via la base de données de Lusha. Cela permet de gagner du temps, en particulier pour les entreprises qui n'ont pas les moyens d'accéder à des bases de données de contacts de qualité supérieure. La fonction de recherche de données se compose de cinq éléments principaux. Le premier est le "chercheur de prospects", qui permet aux utilisateurs de cibler un prospect spécifique (entreprise ou contact) grâce à plus de 60 filtres. Les filtres de recherche de prospects de Lusha comprennent notamment le financement par capital-risque, les technologies utilisées et les changements d'emploi.


L'exactitude de toute base de données de contacts est toujours variable. Cependant, Lusha garantit que vous recevez des e-mails et des numéros de téléphone valides. Avec le passage au travail à domicile, ils proposent même des numéros de téléphone mobile.


Pour les utilisateurs de LinkedIn, la fonction de prospection de LinkedIn peut être pratique. Elle permet d'obtenir les coordonnées des utilisateurs de LinkedIn, de pousser leurs informations vers votre CRM, de les ajouter à une séquence et de voir quelles autres informations vous pouvez avoir sur le prospect.


Enrichissement des données

L'enrichissement des données est une excellente valeur ajoutée à leur offre de données car ils enrichiront vos enregistrements avec leurs 65+ points de données dans la base de données Lusha. En outre, Lusha Refresh peut aider votre CRM à rester à jour en notifiant un utilisateur lorsqu'un contact change de poste ou est promu.


La fonction de base de données de Lusha est une formidable valeur ajoutée. Cependant, toutes les fonctionnalités de données ne sont pas incluses dans ses plans tarifaires. L'enrichissement des données, par exemple, est considéré comme un niveau personnalisé, ce qui peut encore valoir la peine, selon vos besoins.


La qualité des fournisseurs de données varie et peut dépendre des besoins de l'utilisateur. Il est donc essentiel d'obtenir un échantillon aléatoire de données basé sur vos buyer personas pour évaluer la qualité. En outre, certaines bases de données sont plus solides que d'autres en ce qui concerne des buyer personas spécifiques.


Lusha Intelligence

La fonction d'intelligence de la plateforme Lusha est composée de ;


Analytique

Moteur de notation

Le cockpit

Les tableaux de bord préétablis facilitent la rapidité de l'analyse du stand et des mesures essentielles telles que les taux de conversion et de connexion. Par exemple, le moteur de scoring de Lusha dispose d'un modèle de scoring préconstruit basé sur le comportement des prospects pour montrer aux utilisateurs qui doit donner la priorité à la sensibilisation et au suivi.


Par exemple, si quelqu'un a ouvert votre e-mail cinq fois au cours de la dernière heure, l'outil vous informe qu'il a obtenu un score plus élevé, ce qui donne à l'utilisateur une raison de le contacter. Vous pouvez personnaliser votre modèle de notation, et même avec la notation préétablie, vous pouvez voir comment le score est calculé. Le Cockpit est l'endroit où un utilisateur individuel vit pour obtenir une vue unique de toutes ses tâches, activités et autres informations pertinentes. Cette vue est entièrement personnalisable.


Flux de travail

La fonction de flux de travail du produit Lusha est l'offre principale de son outil de sensibilisation. Il fait partie d'un espace encombré d'alternatives à Lusha, comme les leaders de la catégorie, SalesLoft et Outreach.io. Comme ces outils, Lusha permet à l'utilisateur et à son équipe de créer facilement des séquences personnalisées. En outre, la gestion des tâches de Lusha permet aux représentants d'effectuer des recherches sur les comptes cibles. Enfin, le moteur de règles permet de développer des normes entre les vendeurs en fonction de déclencheurs, d'activités et d'étapes spécifiques.


Lusha Analytics

Lusha analytics vous aide à mener vos campagnes en vous basant sur des données, et non sur votre instinct.


Ils disposent de tableaux de bord et de rapports personnalisables qui combinent des données comportementales et démographiques. En se synchronisant avec Salesforce, ils couvrent l'ensemble de l'entonnoir. Les rapports vous renseignent sur :


Tarifs de connexion des appels.

Respecter les taux de conversion.

Taux d'opportunités gagnées.

Taille des transactions par secteur d'activité/taille de l'entreprise.

Support client

Lusha attribue à chaque client un Customer Success Manager (CSM) dédié. Cette personne aide à l'intégration et à d'autres questions. Vous et votre équipe pouvez participer à un appel avec votre CSM pour obtenir des conseils personnalisés, étape par étape, sur l'utilisation de l'outil. Le Customer Success Manager vous aide en


Fournir les meilleures pratiques de sensibilisation et une formation continue.

Vous montrer comment tirer parti des fonctionnalités avancées de votre stratégie.

Être toujours disponible par le biais de points de contact continus pour garantir le succès 

Intégrations

Lusha s'intègre facilement aux outils de gestion suivants :


CRM : HubSpot, ZOHO, Pipedrive, Salesforce

Systèmes d'engagement des ventes : Salesloft, Outreach

Services de messagerie : Outlook, Gmail

Outil d'automatisation : Zapier

Intégrations Zapier

Grâce à Zapier, vous pouvez coupler Lusha avec Facebook, LinkedIn, Excel, Bullhorn CRM, Intercom, Twitter, Reply, Airtable, et bien d'autres encore. 


Cependant, il n'y a pas de déclencheurs répertoriés sur Zapier et une seule action prise en charge pour le moment, qui consiste à rechercher un contact. Il se peut donc que vos développeurs aient à effectuer un certain travail pour obtenir la meilleure valeur de Lusha en collaboration avec Zapier.


L'action "Lookup Contact" peut être utilisée pour trouver de nouvelles informations de contact pour de nouvelles entrées Google Sheets, par exemple, ou pour enrichir de nouvelles entrées Salesforce. Bien que ces cas d'utilisation dépassent le cadre de cet examen de Lusha, nous vous recommandons de jeter un coup d'œil à la page de listing Zapier de Lusha pour voir si l'intégration dont vous avez besoin est disponible.


Lusha Zapier Integration

Tarifs

Lusha peut être payé en un seul versement annuel ou en versements mensuels. Il existe une version d'essai gratuite qui offre cinq contacts gratuits par mois. 


Lusha Pricing Review

 


Pour les abonnements payants, vous disposez des options suivantes :


Professionnel


2 utilisateurs 1200 contacts/an adresses e-mail et numéros de téléphone

74 $/99 $ par mois : contacts exportables et options de prospection.

Premium


5 utilisateurs 3600 crédits/an adresses e-mail et numéros de téléphone

$149/$199 par mois contacts exportables et options de prospection, enrichissement des données en vrac et intégration CRM.

Personnalisé en fonction de vos besoins


Tout ce qui précède, plus l'intégration, l'équipe, etc.

Gestion des coûts négociables, accès API et "success manager" 

Le prix peut s'avérer un point de friction pour les petites entreprises qui cherchent à se développer, car il s'agit d'une dépense mensuelle assez importante.  Toutefois, avec une version d'essai gratuite et une solution d'entreprise sur mesure, il est possible de réduire ces coûts ou de justifier la dépense.


Conformité des données

 Tous les enregistrements de Lusha sont à la fois conformes à la CCPA et alignés sur le GDPR, de sorte que les utilisateurs ne devraient pas tomber sous le coup de la législation concernant la possession ou l'utilisation des informations de contact des entreprises. Toutes les données qu'ils fournissent sont accessibles au public (elles sont juste un peu lourdes et fastidieuses à obtenir manuellement).


 Il s'agit en fait d'un outil de productivité qui accélère les processus dans lesquels les départements des ventes sont déjà engagés, les rendant plus efficaces et mieux alignés sur les processus commerciaux connexes tels que la gestion de la relation client.


 Le site de Lusha répartit ses cas d'utilisation entre les ventes, le marketing et le recrutement.


Ventes : Lusha prétend offrir l'accès à plus de 50 millions de numéros de téléphone directs et des outils de recherche intelligents pour trouver des prospects prometteurs.

Marketing : Ils ajoutent 50 millions d'e-mails à leur offre de prospects, ce qui permet d'élaborer des campagnes qui ont de bonnes chances d'atteindre les bonnes boîtes de réception.

Recrutement : Lusha peut exploiter les données de LinkedIn et d'autres sources pour trouver les meilleurs candidats pendant qu'ils recherchent activement de nouveaux postes. 

Alternatives

Il existe peu de produits qui reproduisent directement l'offre de Lusha, mais plusieurs d'entre eux se concentrent sur des éléments clés de ce que le produit peut fournir.


Voici quelques-unes des alternatives populaires à Lusha :


Salesflare : un système de gestion de la relation client intelligent, incluant la capture de prospects.

Salesintel : Comme son nom l'indique, il s'agit d'un autre produit spécialisé dans la recherche d'informations sur les contacts.

SignalHire : Coordonnées validées destinées aux professionnels du recrutement.

ZoomInfo : Base de données conçue pour les personnes chargées des ventes, du marketing et du recrutement.

Lead411 : Un autre localisateur d'emails et de numéros de téléphone qui fonctionne comme une extension de navigateur.

LeadIQ : Il s'agit d'une suite d'applications concurrentes permettant de générer et de valider des pistes.

Avis final

Lusha obtient un score élevé auprès des critiques, dont beaucoup sont fidèles au produit, soulignant sa facilité d'installation et d'utilisation.


Les critiques ont tendance à se concentrer sur le fait qu'il est relativement cher, que les informations sont obsolètes (ce qui est normal) et que l'assistance est insuffisante, sont les sujets les plus courants dans les commentaires des utilisateurs sur Lusha. 


Des intégrations peuvent être nécessaires afin d'extraire avec précision des données de sources autres que LinkedIn ou des sites Web d'entreprises.


Malgré ces inconvénients, Lusha a tendance à se positionner très bien par rapport à ses concurrents. Le nombre élevé de professionnels qui l'ont adopté et la grande quantité d'avis en ligne suggèrent que Lusha est un bon choix pour la constitution d'une base de données de contacts. 


Il est important de noter, toutefois, que les adresses électroniques et les numéros de téléphone fournis peuvent ne pas être exacts à 100 %, car les employés changent d'emploi plus fréquemment aujourd'hui.


Lusha reste cependant un concurrent de poids dans cette catégorie et pourrait faire gagner beaucoup de temps et d'efforts à vos équipes de vente et de marketing. Nous espérons que cet avis sur Lusha vous a aidé à faire de même.


FAQs

Qu'est-ce que Lusha Extension ?

Lusha, dont le siège est à New York, fournit aux professionnels de la vente, du marketing et du recrutement des données de profil supplémentaires pour les prospects et les candidats. Ces données sont disponibles sous la forme d'un navigateur ou d'un plugin Salesforce, via une API ou l'intégration Zapier de Lusha.


Combien coûte Lusha Extension ?

Lusha Extension commence à 0 $.


Quels sont les principaux concurrents de Lusha Extension ?

ZoomInfo SalesOS, Cognism et LeadIQ sont des alternatives communes à Lusha Extension.


Quelle est la meilleure caractéristique de Lusha Extension ?

Les évaluateurs accordent la note la plus élevée à l'accès aux données et au temps de chargement, avec un score de 9,2.


Qui utilise Lusha Extension ?

Les utilisateurs les plus fréquents de Lusha Extension sont des entreprises de taille moyenne (51 à 1 000 employés) et du secteur des technologies de l'information et des services.


REF.: https://www.lusha.com

https://www.sales-hacking.com/outils/lusha

Recette de beignet Krispy Kreme | Beignets Krispy Kreme

 

Recette de beignet Krispy Kreme | Beignets Krispy Kreme

Apprenez à préparer des beignets Krispy Kreme originaux à la maison.

Faire Krispy Kreme a été un grand défi.

Cela fait maintenant plus d'un an que j'essaie de bien faire les choses.

Vous devez suivre certaines étapes très importantes pour obtenir le goût exact de ces beignets. souviens-toi juste,

vous essayez de réaliser ce que font les machines.

Voici quelques-unes des choses que j'ai trouvées, il ne faut pas les manquer ni les remplacer. Certains ingrédients que je ne pouvais pas trouver dans mon supermarché local, je les ai donc achetés sur Amazon.


1. Vous devez utiliser de la farine de blé enrichie. La farine ordinaire/farine tout usage ne vous donnera jamais de beignets Krispy Kreme. Ça donnera toujours le goût des beignets faits maison. Croyez-moi, j'ai commis cette erreur d'innombrables fois.


2. N'utilisez jamais de beurre, vous devez utiliser des légumes. Krispy Kreme n'utilise pas de beurre.


3. La température ambiante peut tout gâcher. Je les ai préparé une fois, et il faisait chaud, donc ma cuisine était vraiment chaude

ce qui se passe, c'est qu'une fois que vous avez fait frire les beignets, la température permettant aux beignets de créer facilement un gîte.

Cette grande va gâcher la texture, les beignets Krispy Kreme sont très impitoyables, ils nécessitent donc la perfection à chaque étape.

Ouvrez vos fenêtres et vos portes pour permettre à l'air frais de circuler.


4. Ne faites pas de pâte trop épaisse, elle sera lourde et c'est un échec. Krispy Kreme est très léger, ça fait partie de la perfection.


5. Ne laissez pas les beignets reposer longtemps après la friture. dès que vous avez terminé, trempez-les dans le glaçage pour protéger la couche croustillante des beignets.


Ingrédients


210g de farine de blé 

80g d'oeufs

50 g de shortening végétal à fondue

30g de semoule de sucre ou sucre en poudre.

110 ml de lait chaud

10g de levure


Vitrail

250 g de sucre glace

Vanille au goût

Lait (jusqu'à la consistance désirée)


Pour les ingrédients, veuillez visiter https://culturedcuisine.co.uk/amazon-

Pour plus de recettes, vous êtes invités à visiter


REF.: https://culturedcuisine.co.uk/

Pourquoi légiférer sur l'aide médicale à mourir et non sur l'aide à vivre !

 

Pourquoi légiférer sur l'aide médicale à mourir et non sur l'aide à vivre !

La psilocybine, une molécule semblable au LSD,  l’ingrédient actif des champignons magiques, a le potentiel de dénouer un grand nombre de problèmes de santé mentale, lorsqu’elle est utilisée en psychothérapie. Santé Canada l’autorise au cas par cas pour le traitement de la dépression réfractaire et de l’anxiété en fin de vie. L’équipe de Découverte a accompagné une patiente québécoise tout au long d’une séance de thérapie psychédélique.

Florence Moureaux en phase terminale, a fait l'expérience. Elle a fait le voyage au fond d'elle-même au fond de sa psyché. Le set and setting est super important ,au début.

L'idée de la mort devient concrète. Son spécialiste spécialisé en psychédélique. Ça diminue les souffrances et l'idée de la mort. Nicolas Garel . On administre une forte dose de psilocybine. Le cerceau devient plus apte , plus apte à encoder de l'information, à faire des liens pour éliminer la peur. Santé Canada autorise cette drogue au cas par cas; pour 2 cas = l'anxiété (le cas de Florence M. )en fin de vie et la dépression réfractaire (ce qu'avait Robert Foxman).

Ce n'est pas une pilule magique, mais ça amène des changements , durant toute une journée , la séance psychédélique. Certains pleurent beaucoup, ont une libération, on est en extase, et élimine beaucoup de chose pour le patient. La musique est importante et est puissante, ça guide le patient dans cette expérience, l'esprit marche à 100 mph. Il y a tout un mécanisme, la psilocybine se fixe dans le cerveau à la sérotonine, c'est ce qui déclenche les effets psychédéliques. 

Si patient parle et vie la tristesse, le psy lui redirige le patient en lui disant de qu'elle a la volonté de créer le changement dans son histoire psychédélique, ce qui balise le patient. Comme changer la douleur vécue en quelques chose de productif que lui, le patient est capable de créer par lui-même ,lorsqu, elle entend la voix de son psy. C'est alors que des zones cerveaux qui ne se parlent pas se parle , se mélange, les deux hémisphères communique enfin, et ses changements se produisent par vagues successives, le cortex visuel se retrouve connecté à toutes les zones du cerveau.

 Deuxième effet, ça réduit les ruminations, quand on laisse libre cours à nos pensées. C'est là qu'il faut éliminer les pensées négatives, surtout pour les personnes dépressives. 

Troisième effet, on perçoit la réalité sans filtre, car le cerveau est constamment bombardé de pensée et filtrer par le thalamus, et dans certaines maladies mentales ces filtres nous font tout voir négativement. Les psychédéliques, en diminuant l'activité du thalamus, nous font voir la réalité de façon plus lucide. 

Le patient peut dire que les jugements , va et viennent parce qu'il est en lâcher prise évidemment. 

Quatrième effet , cela augmente la neuroplasticité , c'est-à-dire , la capacité a formé des connexions entre les neurones, c'est comme si les neurones sont prêts à apprendre de nouvelles choses. C'est utile, car les troubles mentaux peuvent mener à une atrophie d'une certaine partie du cerveau. Puis le psy parle au patient à la fin de la séance et dit est-ce possible que ressentir la beauté dans ce corps en même temps que le patient dit et voit que c'est beau ce qu'il voit. 

Cinquième effet , nos émotions sont exacerbées, car les psychédéliques font tomber les filtres et les barrières. Et surtout que tout ce qu'on veut réprimer remonte a la surface pour qu'on accepte ce qui est , avec l'aide du thérapeute qui peut s'en occuper avec la patiente. Si la patiente dit avoir peur, le thérapeute agite des billes de bois pour effacer et attirer l'attention du patient vers la réalité en se concentrant sur son thérapeute et tient la main du thérapeute pour ne pas être seul dans l'immensité de ce qu'elle voit.

 Lorsqu'elle revient dans toute cette beauté, le thérapeute remet une musique du départ de la séance, une musique triste et la patiente apprivoise et ressent tout et libère tout ce qu'elle a à vivre à ce moment de plénitude. Elle dit à ce moment qu'elle va au-delà de la tristesse. Le thérapeute dit qu'il y a au-delà de la tristesse , l'extase, pour lui montrer la réalité qu'elle devra intégrer en elle. La séance a durée 5 heures. Puis en entrevue, elle dit : " c'est comme si on lui avait injecté de l'espoir." Et sans cette peur , elle peut penser à l'avenir maintenant. 

 

C'est essentiel d'être accompagné durant sa session, c'est challengeant et c'est correct. Il doit y avoir un lien de créer avec le thérapeute. Il n'y a pas de bad trip, il y a un mur, mais ça demeure un accompagnement aidant pour le patient. Une fois la première séance passée, ça devient de plus en plus facile. Il y a des moments de paix indescriptible, avec le lâcher prise , on a la paix. 

Le doc Charles Grob psychiatre, Né à Baltimore, il expérimente le LSD (le diéthylamide de l'acide Lysergique ) dans sa jeunesse, et sa déterminer sa carrière en psychiatrie. Mais,c'est le chimiste Albert Hoffmann qui essaya pour la première fois le LSD en 1938 et en 1943 en Suisse avec la cie Sandoz.

Ça a été testé sur des alcooliques, ça donnait des résultats concrets. En grecque ancien, Psychédélique veut dire libérer l'esprit. Puis en 1957, des champignons magiques du Mexique attire l'attention. Et c'est 1960 que tout ça a envahi la société, surtout que certains de l'Université Harvard recommandaient le LSD et la psilocybine pour tous. En 1970 le gouvernement américain bannit ces drogues, et la recherche s'arrête. 

C'est en 1990 que les portes se rouvrent, et M. Grob continua ses recherches. Depuis le plus grand  congrès scientifique sur les psychédéliques avec 12,000 visiteurs, et 500 spécialistes,à Denver au Colorado. Mais il ne faut pas oublier que c'est notamment la psychothérapie qui améliore les résultats sur toutes ces expériences. 

Chez certaines personnes ca va faire apparaître une psychose induite, c a des délires , puis là, on est dans une psychose toxique , qui éventuellement va se résorber , par médicamentation ou par le cours naturel des choses. Tous les psys disent : "On veut amener de l'humanité dans nos soins psychiatriques", et l'intérêt est grandissant ! Donc pourquoi légiférer sur l'aide médicale à mourir et non sur l'aide à vivre !

 C'est notre objectif que les psychédéliques soient acceptés en psychiatrie d'ici à cinq ans. Déjà que ça prit 50 ans pour faire accepter le LSD en études cliniques. 

Aujourd'hui, il y a très peu de thérapeutes psychédéliques(100 au Canada), plusieurs sont en formations, ça en prendra 1,000 environ. 



REF.: https://ici.radio-canada.ca/tele/decouverte/site/episodes/836954/psilocybine-therapie-psychedelique-sante-mentale-depression

Windows 10 vous espionne en permanence, voici comment tout bloquer

 Windows 10 vous espionne en permanence, voici comment tout bloquer


PAR ROMAIN BONNEMAISON 


Windows 10 espionne en permanence vos données personnelles, mais heureusement il possible de bloquer certaines adresses IP et bloquer ces indiscrétions. L’entreprise de cyber-sécurité Plixer s’est penché sur les données collectées par Microsoft à partir de Windows 10, et le constat est alarmant : un envoi toutes les 5 minutes, même en relevant le niveau de sécurité !


Windows 10 vous espionne en permanence, voici comment tout bloquer

La dernière analyse de l’entreprise en sécurité Plixer envenime la polémique autour du peu de cas que semble faire Microsoft de vos données personnelles. C’est même pire que cela : Microsoft, via Windows 10, organise une collecte massive de données sans qu’on ne sache vraiment à quoi elles servent.


Avec le bridage de la connexion internet, les plantages à répétition lors des mises à jour, les notifications qui spamment pour vous vendre des produits… la liste des griefs en direction de Windows 10 semble s’allonger de jour en jour. On apprend cette fois-ci que si l’utilisateur fait confiance à Microsoft, il partage automatiquement ses contacts, son agenda, le texte saisi, les interactions avec le système,  la localisation des données “et bien plus”.


Même lorsque les options les plus respectueuses de la vie privée sont activées, Windows 10 envoie quand même des métadonnées à Microsoft toutes les 5 minutes. Impossible de savoir, d’ailleurs, quel est leur contenu. Ces données sont en effet cryptées par la firme, d’une manière inhabituelle ce qui rend leur déchiffrage impossible. Comme l’explique sans détour le rapport de Plixer :


[Ce chiffrement] indique non seulement que Microsoft ne veut pas que les utilisateurs non autorisés de la machine accèdent aux données [mais] aussi qu’il ne veut pas que l’utilisateur final tout court sache vraiment ce qui est envoyé. 


Plixer a audité d’autres éditeurs, et pointe dans son rapport également les pratiques de McAfee et de Plantronics. Cela étant, par son étendue, et la quantité d’informations pouvant être récoltées, Microsoft inquiète particulièrement les chercheurs. Et en France, on peut légitimement se demander ce que la CNIL pense du problème.


D’autant que récemment, oh surprise, on a appris que Microsoft partageait ces données “anonymes” avec des tiers. On met anonyme entre guillemets, car malheureusement, cela n’a plus beaucoup de sens en 2017, vu que l’anonymat peut facilement tomber par recoupage. Et que Microsoft persiste à ne pas donner accès au contenu de cette fameuse télémétrie…


Comment désactiver l’envoi de données télémétriques à Microsoft

Malheureusement, il est impossible de désactiver simplement l’envoi de ces “données télémétriques” – un terme d’ailleurs tout aussi rassurant qu’il sonne creux. Sauf dans la version Enterprise, la plus chère à l’achat, qui dispose de cette option. Un traitement qui, vous vous en doutez, suscite la grogne chez certains utilisateurs.


Alors que faire ? Nous vous conseillons tout d’abord de complètement désactiver Cortana. L’assistant personnel envoie en effet beaucoup de données à Microsoft, et on ne sait pas si celles-ci sortent ou non du cadre strict de son utilisation.


Optez pour un blocage via le Firewall

Il est ensuite conseillé de bloquer certaines adresses utilisées par Microsoft pour collecter des données :


65.55.113.11

65.55.113.12

65.55.113.13

134.170.30.221

Il est possible de réaliser ce blocage directement au niveau de votre routeur internet. Le problème de cette solution, toutefois, c’est que le blocage est levé à partir du moment où vous utilisez une autre connexion internet que celle de votre domicile. Il est également possible de bloquer ces adresses via les paramètres avancés du firewall Windows.


Il est également conseillé de changer la redirection des adresses DNS ssw.live.com et dmd.metaservices.microsoft.com pour qu’elles pointent sur localhost ou 127.0.0.1. Ces adresses peuvent changer lors d’une prochaine mise à jour du système, mais nous tiendrons nous aussi cet article à jour !


Bloquez la télémétrie depuis le registre système

Les install de Windows 10 peuvent en version Enterprise désactiver cette télémétrie, mais ce n’;est malheureusement pas le cas des autres versions. Ce qui a suscité la curiosité de certains utilisateurs qui ont trouvé comment désactiver la télémétrie vie des clés registre système.


Ouvrez Regedit

Allez à la clé (si elle n’existe pas, créez-la)

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection

Créez une valeur DWORD 32 bits nommée AllowTelemetry et de valeur 0

Fermez Regedit et ouvrez le menu Démarrer

Faites un clic droit sur Explorateur de Fichiers puis cliquez sur Gérer

Allez dans Applications > Services dans la colonne de gauche et désactivez les services suivants :

Connected User Experiences and Telemetry / Diagnostics Tracking Service

dmwappushsvc


À lire également : Comment réinstaller Windows 10 sans les bloatwares du fabricant

Pour cela, il suffit de double-cliquer sur le service en question puis choisir Disabled/Désactivé dans le menu déroulant puis OK. Si vous avez aimé ce tutoriel, vous aimerez probablement aussi notre autre sujet sur Windows 10 : comment débloquer les paramètres secrets !


Via Via www.techradar.com/news/software/operating-systems/microsoft-isn-t-alone-when-it-comes-to-windows-10-s-sneaky-data-mining-1326794

Qu'est-ce que Fakespot, cette application détectrice de faux avis qui fâche Amazon

 Qu'est-ce que Fakespot, cette application détectrice de faux avis qui fâche Amazon

Par Emma Confrère

Plus tôt cette année, Mozilla a acquis Fakespot, une startup qui exploite l'IA et l'apprentissage automatique pour identifier les avis de produits faux et trompeurs. Aujourd'hui, Mozilla lance son premier LLM (grand modèle de langage) avec l'arrivée de Fakespot Chat, un agent IA qui aidera les consommateurs lors de leurs achats en ligne en répondant aux questions sur le produit ou même en suggérant des questions qui pourraient être utiles dans votre recherche de produit.

https://techcrunch.com/2023/11/08/fakespot-chat-mozillas-first-llm-lets-online-shoppers-research-products-via-an-ai-chatbot/?guccounter=1&guce_referrer=aHR0cHM6Ly9kdWNrZHVja2dvLmNvbS8&guce_referrer_sig=AQAAADRB2SmF1S27pkQejB6Wl8u9ZmEWpJsueVFcIlqKyp7C_srwlvEGBxh5ZuVgDBsIcIRQ7LmUn6kbo_rygej5ymTZhvXsW96uUNd-vSNTFjcaShlCtmdfeynl6VdoSlonyg8l7CPP7AYOc7XyLNV_kuQs5EyZ0EDsFUnpUAnk5oxe

Selon Amazon, Fakespot se tromperait 80% du temps sur les fausses évaluations.

Selon Amazon, Fakespot se tromperait 80% du temps sur les fausses évaluations. DADO RUVIC / REUTERS https://www.fakespot.com

Cette application vient d'être retirée de l'Apple Store, après une plainte déposée par le géant de l’e-commerce.


Sur Amazon, les faux avis pullulent sous certains produits. Le but de leurs auteurs ? Les faire remonter dans les résultats de recherche et gagner la confiance des clients pour déclencher une vente. Ces faux avis représentent un véritable fléau pour Amazon, qui nuit à l'image de la plateforme, mais surtout à ses utilisateurs, les clients finaux. C'est à ce problème que prétend s'attaquer l'application Fakespot en identifiant et en signalant au consommateur les faux commentaires et les mauvais vendeurs.


Fakespot est une extension que l'on peut ajouter sur son navigateur internet. En se rendant sur le site d'Amazon, elle analyse la crédibilité des avis et attribue une note de A à F sur un produit. Plus elle se rapproche de la lettre « F » et moins la fiabilité de l'article est grande. C'est un algorithme d'intelligence artificielle qui va permettre de détecter ces faux commentaires. Pour ce faire, ses critères reposent sur la qualité de l'écriture de l'évaluation et le profil de l'auteur du commentaire.


Une application qui agace Amazon

En plus de l'extension, Fakespot a développé une application mobile pour Android et iPhone, mise à jour le 21 juin dernier. Cette application agace Amazon, qui clame que Fakespot se tromperait 80% du temps sur les fausses évaluations. Pour le géant de l'e-commerce, cette plateforme « fournit aux clients des informations trompeuses sur nos vendeurs et crée des risques de sécurité potentiels ».


À lire aussi«J'avais besoin d'argent»: comment le marché noir des faux avis gangrène Internet


Pour exiger son retrait de l'App Store, Amazon s'appuie sur la directive Apple 5.2.2, qui stipule qu'il faut avoir une autorisation pour afficher le contenu d'un service tiers. Or, Fakespot utilise le site Web d'Amazon directement sur son application, sans aucune permission. Amazon a obtenu d'Apple qu'il retire Fakespot de l'App Store vendredi dernier.



Le site d'Amazon est directement affiché sur l'application Fakespot. Fakespot

La firme de Seattle a également racheté les résultats de recherche sur le mot-clé « fakespot ». En conséquence, lorsqu'un utilisateur le tape dans la barre de recherche de l'App Store, il aperçoit en premier une publicité d'Amazon. L'application avait enregistré 150 000 installations sur des appareils iOS lors de son premier mois d'utilisation.


Pour son fondateur, Saoud Khalifah, «Amazon est prêt à intimider les petites entreprises comme la nôtre qui mettent en évidence les failles de l'entreprise». Selon lui, Apple aurait supprimé brusquement son application, sans aucune explication. «Je suis choqué qu'Apple ait décidé de se ranger du côté d'Amazon sans aucune preuve», déclare-t-il. De son côté, la firme de Cupertino confirme avoir supprimé Fakespot, mais conteste les circonstances. Chez Google, aucune plainte n'a été reçue de la part d'Amazon. Fakespot est ainsi toujours disponible sur le Google Play Store et sous forme d'extension sur les navigateurs internet.

REF.: https://www.lefigaro.fr/secteur/high-tech/qu-est-ce-que-fakespot-cette-application-detectrice-de-faux-avis-qui-fache-amazon-20210723

Comment utiliser ChatGPT avec Powerpoint ?





Comment utiliser ChatGPT avec Powerpoint ?





Vous devez produire une présentation de qualité, argumentée, en une quinzaine de minutes ? 
ChatGPT va fortement vous y aider. Suivez le guide…



AU SOMMAIRE
Préparer la présentation sous ChatGPT
Un prompt détaillé pour bien expliquer à ChatGPT ce que nous souhaitons
La présentation créée par ChatGPT
Convertir la présentation en code « Visual Basic pour Applications »
Exécution du code VBA depuis Powerpoint
Utiliser le Concepteur pour « décorer la présentation »
Demander à ChatGPT de générer des visuels
À lire aussi

icle est le troisième d'une série que nous avons consacrée aux interactions entre ChatGPT et divers outils de la gamme Microsoft Office. Nous avons notamment déjà couvert : « Comment utiliser ChatGPT avec Excel ? » et « Comment utiliser ChatGPT avec Word ? »Ici, nous allons voir comment il est possible de recourir à ChatGPT pour réaliser rapidement des présentations Powerpoint de qualité. Il faut juste savoir que ChatGPT ne pourra pas tout faire, et qu'il faudra réaliser certains points, notamment le choix d'un thème graphique depuis Powerpoint. ChatGPT peut :rédiger les textes pour chaque diapositive ;
concevoir des graphiques et des images pour votre présentation. En revanche, il faudra assembler ces images créées sous ChatGPT depuis Powerpoint.
Préparer la présentation sous ChatGPT

Imaginons que l'on vous ait informé au dernier moment que vous allez tenir une conférence ou un webinaire le lendemain matin et qu'il vous faille disposer d'une présentation au pied levé. Donc, commençons par le sujet de la présentation. Ici, nous avons choisi : « Comment créer des vidéos YouTube à même d'attirer un large public ? »

La première étape consiste à indiquer à ChatGPT ce que l'on souhaite obtenir. Il va falloir donner les instructions au chatbot afin que la présentation soit à la fois précise et concise.

Sachez-le : si votre requête est courte, ChatGPT va produire une ébauche de présentation, fort peu exploitable si vous ne maîtrisez pas déjà à fond le sujet.
Un prompt détaillé pour bien expliquer à ChatGPT ce que nous souhaitons

Ce que nous voulons ici, c'est une présentation développée, qu'il soit possible de l'exploiter aisément. Quelle est la recette ?

Dans l'article « Comment bien utiliser ChatGPT ? », nous expliquons pourquoi il est important de rédiger des prompts (requêtes) explicites avec des instructions précises et détaillées. Nous allons appliquer ces règles ici.

Voici donc le prompt que nous avons soumis à ChatGPT, et dont vous pouvez vous inspirer.

« Pourrais-tu créer une présentation Powerpoint exhaustive (pas une ébauche) avec cinq diapositives (slides) sur ce sujet : "Comment créer des vidéos YouTube à même d'attirer un large public ?"

À l'exception de la première slide qui reprend le titre et la dernière slide, chaque slide est construite sur ce modèle : deux ou trois puces par slide en moyenne (cela peut être plus) avec pour chaque puce une affirmation et au-dessous des faits qui justifient cette affirmation. Tu peux utiliser des anecdotes, des statistiques officielles, des chiffres, les plus récents possibles, pour étayer chaque affirmation. Tu peux donner des exemples de Youtubeurs à succès, de préférence français, et citer quelles actions ils ont mises en place.

Garde le texte suffisamment court pour qu'il donne lieu à une présentation aisée à regarder.
Dans la dernière slide, tu proposes une conclusion détaillée (sans puces), quelque chose qui synthétise la présentation. »

Nous n'avons demandé que cinq slides dans cet exemple afin de le garder simple, mais bien évidemment, dans les situations courantes, vous demanderiez sans doute à ChatGPT de produire une bonne vingtaine de slides.
La présentation créée par ChatGPT

ChatGPT a d'abord produit une présentation plutôt intéressante mais à laquelle il manquait des données chiffrées. Donc, comme indiqué dans l'article de référence précité, nous avons dialogué avec lui afin qu'il complète la présentation avec de tels chiffres. Nous lui avons donc dit en complément : « Pourrais-tu ajouter des chiffres avec des sources, à cette présentation ? »

Nous avons alors obtenu cette présentation, tout à fait exploitable :

« Diapositive 1 : Titre

Titre : Comment créer des vidéos YouTube pour attirer un large public

Diapositive 2 : Connaître son public cible

Connaître son public cibleIdentifier les intérêts et besoins de votre public cible est crucial. Squeezie, le YouTubeur français, a plus de 17 millions d'abonnés en ciblant les jeunes avec des contenus sur les jeux vidéo et l'humour​​.
70 % des spectateurs YouTube regardent des vidéos pour satisfaire leurs passions ou intérêts personnels​​.

Diapositive 3 : Contenu de qualité et original

Contenu de qualité et originalLes vidéos de haute qualité visuelle et sonore augmentent de 68 % le temps de visionnage sur YouTube​​.
L'originalité est primordiale : Norman a captivé plus de 12 millions d'abonnés grâce à son style unique​​.

Diapositive 4 : Engagement et consistance

Engagement et consistanceLes chaînes qui interagissent avec les commentaires augmentent leur nombre d'abonnés 4 fois plus vite​​.
Cyprien maintient l'intérêt de ses 14 millions d'abonnés en publiant régulièrement, soulignant l'importance de la consistance​​.

Diapositive 5 : Conclusion

Conclusion

La réussite sur YouTube dépend de la compréhension du public cible, de la qualité et de l'originalité du contenu, et de l'engagement constant. Des Youtubeurs comme Squeezie et Cyprien démontrent l'importance de ces éléments. Leurs stratégies, soutenues par des statistiques, montrent que la combinaison de ces facteurs est essentielle pour captiver un large public. »
Convertir la présentation en code « Visual Basic pour Applications »

Comment transformer le texte que nous a soumis ChatGPT en une présentation exploitable par Powerpoint. Pour ce fait, nous allons exploiter VBA (Visual Basic pour Applications), un langage de script propre aux applications de Microsoft Office. Avec VBA, il est possible de créer des programmes qui pourront être exécutés au sein d'une application de Microsoft Office. Nous avons là un usage avancé de Word, Excel ou Powerpoint, mais il n'est pas nécessaire de maîtriser les arcanes d'un langage comme VBA. ChatGPT est particulièrement doué pour tout ce qui relève de la programmation. Nous avons donc soumis ce prompt à ChatGPT :

« Pourrais-tu transformer cette présentation en code VBA exécutable sous Powerpoint ? »

Notons qu'il est parfois nécessaire de copier le texte de la présentation dans la requête. À présent, ChatGPT génère du code Visual Basic dans une fenêtre séparée sur fond noir.


CHATGPT GÉNÈRE LE CODE VBA À MÊME DE PRODUIRE LA PRÉSENTATION POWERPOINT. © OPENAI

Une fois que le code a été intégralement généré, ChatGPT vous le fait savoir. Copiez le code qui a été généré - un bouton « Copy Code » apparaît en haut de la fenêtre correspondante.
Exécution du code VBA depuis Powerpoint

À présent, ouvrez l'application Powerpoint. Créez une nouvelle présentation.

Appuyez ensuite sur les touches Alt F11 pour ouvrir l'éditeur « Visual Basic pour Applications ».

Faites un clic droit sur VBA Project dans la fenêtre supérieure sur la gauche. Sélectionnez « Insertion » puis « Module ». Collez le code que vous avez copié depuis ChatGPT.



LE CODE ISSU DE CHATGPT EST COLLÉ DANS L’ÉDITEUR VBA DE POWERPOINT. © MICROSOFT

Cliquez ensuite sur l'icône « Exécuter la macro ». Vous voyez alors apparaître la présentation Powerpoint avec chacune de ses slides !



LA PRÉSENTATION POWERPOINT A ÉTÉ GÉNÉRÉE. © MICROSOFT
Utiliser le Concepteur pour « décorer la présentation »

À présent, servez-vous du « Concepteur de Powerpoint » (accessible depuis le menu « Conception ») pour trouver un modèle qui vous agrée et appliquez-le.



APPLICATION D'UN MODÈLE PRÉDÉFINI POUR LA PRÉSENTATION AINSI CRÉÉE. © MICROSOFT

Demander à ChatGPT de générer des visuels

Il ne reste plus qu'à demander à ChatGPT de générer des visuels pour certaines slides avec un prompt tel que celui-ci : « Pourrais-tu créer un visuel pour la slide n° 4 ».

ChatGPT va alors faire appel à Dall-e 3 pour générer le visuel en question. Il ne reste plus qu'à le télécharger et à l'insérer dans la slide désirée - le Concepteur affiche divers modèles sur la droite pour aider à intégrer l'image artistiquement.


CHATGPT A CRÉÉ UN VISUEL POUR UNE SLIDE. © OPENAI



LE VISUEL EST INSÉRÉ DANS POWERPOINT. LE CONCEPTEUR AIDE À INTÉGRER L’IMAGE EN QUESTION DE MANIÈRE ESTHÉTIQUE. © MICROSOFT


REF.: https://www.futura-sciences.com/tech/questions-reponses/intelligence-artificielle-utiliser-chatgpt-powerpoint-19635/

mardi 21 novembre 2023

Maladie d'Alzheimer: le rôle du microbiote se précise

 Maladie d'Alzheimer: le rôle du microbiote se précise


31 octobre 2023

Par La Presse Canadienne

Des chercheurs ont réussi à reproduire chez des souris en santé des symptômes cognitifs de la maladie d'Alzheimer en leur greffant le microbiote intestinal de patients humains atteints de la maladie.


Ces résultats, écrivent les chercheurs, «révèlent que les symptômes de la maladie d'Alzheimer peuvent être transférés à un jeune organisme sain par l'intermédiaire du microbiote intestinal, ce qui confirme le rôle causal du microbiote intestinal dans la maladie d'Alzheimer».


«La maladie d'Alzheimer est une maladie neurodégénérative complexe et multifactorielle», a rappelé le docteur Charles Ramassamy, le titulaire de la Chaire Louise & André Charron sur la maladie d’Alzheimer à l'Institut national de la recherche scientifique.


«Des études récentes ont montré qu'il y a plusieurs altérations spécifiques de la composition du microbiote intestinal chez des patients qui sont atteints de la maladie d'Alzheimer.»


En revanche, a-t-il ajouté, on ne sait pas si ces altérations sont à l'origine de la maladie, ou si elles découlent plutôt de l'âge habituellement avancé du patient ou de traitements (comme la prise d'antibiotiques) qu'il a pu recevoir et qui peuvent modifier la composition du microbiote intestinal.


Dans la nouvelle étude, la greffe aux souris du microbiote de patients atteints de la maladie d'Alzheimer a provoqué chez elles des troubles de la mémoire, notamment des problèmes de mémoire spatiale à long terme et la difficulté à se souvenir d'événements, de gens ou d'objets précédemment rencontrés.


Ces troubles de la mémoire dépendent du développement de nouveaux neurones dans le cerveau. Les chercheurs ont constaté, chez les souris greffées, une réduction du nombre de cellules souches neuronales et de la durée de survie de celles-ci, «ce qui vient appuyer nos observations comportementales», écrivent-ils. Les cellules souches neuronales créées semblaient aussi avoir des problèmes de connexions.


Les auteurs de l'étude, a dit le docteur Ramassamy, «ont observé avec intérêt qu'il y a des altérations au niveau de l'épithélium intestinal des rats qui reçoivent la transplantation».


«Et de façon plus intéressante encore, il y a une altération de l'activité de l'hippocampe, qui est une région dans le cerveau qui est très importante, qui est impliquée dans l'apprentissage et dans la mémoire, et qui est altérée dans la maladie d'Alzheimer», a-t-il précisé.


Tout cela, poursuit-il, «montre vraiment que le microbiote des patients est à l'origine de ces problèmes au niveau du cerveau (et) de l'hippocampe».


Les chercheurs soulèvent maintenant l'hypothèse qu'il puisse être possible d'obtenir des «gains thérapeutiques» en agissant sur le microbiote intestinal pour influencer la création de neurones sains.


Il pourrait effectivement être possible de retarder l'apparition de la maladie chez des gens chez qui des signes avant-coureurs seraient détectés «en jouant sur des populations de bactéries spécifiques qui pourraient être bénéfiques ou non», a dit le docteur Ramassamy.


«Ça démontre une fois de plus la double communication qui existe entre le cerveau et l'intestin, a-t-il ajouté. C'est une nouvelle indication qui va dans le sens du rôle du microbiote intestinal sur le cerveau.»


Les conclusions de cette étude ont été publiées par le journal médical Brain.


Jean-Benoit Legault, La Presse Canadienne


REF.: https://www.lechodelarivenord.ca/actualites/societe/596667/maladie-d-alzheimer-le-role-du-microbiote-se-precise

Comment utiliser Stable Diffusion pour générer des images grâce à l’IA générative ?

 

Comment utiliser Stable Diffusion pour générer des images grâce à l’IA générative ?

Stable Diffusion est un modèle d'apprentissage automatique permettant de générer des images numériques photoréalistes à partir de descriptions en langage naturel. Le modèle peut également être utilisé pour d'autres tâches, comme la génération d'une image améliorée à partir d'une esquisse et d'une description textuelle3.


Il peut fonctionner sur la plupart des matériels grand public équipés d'une carte graphique même de moyenne gamme et est salué par PC World comme « la prochaine application phare pour votre ordinateur4 ».https://www.zdnet.fr/pratique/comment-utiliser-stable-diffusion-pour-generer-des-images-grace-a-l-ia-generative-39962508.htm


Licence

Contrairement aux modèles concurrents comme DALL-E, le code source de Stable Diffusion est public. Ceci a suscité deux types de critiques : celles qui auraient préféré l'usage d'une licence authentiquement libre, et celles déplorant purement et simplement qu'une telle publication ait lieu.


Malgré la publication de son code source, Stable Diffusion n'est pas un logiciel libre5, car sa licence, dite CreativeML Open RAIL M License, interdit certains cas d'utilisation, ce qui est contraire à un principe de base de la fondation pour le logiciel libre6,7,8.


Les critiques déplorant la publication du code source peuvent en général être liées aux inquiétudes concernant l'éthique de l'intelligence artificielle. Elles s'appuient sur l'hypothèse que le modèle peut être utilisé pour créer des deepfakes9 et remettent également en question la légalité de la génération d'images avec un modèle formé sur un ensemble de données incluant du contenu protégé par le droit d'auteur sans le consentement des artistes originaux10.

Comment utiliser Stable Diffusion pour générer des images grâce à l’IA générative ?

Pratique : Stable Diffusion vous permet de générer des images par IA gratuitement, en ligne ou en local. Voici comment faire.


la rédaction de ZDNet

Par Lance Whitney | Lundi 20 Novembre 2023


Comment utiliser Stable Diffusion pour générer des images grâce à l’IA générative ?


Capture d’écran par Lance Whitney/ZDNET.



La popularité de l’IA générative a donné naissance à une multitude de sites web et de services capables de créer une image à partir d’une description textuelle ou d’un prompt, parmi lesquels Stable Diffusion.


Efficace et polyvalent, cet outil est disponible sur plusieurs sites web et en tant qu’application autonome. Pour pouvoir générer une image, il vous suffit de taper une description.


Pour savoir comment utiliser Stable Diffusion pour générer des images, en local ou sur le web, suivez ce guide.



Utiliser Stable Diffusion en ligne

Plusieurs sites web vous proposent d’utiliser Stable Diffusion en ligne. Attention cependant, ces sites n’ont généralement pas de version française, vos requêtes doivent donc être écrites en anglais. En voici quelques-uns :



Stable Diffusion Online

1. Générez une image

Ouvrez votre navigateur, allez sur le site Stable Diffusion Online, puis cliquez sur Free AI Image Generator. Dans le champ Prompt, écrivez la description de l’image à générer, puis choisissez le style que vous souhaitez lui donner dans la liste déroulante Styles. Enfin, cliquez sur Generate.


Le site vous propose alors une ou plusieurs images correspondant à votre requête :




Capture d’écran par Lance Whitney/ZDNET.



2. Sélectionnez une image

Cliquez sur l’une des images générées pour l’agrandir. Vous pouvez passer d’une image à l’autre en cliquant sur les vignettes.


Faites un clic droit pour enregistrer, copier ou envoyer l’image en utilisant le menu de votre navigateur.




Capture d’écran par Lance Whitney/ZDNET.



Hugging face

1. Générez une image

Ouvrez votre navigateur et allez sur le site Hugging Face. Dans le champ Ecrivez votre Prompt, entrez la description de l’image à générer.Hugging face propose aussi un champ de prompt « négatif ». Ainsi, vous pouvez préciser à l’IA ce que vous ne souhaitez pas voir dans l’image.


Lorsque vous avez terminé d’écrire votre description et les éléments à exclure de l’image, cliquez sur Generate image. Le site vous propose alors plusieurs images :




Capture d’écran par Lance Whitney/ZDNET.



2. Sélectionnez une image

Vous pouvez cliquer sur l’image de votre choix pour l’agrandir, puis l’enregistrer ou la copier avec un clic droit. Pour naviguer entre les différentes images, vous pouvez cliquer sur les vignettes sous l’image.




Capture d’écran de Lance Whitney/ZDNET.



DreamStudio

DreamStudio utilise également Stable Diffusion. Cependant, pour utiliser le générateur d’images par IA, il vous faudra cette fois utiliser un compte. Par ailleurs, le site propose des crédits pour générer des images. Vous démarrez avec des crédits gratuits mais, une fois qu’ils sont épuisés, il faut en acheter de nouveaux pour pouvoir continuer à utiliser le service.


Allez sur la page de connexion de Stability.AI. Vous pouvez vous connecter avec un compte Google ou Discord existant, ou cliquer sur le lien d’inscription en bas de page pour créer un nouveau compte. Une fois connecté, vous êtes dirigé vers le site de DreamStudio.



1. Générez une image

Avant de générer une image, vous pouvez sélectionner des préférences. Dans le champ Style, choisissez le style à appliquer à votre image : dessin animé, photo, BD, cinéma, 3D, etc. Sous Settings, vous pouvez choisir la taille de l’image en déplaçant le premier curseur. Le deuxième curseur vous permet de sélectionner le nombre d’images que vous souhaitez générer.


Dans le champ Prompt, écrivez la description de l’image que vous souhaitez générer. Vous pouvez aussi exclure des éléments en les ajoutant sous Negative prompt. Une fois que tous les réglages vous conviennent, cliquez sur Dream. Le site vous propose alors le nombre d’images que vous avez demandé.




Capture d’écran par Lance Whitney/ZDNET.



2. Sélectionnez une image

Vous pouvez cliquer sur l’image de votre choix pour l’agrandir, puis l’enregistrer ou la copier avec un clic droit.




Capture d’écran par Lance Whitney/ZDNET.



Téléchargez et installez Stable Diffusion

Si vous préférez travailler en local plutôt qu’en ligne, il est possible d’installer Stable Diffusion sur votre poste. Toutefois, sachez que la configuration de l’application est plutôt difficile et qu’elle nécessite des étapes précises. Mais, une fois le modèle installé, vous pouvez l’utiliser quand et autant de fois que vous le souhaitez.



Configuration matérielle requise

Pour pouvoir utiliser Stable Diffusion sur votre poste, il faut qu’il fonctionne avec Windows 10 ou Windows 11, et qu’il soit équipé d’une carte vidéo Nvidia d’au moins 4 Go (ou plus) de VRAM. Pour vérifier le nom et le modèle de votre carte vidéo, ainsi que sa quantité de VRAM, vous pouvez utiliser l’outil de diagnostic DirectX : appuyez sur les touches Win + R pour ouvrir la boîte de dialogue Exécuter. Tapez ensuite dxdiag, puis cliquez sur OK. Dans l’outil de diagnostic DirectX, cliquez sur l’onglet Affichage pour voir le nom de votre carte et la quantité de mémoire vidéo (VRAM).


Si votre PC correspond à la configuration minimale requise, suivez les instructions suivantes pour installer Stable Diffusion :


1. Installez Python

Allez sur le site web de Python 3.10.6. Descendez jusqu’à la section Fichiers, puis cliquez sur le lien du programme d’installation pour Windows 64 bits (si vous avez Windows 64 bits). Exécutez ensuite le fichier téléchargé pour installer Python.



2. Installez Git

Accédez à la page de téléchargement de Git pour Windows. Cliquez sur le lien d’installation de Git Windows 64 bits. Exécutez le fichier téléchargé pour installer Git, en acceptant toutes les options par défaut.



3. Téléchargez le fichier du projet Stable Diffusion

Allez sur la page GitHub du projet Stable Diffusion. Cliquez sur le bouton vert Code en haut à droite et sélectionnez Download ZIP.


Une fois le dossier téléchargé, faites un clic droit puis sélectionnez Extraire tout. Un dossier nommé stable-diffusion-webui-master est alors créé. Copiez ce dossier avec tous les fichiers extraits dans un emplacement simple – par exemple la racine de votre disque C:.



4. Téléchargez et configurez le fichier de checkpoint

Allez sur la page Hugging Face pour trouver le fichier de checkpoint de Stable Diffusion.


Cliquez sur le lien de téléchargement pour enregistrer le fichier 768-v-ema.ckpt. Il s’agit d’un fichier volumineux, alors soyez patient pendant son téléchargement.


Une fois le fichier téléchargé, allez jusqu’à l’emplacement suivant : C:\stable-diffusion-webui-master\models\Stable-diffusion (si vous avez bien copié ce dossier à la racine de votre lecteur C:). Dans ce dossier se trouve un fichier nommé « Put Stable Diffusion checkpoints here.txt ». Collez le fichier 768-v-ema.ckpt dans ce dossier.



5. Téléchargez le fichier config yaml

Allez sur la page du fichier config yaml.


Quand vous ouvrez la page, un texte simple apparaît. Faites un clic droit n’importe où sur la page, puis sélectionnez Enregistrer sous. Enregistrez le fichier yaml à l’emplacement C:\stable-diffusion-webui-master\models\Stable-diffusion.


Modifiez le nom du fichier pour qu’il devienne 768-v-ema, mais conservez l’extension yaml. Il doit donc s’appeler 768-v-ema.yaml.



6. Exécutez le fichier webui-user.bat

Allez dans le dossier stable-diffusion-webui-master et exécutez le fichier webui-user.bat. Après quelques minutes, la fenêtre devrait afficher une ligne indiquant Exécuter sur une URL locale, suivie d’une URL avec l’adresse IP de votre machine et un numéro de port.


Copiez et collez l’URL entière, avec le numéro de port, dans votre navigateur préféré pour afficher l’application Stable Diffusion. Gardez la fenêtre de commande ouverte.



7. Générez une image

Vous pouvez maintenant générer une image. Dans l’application Stable Diffusion, saisissez une description de l’image que vous souhaitez générer dans le champ Prompt. Vous pouvez aussi préciser ce que vous souhaitez exclure de l’image dans le champ dédié au Prompt négatif.


Vous pouvez aussi modifier les réglages d’échantillonnage, la largeur, la hauteur, etc. Vous pouvez aussi modifier le nombre d’images générées pour chaque requête.


Quand tous les réglages vous conviennent, cliquez sur le bouton Generate. L’application affiche le nombre d’images demandées.




Capture d’écran par Lance Whitney/ZDNET.



Une fois les images générées, vous pouvez cliquer sur celle de votre choix pour l’agrandir et la sauvegarder. Sinon, elles sont toutes automatiquement enregistrées dans un dossier auquel vous pouvez accéder en cliquant sur le bouton Folder.




Capture d’écran par Lance Whitney/ZDNET.



L’application propose de nombreuses autres options de personnalisation pour vos images.


Vous pouvez dorénavant générer des images au gré de vos envies et besoins. Toutefois, souvenez-vous que l’utilisation d’images générées par l’IA peut entraîner des violations de droits d’auteur. Ainsi, soyez prudent si vous souhaitez les utiliser à des fins commerciales.



Source : ZDNet.com

REF.: https://fr.wikipedia.org/wiki/Stable_Diffusion

https://stability.ai/stable-diffusion

https://stablediffusionweb.com

Civitai : une plateforme pour partager et découvrir des modèles d'IA artistique

 Civitai : une plateforme pour partager et découvrir des modèles d'IA artistique

Decrypt

Decrypt

7 avr. 2023

2 min

PandIA CTA

Civitai : une plateforme pour partager et découvrir des modèles d'IA artistique

Civitai : la fiche descriptive

Qu'est-ce que Civitai ?

Les modèles et leur utilisation

Les avantages de Civitai

À propos du projet

Technologie utilisée

Contribuer au projet

PandIA CTA

Qu'est-ce que Civitai ?

Civitai est une plateforme permettant aux utilisateurs de partager et de découvrir des ressources pour créer de l'art avec l'intelligence artificielle. Les utilisateurs peuvent télécharger et partager des modèles personnalisés qu'ils ont créés avec leurs propres données, ou parcourir et télécharger des modèles conçus par d'autres utilisateurs. Ces modèles peuvent ensuite être utilisés avec des logiciels d'art basés sur l'IA pour générer des œuvres d'art uniques.


Site de Civitai


Présentation de Civitai

Les modèles et leur utilisation

Un "modèle" fait référence à un algorithme d'apprentissage automatique ou à un ensemble d'algorithmes entraînés pour générer de l'art ou des médias dans un style particulier. Cela peut inclure des images, de la musique, des vidéos ou d'autres types de médias.


Pour créer un modèle de génération d'art, un ensemble d'exemples dans le style souhaité est d'abord collecté et utilisé pour entraîner le modèle. Le modèle est ensuite capable de générer un nouvel art en apprenant les motifs et les caractéristiques des exemples sur lesquels il a été entraîné.



Un modèle sur Civitai

Les avantages de Civitai https://civitai.com

La communauté Civitai partage constamment de nouveaux modèles intéressants, offrant toujours quelque chose de nouveau à explorer. Que vous soyez un artiste IA expérimenté ou débutant, Civitai vous invite à parcourir sa sélection de modèles et à découvrir ce que vous pouvez créer.


À propos du projet

L'objectif de ce projet est de créer une plateforme où les gens peuvent partager leurs modèles de diffusion stable, collaborer avec d'autres pour les améliorer et apprendre les uns des autres. La plateforme permet aux utilisateurs de créer un compte, de télécharger leurs modèles et de parcourir les modèles partagés par d'autres.


Technologie utilisée

Civitai a été construit en utilisant une combinaison de technologies web modernes, notamment Next.js pour le frontend, TRPC pour l'API et Prisma + Postgres pour la base de données. Grâce à ces outils, une plateforme évolutive et facile d'utilisation a été créée.


Contribuer au projet

Toute contribution à ce projet est grandement appréciée. Si vous avez des suggestions pour améliorer cette plateforme, n'hésitez pas à proposer vos modifications par le biais de pull requests ou en ouvrant des issues avec le tag "enhancement".


REF.: https://civitai.com

La communication non verbale

 La communication non verbale

La communication non verbale peut être définie comme étant la communication effectuée par tous les moyens à l’exception des mots. Bien qu’elle soit également associée aux messages transmis par les caractéristiques physiques des personnes qui communiquent et du milieu où la communication a lieu, la communication non verbale fait principalement référence aux messages transmis par le comportement non verbal, c’est-à-dire par la distance interindividuelle, la posture, les touchers, les gestes, les mouvements des yeux et les expressions faciales des personnes qui communiquent.


Au cours des soixante dernières années, la communication non verbale a fait l’objet de milliers de publications scientifiques. Le comportement de séduction, la détection de la douleur, le développement social, l’entrainement à l’empathie, l’entretien clinique, l’évaluation de la crédibilité et l’habileté à négocier ne sont que quelques-uns des nombreux sujets où l’incidence de la communication non verbale a été étudiée scientifiquement par des chercheurs provenant de différents milieux, notamment de l’éthologie, de la communication, de la psychologie et de la médecine.


Malheureusement, pour le grand public et les professionnels francophones, la plupart des publications scientifiques sur la communication non verbale sont en anglais et leur vulgarisation est plutôt rare. Par conséquent, des approches et des concepts n’ayant fait l’objet d’aucune publication scientifique sont diffusées à grande échelle. L’équipe du Centre d’études en sciences de la communication non verbale du Centre de recherche de l’Institut universitaire en santé mentale de Montréal, quant à elle, s’intéresse uniquement aux connaissances révisées par les pairs sur la communication non verbale.


Il y a une appli pour ça: iSMART (Stress Monitoring Assessment and Resolution Technologies) a été développé pour vous aider à identifier les situations pouvant susciter un stress chronique et vous permettre de les neutraliser efficacement grâce aux connaissances en sciences du stress.https://centreaxel.com/fr/projects/ismart/

- Pierrich Plusquellec et Nathe François présentent à «Entre guillemets» leur livre «Votre intuition, ce superpouvoir».


Votre posture, le ton de votre voix, les expressions de votre visage en disent beaucoup sur vous. Mais que disent-ils exactement?


Attention aux analyses trop simplistes, répondent les auteurs de Votre intuition, ce superpouvoir. Pierrich Plusquellec, professeur à l’École de psychoéducation de l’Universitsé de Montréal, et Nathe François, chercheuse à l’Institut universitaire en santé mentale de Montréal, présentent l’état des connaissances scientifiques sur la question dans cet ouvrage qui s’adresse au grand public. «Ce qui était très important dans ce livre, c’était de sortir des analyses fantaisistes qu’on peut lire dans différents médias et sur Internet, explique le professeur Plusquellec à la caméra d’Entre guillemets. De faire le point sur la science du non-verbal, sur ce que les scientifiques savent vraiment après 50 ans d’études sur ce sujet très particulier.»


Sur Google, les mots communication non verbale renvoient à 370 000 liens. Tous ne sont pas d’égale valeur, préviennent les auteurs dans l’introduction de leur ouvrage. Avant de suivre une formation sur le déchiffrage des codes non verbaux, il faut se poser des questions sur les expertises des personnes qui les donnent, sur leurs coûts et sur leurs fondements scientifiques.


Les auteurs, des éthologues, offrent dans ce livre un condensé des connaissances admises actuellement par la science. Même si des recherches sérieuses sont menées depuis longtemps sur le sujet, les résultats sont parfois un peu plus nuancés que ce qu’on trouve sur Internet…


Pierrich Plusquellec et Nathe François, Votre intuition, ce superpouvoir, Montréal, Trécarré, 2018, 160 p.https://nouvelles.umontreal.ca/article/2019/04/11/pierrich-plusquellec-et-nathe-francois-demythifient-le-comportement-non-verbal/



* Pierrich Plusquellec est chercheur en biologie du comportement. Ses travaux de recherche portent principalement sur les indicateurs non verbaux du stress.


Les intérêts de recherche du Pr Plusquellec incluent les expressions faciales, la gestuelle, mais également les effets de la précision interpersonnelle, la capacité à lire les émotions des autres, sur l’empathie et la santé mentale des personnes en relation d’aide. En plus de ses travaux de recherche, il implante et évalue les effets de divers programmes d'intervention. À titre d'exemple, on retrouve le programme Dé-stresse et Progresse pour les adolescents au Centre jeunesse de Montréal; le programme Web Stress et Compagnie auprès des intervenants en relation d’aide; et l'application mobile iSMART auprès des personnes de la communauté pour une meilleure gestion du stress quotidien. Il est aussi à l’origine de nombreuses activités de transfert de connaissances auprès du grand public dans le domaine des sciences de la communication non verbale et de l’émergence des nouvelles technologies dans ce domaine. Il est codirecteur du Centre d’études sur le stress humain (CESH) et fondateur du Centre d’études en sciences de la communication non verbale (CESCNOV) qu’il dirige.


Thèmes de recherche

Neuropsychoendocrinologie

Éthologie

Stress

Adolescence

Jeunes adultes

Contaminants environnementaux

Comportement non-verbal

Projets de recherche

En cours (2023-2024)

La résilience chez les intervenants jeunesse : définition conceptuelle et test empirique

Recherche d'une définition opérationnelle de la compassion en Centre Jeunesse

Utiliser l'informatique affective pour offrir aux chercheurs un outil de mesure à haute fréquence des expressions faciales d'émotions, en vue de mieux prédire les risques de troubles émotionnels

La contagion émotionnelle au stress chez les personnes âgées : constats et pistes de solutions

Le rôle de l'attractivité aux chiens dans le succès de l'appariement chien d'assistance et enfant ayant un TSA

L'écoanxiété : vers un nouveau paradigme de recherche


REF.: https://criusmm.ciusss-estmtl.gouv.qc.ca/fr/chercheur/pierrich-plusquellec

Un nouveau centre de cybersécurité à l'Université d'Ottawa

 Un nouveau centre de cybersécurité à l'Université d'Ottawa

Le nouveau centre de cybersécurité à l'Université d'Ottawa, créé en partenariat avec IBM, offre des formations avancées en cybersécurité et des simulations pour préparer aux cyberattaques. 

Le Cyber Range, dirigé par Guy-Vincent Jourdan, vise à renforcer les compétences des étudiants et professionnels dans ce domaine en pleine évolution.

Il ya des cours !!!

Les clients,d'IBM peuvent y aller, il y a une très bonne collaboration, surtout en cybersécurité.

-Les recherches se font sur l'IA,comme la détection d'attaques DDOS etc , de scan avec l'intelligence artificiel ! Du contenu sera créé avec ces études et notamment avec tous les nouveaux partenariats qui se relient tous ensemble pour cette cause qui est la cybersécurité. 


REF.: https://soundcloud.com/moncarnet/bonus-nouveau-centre-de-cybersecurite-a-ottawa?ref=clipboard&p=i&c=1&si=6AF5A189B30A43D7A140C9AE73DD9AA4&utm_source=clipboard&utm_medium=text&utm_campaign=social_sharing

GPT fdisk – L’outil ultime pour gérer vos disques GPT

 GPT fdisk – L’outil ultime pour gérer vos disques GPT

@KORBEN  —  12 NOVEMBRE 2023


Si vous cherchez un outil qui va vous aider à vous débarrasser de vos vieux MBR et à embrasser l’ère moderne des disques GPT, j’ai ce qu’il vous faut !!


Vous vous demandez peut-être de quoi je parle ?


Le format de table de partition GPT (GUID Partition Table) est le successeur des tables de partition de type Master Boot Record (MBR) utilisées depuis les années 1980. Les GPT offrent des avantages importants, comme une meilleure gestion des partitions et une meilleure prise en charge des disques de grande capacité.


En passant, je ne sais pas si vous avez vu mais l’hébergeur Hostinger propose des offres super intéressantes en matière d’hébergement web. C’est pas trop cher pour démarrer et s’auto-héberger. (Lien affilié)


GPT fdisk est donc un clone de fdisk qui embarque plusieurs outils (gdisk, cgdisk, sgdisk, et fixparts) et qui va vous permettre de réaliser différentes opérations très cool avec vos disques GPT (ou MBR).



Vous pourrez par exemple convertir un disque MBR en GPT sans aucune perte de données (ni de sommeil ^^) et même convertir les disklabels BSD en GPT sans rien casser. Vous pourrez également éditer les tables de partitions GPT aussi bien sous Linux que FreeBSD, macOS ou encore Windows.


Mais là où cet outil devient vraiment incontournable, c’est qu’il va vous permettre de réparer les structures de données GPT (ou MBR) malencontreusement endommagées.


Gardez quand même à l’esprit que si vous êtes sous macOS, la protection de l’intégrité du système (SIP) sur macOS 10.11 ou supérieur limitera les capacités de l’outil. Et si vous êtes sous Windows, votre machine devra être compatible UEFI pour pouvoir booter sur un disque GPT. Autrement, toute la documentation se trouve ici ! Je vous recommande d’y jeter un oeil pour comprendre comment vous servir des différents outils.


Bref, un super outil pour les administrateurs système qui pourront effectuer des opérations de maintenance directement depuis l’interface de GPT fdisk ou simplement en ligne de commande.


REF.: https://korben.info/gpt-fdisk-guide-conversion-mbr-gpt-partitionnement-disques-modernes.html?fbclid=IwAR2rlk8VFBjs3sob8ZuS841pUoIIZKnWhB21rYG-IrT_lB1uRq5nsCzaKMc

L'Apocalypto du Web ce sont les miroirs dans le Dark Web 1/2

 

L'Apocalypto du Web ce sont les miroirs dans le Dark Web 1/2

Apocalypto veut dire = Révélation !

Lors d’une précédente publication, nous avons constaté qu’environ 70% des domaines actifs recensés sur le Dark web sont en fait des copies (miroirs) d’une soixantaine de sites. Nous allons revenir sur cette notion de sites-miroirs et tenter de trouver une explication à ce phénomène de mirroring de masse.


 


Qu’est-ce qu’un miroir ? Pourquoi créer des sites-miroirs ?

Un miroir est une copie d’un site à une adresse différente. Cela peut consister, pour un site du Clear Web, à créer une copie dans le Dark Web. Le site du quotidien berlinois Die Tageszeitung (taz.de) dispose, par exemple, d’un miroir sur Tor (ibpj4qv7mufde33w.onion). De nombreux sites du Dark Web disposent également d’un ou plusieurs miroirs sur ce même réseau.


Pour un site web, disposer d’un ou plusieurs miroirs présente plusieurs intérêts. D’une part, cela procure une copie de sauvegarde qui peut s’avérer vitale en cas d’avarie technique du site principal. C’est aussi une mesure utile pour se prémunir contre les attaques de type DDoS. De ce point de vue, les miroirs servent à garantir une continuité de service en cas d’indisponibilité du site original. D’autre part, un miroir peut servir à répartir la charge si de trop nombreuses visites ralentissent le site principal.


Capture d'écran du miroir Tor Die Tageszeitung

Comment repérer les sites-miroirs ?

Dans la pratique usuelle chaque site-miroir contient un lien vers les autres miroirs. Le site de vente de cannabis HydroBull (aujourd’hui disparu) était doté de trois miroirs. Il affichait ainsi sur chacune de ses trois pages d’accueil les trois adresses onion de ses miroirs (entourées en rouge sur la capture d’écran suivante).


 



 


 


Graphe des miroirs HydroBull

Avec le moteur de recherche Aleph Search Dark, nous pouvons afficher les domaines sous forme de graphe. Chaque domaine est représenté par un point. Si un site A contient un lien vers un site B, les points qui représentent ces sites sont alors reliés. Lorsque nous affichons les trois miroirs d’HydroBull sur un graphe, nous constatons que les trois sites sont bien reliés les uns aux autres.


Quelle est la finalité des miroirs ?

Tous les miroirs présents sur le Dark web ne sont pas toujours dans le cas précité. Il est en effet fréquent que des miroirs ne soient pas liés au site d’origine via un hyperlien. La question se pose alors de savoir quelle est la finalité de ces miroirs « isolés ». Certes, ces miroirs présentent toujours l’intérêt de la copie de sauvegarde, mais s’ils ne sont pas référencés par le site original, comment les utilisateurs peuvent-ils savoir sur quelle adresse de secours se rabattre en cas d’indisponibilité du site principal ?


Comme nous l’avons vu dans une publication précédente, une soixantaine de sites du Dark Web disposent chacun de plus de 100 miroirs. Certains sont même dupliqués à quelques milliers d’exemplaires. Lorsque nous visualisons ces sites et leurs miroirs sur un graphe, nous voyons que l’immense majorité des miroirs ne sont pas interconnectés. L’exemple suivant est celui du site Xonions, répliqué à 1 070 reprises.


Nous observons que 27 miroirs sont connectés – et non interconnectés, puisque ce sont 26 miroirs qui référencent un site central. Cet ensemble de 27 sites ne comporte aucun site créé pendant la vague massive de création de miroirs de 2020. Rappelons que cette vague a eu lieu de mars à juillet, avec une décrue jusqu’à début septembre. Seuls quatre miroirs de ce réseau ont été créés après septembre 2020. Tous les autres ont été créés entre l’année 2015 et le mois d’octobre 2019.


Graphe du site Xonions, répliqué à 1070 reprises

Graphe du site Xonions, répliqué à 1070 reprises


Zoom sur l’évolution des sites-miroirs

La majeure partie des autres miroirs a été créée pendant la vague (plus de 800) et après. Le graphique ci-dessous montre la détection des miroirs de Xonions sur la période de janvier 2020 à juin 2021 (la période mars à septembre 2020 est surlignée).


Evolution nombre miroirs Xonions

Evolutions des sites miroirs de Buy Real Money et Amazon Gift Cards

Le même schéma se répète pour de nombreux sites « multi-clonés ». Les miroirs sont presque tous isolés et les dates de création coïncident, comme nous pouvons le voir dans le cas de Buy Real Money (1 613 miroirs) et Amazon Gift Cards (2 126 miroirs).


Il est tout à fait probable que ce mirroring de masse en 2020 soit le fait d’une même personne ou d’une même communauté. En effet, la très forte similitude des schémas relationnels et de l’étalement dans le temps de la création des miroirs le laissent penser.


Nous pouvons formuler une première hypothèse pour expliquer à la fois cette prolifération de miroirs et le fait que ces miroirs ne soient pas interconnectés. Il est en effet possible que le créateur de ces sites ait eu la volonté de saturer le Dark Web et d’acquérir ainsi une plus grande visibilité. Il n’aura toutefois pas fait l’effort de recenser sur chacun des miroirs l’ensemble des adresses des autres miroirs. Cette explication nous semble cependant peu plausible.


A suivre dans la deuxième partie de cet article sur les miroirs :


Les hypothèses possibles

Comment différencier le vrai du faux ?

Les miroirs dans le Dark Web 2/2

Dans la 1ère partie de l’article nous avons abordé les points suivants :


Qu’est-ce qu’un miroir ? Pourquoi créer des sites-miroirs ?

Comment repérer les sites-miroirs ?

Quelle est la finalité des miroirs ?

Zoom sur l’évolution des sites-miroirs

 


Plusieurs hypothèses possibles

L’hypothèse la plus probable est celle d’une usurpation : les miroirs auraient été créés par une personne extérieure aux sites d’origine. En créant des copies à son compte, l’usurpateur peut ainsi récupérer des identifiants et mots de passe d’utilisateurs qui pensent se connecter au site authentique. Dans le cas d’une usurpation de site marchand, l’usurpateur peut même recevoir le paiement de transactions effectuées sur son site-leurre.


En 2019, une personne qui avait créé plus de 800 leurres s’est ainsi vantée d’avoir gagné plus de 200 bitcoins (environ 1.5 million d’euros à l’époque) avec cette technique. Cette personne a révélé son escroquerie sur la page d’accueil de ses sites-leurres avant de disparaître.


"You've been scammed"

Une grande partie des miroirs présents sur le Dark web sont donc très probablement le fait d’un ou plusieurs imposteurs. Cette prolifération des miroirs-leurres est d’ailleurs une préoccupation pour les divers annuaires du Dark web. En effet, pour être visibles et accessibles, ces leurres doivent être référencés sur les sites qui recensent les domaines du Dark web. Certains annuaires tentent donc de mettre en place des stratégies pour identifier et cesser de référencer les sites piégés. Les uns se basent sur leur intuition, d’autres se basent sur un retour d’utilisateurs, par le biais de votes.

Exemple d'évaluation sur la base de l'intuition

Exemple d'évaluation sur la base de votes

Vrai ou fausse Scam List of Tor ?

En novembre 2018, un internaute victime à six reprises d’escroqueries sur des miroirs-leurres a même entrepris de créer une liste noire de sites usurpateurs. Ce site, nommé Scam List Of Tor, permet aux utilisateurs de signaler les sites suspects (« Submit a scam site »). Les utilisateurs peuvent éventuellement disculper les sites inscrits à tort sur cette liste noire (« Report false listing »).

Scam list Of Tor - Site original

 


 


Cette initiative n’est pas passée inaperçue auprès des créateurs de sites piégés. Un an plus tard, le premier miroir malicieux de Scam List Of Tor était créé. Comme le créateur du site original le signale sur sa page, les escrocs ont imité son site mais ont rajouté une section supplémentaire : les sites vérifiés. Cette section, censée désigner des sites de confiance, redirige les utilisateurs vers des leurres.


Scam List Of Tor - Miroir leurre

Depuis cette date, le site a été répliqué à 1 440 exemplaires, tous malicieux. Comble du raffinement, le ou les créateurs de ces « pièges à touristes » du Dark Web ont cette fois pris la peine de faire en sorte qu’une grande partie de leurs sites se référencent entre eux. Ils donnent ainsi l’illusion d’une plus grande crédibilité. Un utilisateur qui voudrait vérifier l’authenticité du site pourrait en effet être tenté de faire un contrôle de cohérence entre plusieurs versions de Scam List Of Tor. Comme les leurres se référencent les uns les autres, l’utilisateur est pris au piège, comme dans une toile d’araignée. En quelque sorte, nous pouvons parler ici d’une « web of trust » inversée.


Les réseaux de faux Scam List of Tor

Le graphe suivant illustre à la fois la ténacité des créateurs des miroirs malicieux (les cercles rouges) et le poids relatif du site original (le triangle bleu). Nous observons deux réseaux très interconnectés et trois réseaux moins fournis. Sur le plus gros réseau, quatre nœuds font office de référence. En effet, leur taille est proportionnelle au nombre de liens qui dirigent vers ces sites.

Nous voyons ici l’ironie qui sévit sur le Dark Web. Non seulement une grande partie de sa masse totale est constituée de sites qui escroquent des personnes qui pensent pouvoir effectuer des opérations frauduleuses… en toute confiance, mais les sites censés dénoncer les tromperies sont eux aussi usurpés. Ceci ne doit toutefois pas occulter le caractère tout à fait réel et sérieux d’une autre partie du Dark Web. A côté de ces miroirs, il reste en effet un volume non négligeable de plusieurs milliers de sites, dont nous ferons prochainement un tour d’horizon.


REF.: https://www.aleph-networks.eu/ressources-blog-les-miroirs-dans-le-dark-web-2-2/

Quels sont les différents types de sites et annuaires du Dark Web ? 

 Quels sont les différents types de sites et annuaires du Dark Web ? 

 


 


En août dernier, nous avions commencé à faire l’inventaire du contenu présent sur le dark web.  Dans le premier volet de cette trilogie, nous avions abordés certaines typologies de sites (les forums, les blogs, les bibliothèques, les sites marchands et d’actualités). Puis, fin septembre, le second volet de cette trilogie était perceptible sur notre blog. Il mettait en exergue les sites de dépôt de code et d’hébergement de fichier. Cette fois-ci nous aborderons :


 


Les annuaires du dark web

Les moteurs de recherche du dark web


Contrairement à la navigation sur le clear web, le parcours du réseau Tor n’est pas guidé dès le démarrage du navigateur. En effet, les navigateurs classiques embarquent les principaux moteurs de recherche du clear web (Google, Bing, Yahoo, etc.).  L’utilisateur peut donc effectuer ses recherches dans un terrain défriché et balisé.


Tor Browser, lui, embarque DuckDuckGo. Ironiquement, DuckDuckGo n’indexe pas le réseau Tor ; ainsi, une recherche effectuée avec ce moteur de recherche renverra un certain nombre de résultats, mais aucun en provenance d’un site Onion.


Alors, comment un utilisateur peut-il donc naviguer sur le réseau Tor ?


S’ils ne sont pas embarqués dans Tor Browser, il existe pourtant bien des moteurs de recherche du dark web, ainsi que des listes de sites Onion (Tor directories), qui fonctionnent comme des annuaires. À notre connaissance, les deux plus anciennes listes de sites sont The Hidden Wiki et TorLinks (rebaptisé OnionLinks). Ces deux annuaires recensent une quantité très restreinte de sites, une centaine chacun.  Ce qui est peu par rapport aux plus de 110 000 domaines Onion actifs détectés par notre moteur de recherche.


Les annuaires du dark web

hiddenwiki

The hidden wiki.


onionlinks

OnionLinks.


Certaines sections du Hidden Wiki sont même tout à fait obsolètes, notamment la liste des sites francophones présentée ci-contre. En effet, certains des domaines listés ont disparu depuis 2019 (French Deep Web, Liberty’s Hackers).


Sillkitie, un des deux sites finlandais, a lui aussi été démantelé il y a quelque temps.


hiddenwiki non english

La liste des sites francophones de Hidden Wiki.


Certains annuaires plus récents comme UnderDir sont plus élaborés et cataloguent plusieurs milliers de domaines.


underdir

L’annuaire UnderDir.


C’est sur des annuaires tels que celui-ci que les créateurs de miroirs-leurres tentent de faire référencer leurs sites piégés. Un mécanisme de signalement a donc été mis en place pour que les sites référencés par UnderDir ne soient ni des scams (escroqueries) ni des sites pédopornographiques.


underdir add domain policy

UnderDir add domain policy.


On peut remarquer l’existence d’une barre de recherche en haut à droite de la page d’accueil d’UnderDir (image ci-contre). Nous avons donc voulu déterminer si cet outil de recherche pouvait répondre de manière satisfaisante à une requête d’un utilisateur du dark web.


Eu égard au type d’activité présent sur ce réseau, nous avons opté pour une requête « ketamine ». Nous avons par la suite effectué cette même requête sur plusieurs autres moteurs de recherche du dark web.


Nous devons toutefois reconnaître que la vocation première d’UnderDir est d’être, comme son nom l’indique, un annuaire ou un répertoire (directory). La barre de recherche n’est pas la principale valeur ajoutée du site. Il en va autrement pour les moteurs de recherche à proprement parler.


underdir ketamine deux resultats

Résultats pour la requête « ketamine » dans UnderDir.


Les moteurs de recherche du dark web

Nous avons sélectionné sept moteurs de recherche parmi les plus réputés sur le réseau Tor et nous leur avons soumis cette même requête « ketamine ». Les résultats sont assez contrastés, mais toujours décevants, en termes de nombre de pages remontées. Nous vous livrons les chiffres de chaque moteur, par ordre alphabétique.


Ahmia, le premier moteur de recherche que nous avons testé, est le projet d’un chercheur finlandais nommé Juha Nurmi. Ce moteur (également accessible depuis le clear web) exclut les contenus pedopornographiques. Il propose également une recherche sur le réseau I2P, ce qui est assez rare. Notre requête « ketamine » fait remonter 95 résultats visiblement pertinents.


ahmia ketamine 95 resultats

Le moteur de recherche Ahmia.


Contrairement à Ahmia, Hoodle est un moteur qui semble être rémunéré par de la publicité pour des places de marché clandestines, comme c’est le cas pour la plupart des moteurs du dark web. Nous remarquons en-dessous de la barre de recherche un top 5 des requêtes les plus courantes. Deux d’entre elles, « Topic Links » et « LS magazine », ne laissent aucun doute quant au contenu recherché (pédopornographie).


hoodle

Le moteur de recherche Hoodle.


Notre requête donne 100 résultats qui semblent eux aussi assez pertinents.


hoodle ketamine 100 resultats

Résultats du moteur de recherche Hoodle.


OnionLand Search contient lui aussi des liens sponsorisés par d’autres sites du dark web. Notre requête nous donne 167 résultats, dont les premiers sont des liens vers des places de marchés. Comme Ahmia, OnionLand Search propose une recherche sur le réseau i2p. Une section « Most Popular Search Terms » donne là encore une idée des recherches effectuées par les utilisateurs, sans qu’il soit véritablement besoin de les qualifier.


onionlandsearch popular

Le moteur de recherche OnionLand Search.


Tor66 est lui aussi un moteur sponsorisé par des places de marché. Outre sa fonction de recherche classique, il propose des liens aléatoires (Random Onions) pour les plus curieux – ou les plus inconscients. Le danger est toutefois atténué puisque le moteur affiche le titre des liens. L’utilisateur a donc une idée plus ou moins précise du type de contenu aléatoire qu’il va consulter.


Tor66

Le moteur de recherche Tor66.


Tor66Tor66tor66 ketamine 44 resultats

Résultats de la requête « ketamine » sur Tor66.


La requête « ketamine » donne 44 résultats. Ces 44 résultats ne sont pas des pages web précises mais des liens vers des domaines. L’utilisateur sera donc dirigé vers la page d’accueil de chaque site ; il lui restera à trouver à l’intérieur de chaque domaine la page qui l’intéresse.


Sur le même modèle, Torch donne un nombre très significatif de résultats. Il propose pour notre requête plus de six mille résultats ; il s’agit cette fois des URL précises. Ainsi, non seulement en termes de nombre de résultats, mais également en termes de qualité de ce qui est proposé, Torch se positionne nettement en tête des moteurs que nous avons testés, même s’il ne rivalise pas avec un moteur de recherche professionnel.


torch ketamine 6074 resultats

Le moteur de recherche Torch.


Le moteur de recherche TorDex ramène un peu plus de mille résultats, là encore en donnant les URL précises.


tordex ketamine

Le moteur de recherche Tordex.


À la différence de certains moteurs de recherche, les créateurs de TorDex revendiquent le fait qu’ils n’opèrent pas de filtrage des contenus, qu’ils qualifient de censure.


tordex censorship

Le moteur Tor Search Engine est le dernier et sans doute le plus décevant des moteurs que nous avons passés en revue, puisqu’en plus de son design rudimentaire, il ne nous donne que deux résultats.


Tor search engine : ketamine 2 résultats

Le moteur de recherche Tor Search Engine.


Les utilisateurs du réseau Tor ne disposent donc pas d’un Google du dark web, en ce sens qu’aucun moteur ne semble indexer les sites Onion de manière exhaustive. Certains moteurs testés ici donnent des résultats intéressants, mais bien en-dessous de ce que l’on pourrait attendre. Chaque utilisateur doit donc développer ses propres stratégies pour naviguer sur le dark web sans se perdre ni consulter de contenus qu’il n’aurait pas souhaité connaître.


Notre moteur de recherche n’est pas directement dans le Dark web, c’est une solution à part entière qui indexe le Dark web. En effet, là où notre moteur de recherche permet de faire remonter plus de 143 000 pages du dark web, UnderDir ne propose que deux résultats.​


Barre de recherche Aleph Search Dark

Barre de recherche de notre moteur de recherche Aleph Search Dark


Liste des résultats par domaines

Résultats représentés par la liste des domaines


Liste des résultats pages d'accueil

Résultats représentés sous forme d’images des pages d’accueil.

REF.: https://www.aleph-networks.eu/ressources-blog-les-differents-types-de-sites-du-dark-web-3-3/

Les hackers du Dark Web - Aleph

 Les hackers du Dark Web - Aleph

La présence de deux types de hackers

Lorsque nous parcourons le dark web nous pouvons observer l’activité de black hats mais aussi de white hats.


Un white hat est un hacker doté d’une éthique,  il s’oppose au black hat, qui lui est un hacker malintentionné.


Mais tout n’est pas toujours blanc ou noir, certains hackers peuvent être gris. Ils agissent alors différemment, parfois avec éthique, parfois non, en fonction des sujets qui les intéressent ou qu’ils défendent.


Peu importe la couleur du chapeau, leur présence se traduit essentiellement par des blogs qui ont trait à la technologie de l’anonymat, ou des sites officiels de conférences de hackers.


hacking_trainingforum_hackers_ethiques

Exemples de white hats


Une véritable économie de la donnée

Depuis ces 3 dernières années, une véritable économie de la donnée s’est développée. L’explosion du nombre de fuites de données est une des conséquences principales avec l’utilisation de l’hameçonnage (ou phishing en anglais) comme vecteur de compromission.


En effet, le nombre d’adresses électroniques est tellement important, que l’hameçonnage est désormais la technique la plus rentable pour compromettre un système d’information. Des hackers isolés récupèrent ou achètent des bases de données entières d’adresses électroniques, pour ensuite lancer des campagnes d’hameçonnage ou mettre en place des scénarii de fraudes au président avec de l’hameçonnage ciblé.


hackers_données_vente

Exemple d’une vente de données issues de plusieurs pays


Les groupes de hackers semblent se renforcer avec le temps au sein du dark web et nous remarquons une véritable consolidation des groupes.


Ces derniers touchent des cibles , possèdent des sites dédiés à leur activité et présentent leurs actions comme arme de communication. Cela a pour but d’inciter les entités touchées à s’acquitter d’une rançon ou entrer en contact avec ces derniers afin d’endiguer toute fuite.


hacker_darkweb

Site du groupe de hackers Suncrypt 


Néanmoins, même malveillants, tous les hackers ne sont pas mercantiles. De nombreux forums d’entraide référençant des techniques et des tutoriels de hack existent. Ces derniers dispensent diverses techniques de compromission à travers la mise à disposition de guides, ou de virus prêts à l’emploi.


discussions_hacker_darkwebtutorial_hack_darkweb_screenshotforum_hacker_darkweb

Guides et tutoriels proposant diverses techniques de hack


Avec le développement de la digitalisation des entreprises liées au télétravail, les hackers deviennent de plus en plus mercantiles. La donnée est une ressource précieuse pour toutes les entreprises et facilement exploitable par les hackers. C’est pourquoi la revente de celles-ci ou de services à haute valeur ajoutée devient une de leur principale activité sur le dark web.


Certains hackers perpétuent eux-même la cyberattaque dans le but de revendre les données, d’autres ont pour seul but de nuire à une entité. La finalité est toujours la même, mettre au profit ses connaissances ou ses informations dans un double but : mercantile et malveillant.


Des revendeurs individuels écument les forums en proposant des fuites de données à la vente. Ces fuites sont issues de leurs propres à travers des cyberattaques ou sont simplement des données volées à d’autres dans le but de gagner de l’argent facilement. En parallèle, ils diffusent un échantillon ou des images pour en prouver la véracité.


Ces données sont majoritairement des adresses électroniques, qui peuvent être utilisées pour lancer des campagnes de phishing.


Le commerce de la donnée volée est le résultat d’actions de black hat.


fuite_de_données_hack_darkweb_vente

Extrait d’un forum revendant des fuites de données


Il existe également des hackers à louer. Ces derniers proposent des cyberattaques à la demande. La finalité est de compromettre une entité désignée selon un mode opératoire choisi.


Nous remarquons une véritable croissance de services proposés comme nous l’avions vu dans notre précédent article des ransomwares as a service. Il devient possible à n’importe qui de solliciter les services d’un hacker. Il est toutefois difficile de déterminer si ces plateformes sont des arnaques ou si elles proposent des services réels.


cyberattaque_à_la_demande_dark_webcyberattaque_hack_darkweb

Exemples de services de cyberattaques à la demande


Nous avons traité ici essentiellement des activités juteuses des blacks hats mais les white hats sont tout aussi présents bien que moins visibles à première vue.


REF.: www.aleph-networks.eu/les-communautes-sur-le-dark-web-hackers-2/