Powered By Blogger

Rechercher sur ce blogue

vendredi 28 juin 2024

Amazon refund , comment trouver de l'aide pour un remboursement :

 

Amazon refund , comment trouver de l'aide pour un remboursement :


Pour le numéro en anglais ou en français au Canada vous devez appeler au 1-877-586-3230 ou le 1-833-828-3661 en langue française, c'est rare , mais c'est chouette !!!

Et n'oubliez pas d'aller dans la section Avez-vous besoin d'aide avec votre article ? Pour retourner ou remplacer votre article défectueux qui est admissible dans les 30 jours de l'achat normalement !!!Vous pouvez aussi évaluer votre livreur ,surtout quand c'est une autre cie de livraison qui fait le travail !!!

REF.: T30, Googler ça !!!

Comment convertir un fichier audio en texte sans payer:

 

Comment convertir un fichier audio en texte sans payer:

-D'abord avec le dictaphone du cell (si vous utilisez un cell évidemment) vous vous enregistrez en audio en .m4a ou .mp3 etc , ensuite vous cliquez le bouton droit, option de la souris pour ouvrir le fichier audio avec google chrome(les autres navigateurs c'est pas possible), il ouvre tous vos fichiers audio qui seront sous-titrés en français (dans cette exemple)à ce moment, vous copiez-collez dans une application comme Note de iOS, mettons ou autre selon votre convenance.Sinon vous prenez en photo la traduction et copier-collez le texte dans un fichier texte comme notepad.

Le fichier peut être envoyé en fichier attaché en email, pour le copier-coller sur un fichier texte, comme word ou notepad de windows.

* Mais a dans les paramètres de chrome, vous devrez vous assurer que vous avez activé les langues préférées pour les sous-titres soit en français, et activer sous-titres instantanés activés.

Sinon, autre méthode encore gratuite:  Vous jouez le fichier audio dans l'application web traducteur de Google et copier-coller dans l'app note de iOS ou copier-coller directement dans votre site web ou blog ou dans un app word ou notepad, pour l'imprimer plus tard si vous voulez.

Et la dernière méthode payante maintenant:

C'est avec transcribe surnommé transcription vocale et text+ (de la cie Umit  Ataalp sur l'AppStore)sur iOS en version payante a vie pour moins de 20$ , c'est mieux que les concurrents à 150$ par année.Cette apps retranscrit votre voix et retranscrit un fichier audio en plusieurs langues(sauf le créole haïtien,comme si ce n'était pas encore reconnu lol )  sans contrainte et sans pub nuisible. Jusqu'à ce qu'Apple dans ce cas-ci ne mette à jour son iOS et que le développeur ne met pas à jour l'apps ou qu'Apple ne fournit gratuitement en intégrant cette fonctionnalité gratuitement dans son système d'exploitation iOS ou macOS(rendant désuet votre application cellulaire) !!! Il y a aussi bien sûr l'Apps gratuite, AIKO qui fonctionne avec OpenAI pour la plateforme Apple , optimisée uniquement pour ceux qui ont les processeurs Apple Silicon https://sindresorhus.com/aiko !!!

REF.: T30,

mercredi 26 juin 2024

Téléphone Android perdu ou volé ? Voici comment le retrouver

 

Téléphone Android perdu ou volé ? Voici comment le retrouver

Les applications et outils intégrés à Android peuvent vous aider à retrouver votre smartphone.

PAR ÉQUIPE CNET FRANCE

La perte d'un téléphone est incroyablement stressante, compte tenu de l'importance qu'il revêt dans notre vie et de son prix. Heureusement, les téléphones Android sont équipés d'outils qui facilitent la recherche et la sécurisation des données.

Voici les paramètres à activer immédiatement et les mesures à prendre si vous devez localiser votre téléphone en cas de perte ou de vol.

Prenez quelques minutes pour vous assurer que vous avez activé les bons paramètres, au cas où vous égareriez ou perdriez votre téléphone.

Créer un écran de verrouillage sécurisé

Assurez-vous que l'authentification par mot de passe et par empreinte digitale est activée. Vous pouvez les activer dans la section Sécurité et confidentialité des paramètres du smartphone.

Cette méthode est généralement plus sûre que la reconnaissance faciale, qui n'est pas toujours l'option la plus sécurisée sur un téléphone Android. (Samsung reconnaît même sur son site web que « la reconnaissance faciale est moins sûre que le schéma, le code PIN, l'iris ou l'empreinte digitale »). Déverrouiller votre téléphone à l'aide d'un mot de passe ou d'une empreinte digitale vous demandera peut-être un peu plus d'efforts, mais cela vaut la peine pour protéger vos informations personnelles.

Configurer le service Localiser de Google

Chaque fois que vous vous connectez à un appareil Android avec un compte Google, le service Localiser est automatiquement activé. C'est ce service qui vous permettra, en cas de disparition de votre téléphone, de le localiser, de le verrouiller à distance et d’effacer les données qu’il contient.

Pour vous assurer que la fonction Localiser mon appareil est activée sur votre téléphone Android, accédez à Paramètres, puis à Sécurité et confidentialité et à Localisateurs d’appareil. Si votre téléphone ne dispose pas d'une option Sécurité et confidentialité, accédez à Google, puis à Localiser mon appareil. L'option devrait être activée. Si ce n'est pas le cas, activez le commutateur.



Que faire si vous avez un téléphone Samsung ?

Samsung propose un service appelé SmartThings Find, similaire à l'application Localiser d'Apple. Il permet de localiser un appareil perdu, même s'il est hors ligne, en demandant aux téléphones et appareils Samsung Galaxy à proximité de rechercher son signal Bluetooth et de signaler sa position s'il est trouvé. Tout cela se fait de manière anonyme.

SmartThings Find est compatible avec les appareils Galaxy fonctionnant sous Android 8 ou une version plus récente. Pour le configurer, accédez aux paramètres de votre téléphone, appuyez sur votre compte Samsung en haut du menu, cliquez sur Trouver mon mobile, puis activez la case à cocher située à côté de Autoriser la recherche de ce téléphone. Vous pouvez également cocher la case Recherche hors connexion pour vous assurer que vous pouvez localiser votre appareil même s'il est déconnecté des données mobiles, tant qu'il est sous tension.

Désormais, vous pourrez voir l'emplacement de votre ou de vos appareils via l'application ou le site Web SmartThings. Vous pouvez également verrouiller votre appareil ou en effacer les données.

Comment verrouiller ou localiser un téléphone Android perdu ou volé ?

Utilisez le service Google Localiser mon appareil pour retrouver votre téléphone

Pour retrouver votre téléphone à l'aide du service intégré d'Android, rendez-vous sur android.com/find ou téléchargez l'application Google Localiser mon appareil sur un autre terminal Android.



Connectez-vous au même compte Google que votre téléphone Android et vous pourrez voir sa position sur une carte, même s'il n'est pas en ligne. Vous pouvez également faire sonner le mobile (même s'il est en mode silencieux ou vibreur), le sécuriser avec votre code PIN ou votre mot de passe ou encore rétablir la configuration d’usine. Les propriétaires de Pixel 8 et 8 Pro ont l'avantage supplémentaire de pouvoir retrouver leur téléphone même s'il est éteint ou si la batterie est déchargée.

La fonction Sécuriser l’appareil verrouille le téléphone et le déconnecte de votre compte Google pour sécuriser les données.

Une fois que vous avez trouvé votre téléphone, entrez votre code PIN ou votre mot de passe pour y accéder. Il se peut que vous deviez également vous connecter à votre compte Google pour vérifier que c'est bien vous qui essayez d'accéder à l'appareil.



Si vous avez un téléphone Samsung

Outre le service Localiser mon appareil de Google, les propriétaires de téléphones Samsung peuvent utiliser le site Web ou l'application SmartThings Find pour localiser des appareils tels qu'un téléphone, une tablette ou une montre Galaxy. Vous pouvez voir votre téléphone sur une carte, le faire sonner pour savoir s'il se trouve quelque part dans la maison, le verrouiller pour empêcher d'autres personnes d'accéder à vos données ou l'effacer.https://smartthingsfind.samsung.com/login

N'affrontez pas vous-même les voleurs

Si votre téléphone a été volé et que vous parvenez à le retrouver grâce à l'un de ces services, n'essayez pas de le récupérer vous-même. Contactez plutôt les forces de l'ordre locales pour qu'elles vous aident à récupérer le téléphone en utilisant l'adresse que vous avez trouvée.

Si vous ne trouvez pas votre téléphone

Si vous ne parvenez pas à retrouver votre téléphone, contactez votre opérateur et signalez la perte ou le vol. Cela permettra d'inscrire le mobile sur la liste noire de l'opérateur et empêchera quelqu'un d'autre de l'utiliser.

Notez que votre opérateur voudra également suspendre le service. Cela signifie aussi que vous ne pourrez plus le suivre, à moins qu'il ne soit enregistré d'une manière ou d'une autre sur un réseau Wi-Fi. Gardez donc à l'esprit que ce sera la fin des tentatives pour retrouver votre appareil.


REF.: https://www.cnetfrance.fr/produits/telephone-android-perdu-ou-vole-voici-comment-le-retrouver-407968.htm?utm_campaign=NL_CnetFrance_11062024&utm_content=11062024&utm_medium=email&utm_source=EMAIL&rwid=DC5D037AB87B71933A2AC103EF86A25D3975E242A4660C955F952ABE91FC6ECD

L'IA de Windows Recall peut être trompée par TotalRecall pour recracher vos informations personnelles

 

L'IA de Windows Recall peut être trompée par TotalRecall pour recracher vos informations personnelles


Cet outil très simple extrait et affiche les données de la fonction de rappel de Windows 11, offrant un moyen simple d'accéder aux informations sur les instantanés d'activité de votre PC.

Revenez sur vos pas avec Recall Search dans le temps pour trouver le contenu dont vous avez besoin. Ensuite, réengagez-vous. Avec Recall, vous disposez d’une chronologie explorable du passé de votre PC. 

Décrivez simplement comment vous vous en souvenez et Recall récupérera le moment où vous l'avez vu. N’importe quelle photo, lien ou message peut être un nouveau point de départ. Lorsque vous utilisez votre PC, Recall prend des instantanés de votre écran. Les instantanés sont pris toutes les cinq secondes lorsque le contenu à l'écran est différent de l'instantané précédent. Vos instantanés sont ensuite stockés localement et analysés localement sur votre PC. 

L'analyse de Recall vous permet de rechercher du contenu, y compris des images et du texte, en utilisant le langage naturel. Vous essayez de vous souvenir du nom du restaurant coréen mentionné par votre amie Alice ? 

Demandez simplement à Recall et il récupère les correspondances textuelles et visuelles pour votre recherche, automatiquement triées en fonction de la correspondance des résultats avec votre recherche. Le rappel peut même vous ramener à l’emplacement exact de l’objet que vous avez vu.

https://github.com/xaitax/TotalRecall (pour contrer Recall !)

-L'IA de Windows Recall peut être trompée pour recracher vos informations personnelles

L'absence de chiffrement n'est jamais une bonne chose. 


PAR DON REISINGER


Publié le 07/06/2024 à 15:17 | Mis à jour le 07/06/2024


Microsoft a présenté sa nouvelle fonction Windows Recall AI comme un outil indispensable pour tous ceux qui souhaitent se souvenir d'une ancienne page web ou d'un ancien message.



Recevez le meilleur de l'actualité Cybersécurité chaque semaine dans votre boîte mail.

Adresse mail

En savoir plus sur l’utilisation des données personnelles

Mais une nouvelle révélation suggère qu'elle pourrait également s'accompagner de son lot de problèmes de sécurité.


Le hacker Alex Hagenah vient de rendre public un outil, appelé TotalRecall, qui montre comment n'importe qui avec suffisamment de savoir-faire et les bons outils, peut voler les instantanés enregistrés sur une machine Windows. Et accéder à ces données, sans chiffrement, sur un appareil cible.


"TotalRecall copie les bases de données et les captures d'écran"

Selon Hagenah, dont les travaux ont été précédemment rapportés par Wired, Windows Recall permet de faire le constat que l'outil effectue des captures d'écran d'une machine Windows toutes les cinq secondes. Il stocke ensuite les données de manière totalement non chiffrées sur l'ordinateur de l'utilisateur.


"TotalRecall copie les bases de données et les captures d'écran, puis analyse la base de données à la recherche d'artefacts potentiellement intéressants", écrit Hagenah  dans un post GitHub à propos de TotalRecall. "Vous pouvez définir des dates pour limiter l'extraction ainsi que rechercher des chaînes intéressantes (qui ont été extraites via Recall OCR). Il n'y a rien de sorcier derrière tout cela".


Microsoft a dévoilé la fonction Windows Recall le mois dernier. Cette fonctionnalité est présentée comme la prochaine itération de l'utilisation de l'intelligence artificielle (IA) pour se souvenir de ce que vous faites sur un PC.


Rendre l'utilisation de Windows 11 beaucoup plus efficace

La fonction capture une copie de l'ordinateur toutes les cinq secondes et peut être interrogée ensuite pour obtenir des informations, y compris des messages envoyés, des conversations avec des amis et même une recette que les utilisateurs ont pu consulter une semaine auparavant.


Microsoft affirme que cette fonction permettra aux utilisateurs de gagner du temps et rendra l'utilisation de Windows 11 beaucoup plus efficace.


Microsoft a également expliqué que les captures seraient stockées sur l'appareil. De sorte que les données ne seraient pas transférées dans le cloud. Ce qui préserverait la sécurité des utilisateurs. Toutefois, l'entreprise n'a pas précisé que toutes les captures de Windows Recall stockées sur l'appareil seraient disponibles en clair. Ce qui les rendrait facilement accessibles aux pirates qui souhaitent voler les informations.


Le service sera lancé sur Windows le 18 juin

TotalRecall est conçu pour s'exécuter sur un PC cible. Et localiser automatiquement l'emplacement des instantanés Recall. L'outil peut ensuite définir une plage de dates pour l'analyse des données ou examiner ce qui s'est passé sur l'ordinateur d'une personne à un moment précis.


Microsoft n'a pas répondu à une demande de commentaire sur ce sujet. Il a été informé par des chercheurs en sécurité des risques possibles liés au fait de permettre à Recall de fonctionner de cette manière.


Bien que la société n'ait pas dit si elle allait changer quoi que ce soit, elle a indiqué sur une page d'assistance concernant Recall que la fonction pouvait être désactivée dans Windows. Ce qui rendrait tout exploit inopérant.


Quoi qu'il en soit, le temps presse. Le service sera lancé sur Windows le 18 juin.Microsoft "clarifie" la situation sur Recall

Mais face aux nombreuses critiques, Microsoft va modifier son interface de configuration afin de clairement laisser libre choix d'autoriser ou non les enregistrements d'écran. S'ajoutent à cela les options existantes pour exclure certains programmes de Recall, le mettre en pause ou supprimer des captures spécifiques. Microsoft rendra également obligatoire l'utilisation de Windows Hello (reconnaissance faciale ou d'empreintes) pour accéder à Recall et à vos captures. Des mesures qui devraient apaiser les critiques. Mais pas les questions.


En effet, l'intérêt réel de cette fonction et son influence sur les performances des ordinateurs sont discutables, sans même parler des problèmes de confidentialité. L'organisation personnelle des fichiers et de l'historique web d'un utilisateur peut suffire, sans nécessiter d'enregistrement actif ou d'aménagement de stockage supplémentaire. Nous verrons à l'usage si "Rappel" a véritablement lieu d'être et si l'on a alors de sérieuses raisons de s'inquiéter...


Source : "ZDNet.com"

https://www.zdnet.fr/actualites/lia-de-windows-recall-peut-etre-trompee-pour-recracher-vos-informations-personnelles-392694.htm?utm_campaign=NL_Zdnet_10062024&utm_content=10062024&utm_medium=email&utm_source=EMAIL&rwid=DC5D037AB87B71933A2AC103EF86A25D3975E242A4660C955F952ABE91FC6ECD

mardi 25 juin 2024

Cas type de hacking: Quoi surveiller !

 

Cas type de hacking: Quoi surveiller !



Cas type de hacking: Quoi surveiller !


Dans le cas suivant et qui ressemble à tous les autres, ça se passe lorsque vous téléchargez un package ou add-on a votre logiciel existant !


C'est pourquoi certaine personne ou sur un Mac , le programme est installé en format mobile ou transportable ou installer en externe sur votre bureau, donc jamais dans vos programmes en internes, comme souvent sur Windows.


Maintenant si vous avez des doutes, toujours faire vos backup avant de l'installer. Surveiller les critiques sur les sites de power users comme Reddit!


Ayez un programme de désintallation efficace comme Revo uninstaller (efface et puissance et simple )ou Bulk Crap uninstaller, pour enlever toute trace d'installation dans la base registre windows.


Comment surveiller les traces d'activité de hacking: Avec un logiciel simple comme God Mode qui vous montrera "afficher les journeaux des événements " dans la section outils d,administration ou dans le centre de maintenance "afficher l"historique de fiabilité "; ou des logiciels comme Sécurity task manager ou SysHardener (aller voir sur clubic,cnet ou sourceforge pour les télécharger) pour voir les activités suspectes en arrière-plan sinon faîtes la touche contr alt sup et cliquer sur ouvrir le gestionnaire de tâche pour voir les activités suspectes dans la section Processus!!! Vous saurez quels programmes ou server est actif(comme improc server PostGre SQL server et RLHost service ou autre exécutable suspect actif)Voici un autre exemple: https://docteo2.wordpress.com/2024/05/23/comment-desinstaller-les-logiciels-de-creation-dimage-de-reallusion/


Des hackers se servent de Stack Overflow pour répandre des malwares


Par Mélina LOUPIA


Publié le 02 juin 2024 à 13h12


Un malware se cache sur Stack Overflow


Des cybercriminels se font passer pour des utilisateurs bienveillants sur Stack Overflow dans le but de promouvoir des packages Python malveillants. Une fois installés, ces derniers téléchargent des programmes malveillants capables de voler des données sensibles sur les ordinateurs des victimes.


Une nouvelle vague de cyberattaques prend d'assaut la populaire plateforme de questions-réponses Stack Overflow, exploitant la confiance des développeurs. Les hackers répondent à des questions en recommandant l'installation de packages Python apparemment inoffensifs, mais qui cachent en réalité du code malveillant.


Lorsqu'un développeur innocent suit ces conseils, le package télécharge et exécute un programme malveillant capable de voler des informations précieuses sur l'ordinateur de la victime. Cette campagne malveillante, baptisée « Cool package », sévit depuis l'année dernière et cible principalement les utilisateurs Windows.


Le succès de Stack Overflow et la confiance des utilisateurs font d'elle une cible de choix pour les hacker qui déploient le package Python vérolé « pytoileur »


Stack Overflow est une plateforme incontournable pour les développeurs à la recherche d'aide sur des problèmes de codage. Sa grande communauté et sa réputation de fiabilité en font une cible de choix pour les cybercriminels désireux de propager leurs logiciels malveillants.


Dans cette récente campagne, un compte fictif « EstAYA G » a été créé pour répondre à des questions de débogage. Il recommandait ainsi l'installation d'un package Python nommé « pytoileur ». Bien que présenté comme un outil de gestion d'API, ce package contient en réalité du code malveillant en base64 et dissimulé par des espaces superflus.


Lorsqu'un développeur non averti suit les instructions et installe « pytoileur », le code malveillant déguisé se déclenche. Il télécharge un exécutable nommé « Runtime.exe » depuis un serveur distant contrôlé par les attaquants. Cet exécutable est en vérité un programme Python converti qui installe un cheval de Troie sur l'ordinateur de la victime.


Cette tactique d'utiliser Stack Overflow pour promouvoir des logiciels malveillants est particulièrement insidieuse. Elle exploite la confiance et l'autorité dont jouit la plateforme auprès des développeurs, qui s'attendent à y trouver de l'aide légitime. En se faisant passer pour des utilisateurs bienveillants, les hackers augmentent leurs chances de tromper leurs victimes.


De plus, le typosquatting (l'utilisation de noms similaires à des packages légitimes, comme lors de la campagne qui avait touché Zoom, Meet et Skype), et l'obscurcissement du code malveillant rendent la détection plus difficile. Même un examen superficiel du code pourrait ne pas révéler les véritables intentions malveillantes.


"Pytoiler" est un redoutable infostealer © Bits And Splits / Shutterstock


"Pytoiler" est un redoutable infostealer © Bits And Splits / Shutterstock


« pytoiler », cheval de Troie multitâche et infostealer redoutable qui pille les données, les mots de passe enregistrés, les coordonnées bancaires et les portefeuilles crypto


Une fois installé sur l'ordinateur de la victime, le cheval de Troie déployé par « pytoileur » peut faire toute une variété d'actions malveillantes visant à voler des informations sensibles. Premièrement, il assure sa persistance sur le système en modifiant les paramètres du registre Windows. Il déploie également des mesures anti-détection pour tenter d'échapper à l'analyse des chercheurs en sécurité et des solutions antivirus.


Son objectif principal est cependant le vol d'informations. Le malware cible les données stockées dans les navigateurs web populaires comme Google Chrome, Brave et Firefox. Il tente d'extraire les cookies, les mots de passe enregistrés, l'historique de navigation et même les informations de carte de crédit.


Mais ce n'est pas tout. Le cheval de Troie cherche également des données liées aux services de finance et de crypto-monnaies tels que Binance, Coinbase, Exodus Wallet, PayPal, Payoneer, PaySafeCard, Crypto.com et Skrill. S'il trouve des informations d'identification ou des portefeuilles de crypto-monnaies, il les vole sans scrupule.


Les capacités de surveillance du malware vont même jusqu'à activer la webcam de la victime, enregistrer les frappes au clavier (keylogger) et prendre des captures de l'écran. Toutes ces données précieuses sont ensuite exfiltrées vers les serveurs des attaquants.


Pour se protéger, les utilisateurs doivent faire preuve d'une extrême prudence lorsqu'ils suivent des conseils en ligne, même sur des plateformes réputées comme Stack Overflow, et peut-être même surtout lorsque les sites ou plateformes sont parmi les plus populaires.


Comme toujours, prudence et bonnes pratiques sont de rigueur. Avant d'installer un package tiers, il est essentiel de vérifier sa source, ses avis et son code source pour voir s'il y a d'éventuels comportements suspects. Garder un logiciel antivirus à jour est également recommandé. En cas d'infection, il est conseillé de changer immédiatement tous les mots de passe sensibles et de surveiller les activités suspectes sur les comptes en ligne.


REF.: https://www.clubic.com/actualite-528549-des-hackers-se-servent-de-stack-overflow-pour-repandre-des-malwares.html?utm_source=newsletter&_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D

Poème: Tout est de ta faute

 Poème: Tout est de ta faute



Maman

Qui t'a laissé tomber

Qui t'a fait penser que tu n'étais pas assez

Et rempli ton âme de doute

Et papa, je

J'avais besoin de toi dans les parages

Mais ce dont tu avais besoin c'était d'un peu d'espace

Pour vous comprendre


 

Voudrais-tu y retourner et faire la même chose

Est-ce que le regret t'a donné envie de changer

Incompris sous apprécié

Mais



Savais-tu que j'aime ça à cause de toi

Et j'ai appris, c'est un voyage alors que je marche à ta place

Je passerai longtemps toutes tes leçons,

ça a pris du temps mais j'ai eu ton message

Si jamais tu te demandes pourquoi je suis à l'épreuve des balles

Tout est de ta faute



Oh je

J'aimerais pouvoir dire

J'étais la sœur parfaite quand tu avais besoin de moi

Et nous pourrions

Voyez-le différemment

Mais maintenant nous sommes assez vieux pour savoir que nous avons tous les deux fait des erreurs



J'y retournerais et je ferais la même chose

Je suppose que je suis doué pour prendre le blâme

Incompris sous apprécié

Mais



Savais-tu que j'aime ça à cause de toi

Et j'ai appris, c'est un voyage alors que je marche à ta place

Je passerai longtemps toutes tes leçons,

ça a pris du temps mais j'ai eu ton message

Si jamais tu te demandes pourquoi je suis à l'épreuve des balles

Tout est de ta faute

X2


REF.: Paroles de "Jamie Fine - Bulletproof"

https://www.youtube.com/watch?v=cuOLaVC0CbI

lundi 24 juin 2024

Meta veut détecter les fichiers audio générés par IA, mais il y a un hic

 Meta veut détecter les fichiers audio générés par IA, mais il y a un hic


PAR ALEXANDRE MATHIOT

LE 19/06/2024


Meta a développé un nouvel outil appelé capable de marquer les discours générés par l'intelligence artificielle. Cette innovation vise à lutter contre l'utilisation croissante des outils de clonage vocal pour des arnaques et de la désinformation. Aussi prometteuse qu’elle y paraisse, cette technologie est encore loin d'être au point.


Source : 123rf

Les technologies de génération de contenu par intelligence artificielle sont de plus en plus sophistiquées. Elles sont utilisées dans divers domaines et vont de la création artistique à l’imitation de voix humaines. Toutefois, cette avancée technologique présente aussi des risques importants, notamment en matière de désinformation et de fraude, comme récemment sous la forme de deepfakes qui imitaient Kylian Mbappé.



Meta continue d'intégrer l'IA dans ses applications mobiles telles que Facebook, Instagram, Messenger et WhatsApp et rend son utilisation presque inévitable pour les utilisateurs. Mais pour répondre aux préoccupations concernant les abus de cette technologie, la société vient de présenter AudioSeal. Ce système permet d'intégrer des signaux cachés dans les pistes audio générées par intelligence artificielle. Appelés filigranes ou watermarks, ils sont conçus pour être détectés facilement.


CET ALGORITHME DE META PERMET DE DÉTECTER FACILEMENT LES DEEPFAKES, MAIS IL EST ENCORE INUTILE

AudioSeal se distingue par sa capacité à marquer des segments spécifiques d'un long fichier audio, comme un podcast d'une heure, pour signaler les parties générées par IA. Cela pourrait aider à combattre les deepfakes et les arnaques vocales, notamment celles utilisant des voix de personnalités publiques durant ces périodes d'élections. Meta affirme que son système atteint une précision de détection des filigranes comprise entre 90 % et 100 % et qu’elle surpasse toutes ses précédentes tentatives.


Malgré son potentiel, AudioSeal présente plusieurs limites. Actuellement, il n'existe pas de norme industrielle pour les filigranes audio. Cela signifie que ceux-ci peuvent être facilement modifiés ou supprimés. De plus, Meta n'a pas encore prévu d'appliquer ces watermarks aux audios générés par ses propres outils. Cette technologie nécessite également que les utilisateurs ajoutent volontairement ces watermarks à leurs propres fichiers audio, on imagine mal les pirates qui veulent voler vos codes d’identification les intégrer. Enfin, le fait que les détails sur cet algorithme soit public peut rendre le système vulnérable aux attaques.


REF.: https://www.phonandroid.com/meta-veut-detecter-les-fichiers-audio-generes-par-ia-mais-il-y-a-un-hic.html?fbclid=IwZXh0bgNhZW0CMTAAAR0krgzt17KgpG9UzcN8Sc1x_8YmEO1rRvXUMTojvHESf-8kPdMRfwc3iFM_aem_E8Xyd7-jq63L0M3ow-21yA

FreeOffice 2024 : nouvelle version pour l'un des meilleurs équivalents gratuits de Microsoft Office

 

























Téo Marciano

Parmi les alternatives gratuites à la célèbre suite bureautique de Microsoft, FreeOffice  https://www.freeoffice.com/fr/telecharger constitue sans aucun doute l'une des solutions les plus solides. Moins connue que ses homologues LibreOffice ou OnlyOffice, OpenOffice ,cette suite bureautique développée par l'éditeur allemand SoftMaker ne démérite pourtant pas : dotée d'une interface moderne, facile à prendre en main et très complète, FreeOffice est disponible à la fois sur Windows, macOS, Linux, Android et iOS, et est entièrement gratuite tant pour un usage personnel que commercial.



FreeOffice se compose de trois modules, un traitement de texte, un tableur et un outil de présentation, qui contiennent toutes les fonctions de base attendues d'une suite bureautique digne de ce nom, et couvriront largement les besoins de la plupart des utilisateurs particuliers ou des petites entreprises. L'application est par ailleurs hautement compatible avec les formats de fichiers DOCX, XLSX et PPTX, ce qui facilite grandement la collaboration et l'échange de fichiers avec des personnes travaillant sur Microsoft Office.



Après l'arrivée de SoftMaker Office 2024 en début d'année, la version payante destinée aux professionnels, c'est donc au tour de FreeOffice de connaître une mise à jour pour recevoir une partie des nouvelles fonctions de sa grande sœur.

Dans les différents modules bureautique, on trouve plusieurs nouveautés intéressantes, comme la possibilité d'intégrer les polices d'écriture directement dans les documents textes, afin que les fichiers s'affichent de la même façon pour tous les destinataires, l'ajout d'options de filtrage et de tri par couleur dans le tableur, ou la possibilité d'écrire des notes sous les diapositives dans l'outil de présentation.



Et du côté de l'interface et de l'ergonomie en général, plusieurs évolutions bienvenues ont également été apportées, telles qu'une amélioration du mode sombre avec des barres latérales peaufinées, la possibilité de réduire la définition des images lors de l'export pour obtenir des fichiers PDF plus légers ou encore de nouvelles options lors du copier-coller, pour conserver le formatage source, appliquer le formatage cible, coller sans formatage ou fusionner les formatages.

Avec cette mise à jour, FreeOffice continue donc de s'améliorer de façon très appréciable, et conserve sa place parmi les meilleures suites bureautiques gratuites disponibles sur le marché. Même si quelques fonctions utiles sont manquantes, car réservées à la version payante de l'application, FreeOffice répondra sans sourciller à la majorité des besoins.


REF.: https://www.commentcamarche.net/applis-sites/bureautique/31537-freeoffice-2024/?#8coy1rt54lt

TV intelligente: Qu'est-ce que le WiFi direct et comment ça fonctionne ?

 

TV intelligente: Qu'est-ce que le WiFi direct et comment ça fonctionne ?


Par Jean Mouchet


13/02/2024

Technologie méconnue du grand public, le WiFi direct est pourtant inclus sur certains de vos appareils sans même que vous en soyez conscient. Créé notamment pour faciliter le transfert et le partage de données entre plusieurs appareils, il est très utilisé de nos jours. Mais que se cache-t-il exactement derrière ce terme ? Comment l’utiliser en 2024 ? Voici quelques explications. 


L’Essentiel :

Le WiFi direct est une technologie qui permet à deux appareils de se connecter entre eux sans avoir recours à un modem.

C’est le même principe que le Bluetooth mais en plus performant : le WiFi direct sert avant tout à faciliter les partages de fichiers.

Il existe aujourd’hui sur plusieurs appareils : imprimantes, caméras et appareils photo, casques audio, claviers…

Vous souhaitez changer d'opérateur Internet ?

Découvrez les offres disponibles et laissez-vous guider afin de profiter de l'offre partenaire la plus adaptée à vos besoins.


Info - Souscription au 09 75 18 80 51


Le WiFi direct, c'est quoi ?

wifi

Le WiFi direct n'est pas la même chose que le WiFi traditionnel. En effet, là où le WiFi n'est disponible que dans l’environnement immédiat d’un routeur (modem) sans fil, le WiFi direct désigne un protocole qui permet de connecter deux ou plusieurs appareils sans point d’accès intermédiaire (routeur ou modem).


Dans le cas d'une connexion WiFi traditionnelle, si vous possédez un routeur ou une box Internet, tous vos appareils informatiques qui y sont connectés peuvent dialoguer entre eux : échanges de fichiers, chat, etc. Le routeur (ou la box Internet) représente alors le cœur du réseau, toutes les informations échangées y transitent.


Quant au WiFi direct, c’est un protocole de transmission qui est comme son nom l'indique, direct et sans fil, entre 2 ou plusieurs appareils. Il existe depuis une dizaine d’années (Google a intégré le support logiciel du WiFi Direct dans le système Android à partir de la version 4.0 sortie en 2011). Les appareils se connectent directement entre eux sans avoir besoin de passer par un modem. C’est un peu le même principe que le Bluetooth, qui lui existe depuis 1994, mais le WiFi direct est plus rapide (20 fois), efficace sur de plus grandes distances (100 mètres) et avec un débit plus performant.


Le WiFi direct est une technologie qui a été créé par la WiFi Alliance, le consortium qui possède la marque «WiFi». Son objectif est de rassembler l’ensemble des acteurs du marché autour d’une même bannière pour assurer le développement technologique du WiFi, garantir l’interopérabilité des produits mais également promouvoir cette technologie sans fil. Sa promesse est de garantir que les équipements WiFi offrent la meilleure expérience utilisateur possible. Basée à Austin dans le Texas (USA), la WiFi Alliance possède un rayonnement mondial. Elle revendique plus de 800 membres en 2024. Parmi ses principaux sponsors, on retrouve entre autres Apple, Microsoft, Sony, LG ou encore Samsung.


Le WiFi direct utilise un certain nombre de normes pour accomplir ses fonctions. Elles sont essentiellement les mêmes que celles de la technologie WiFi classique. Pour connecter deux appareils via le WiFi Direct, l’un d’entre eux crée un point d’accès similaire à celui d’un routeur. L’autre appareil le recherche et s’y connecte.


Un des intérêts majeurs du WiFi direct est la possibilité de transférer des fichiers de n’importe quelle taille entre les deux appareils à grande vitesse.


Comment fonctionne le WiFi direct ?

Concrètement, la procédure qui permet la création de la connexion WiFi direct entre deux appareils comprend deux «états» : l’écoute et la recherche.


À l'état d'écoute, le périphérique attend de recevoir une requête de sonde à laquelle il peut répondre, appelée «analyse passive».

L'état de recherche, ou «balayage actif», envoie des requêtes, en attendant les réponses des dispositifs dans un état d'écoute.

Pour créer le réseau P2P (modèle de réseau informatique d'égal à égal entre ordinateurs qui distribuent et reçoivent des données ou des fichiers), les deux périphériques doivent basculer activement entre les deux états.


Une fois que deux appareils se sont repérés l'un l'autre, ils entament des négociations sur l'appareil qui servira de propriétaire du groupe P2P (P2P GO). Le P2P GO permet à l'autre périphérique de s'y connecter.


Quelles sont les applications du WiFi direct ?

D’une manière générale, le WiFi direct sert à simplifier les démarches informatiques de votre quotidien. Une seule condition est requise : les deux appareils ainsi reliés doivent être certifiés WiFi direct pour échanger des données.


Le WiFi direct est potentiellement compatible avec les smartphones, les tablettes, les ordinateurs, les télévisions, les appareils photos, les imprimantes et bien d'autres périphériques. Aujourd’hui beaucoup de dispositifs et périphériques informatiques, tels que les lecteurs portables, les casques sans fil, les souris d'ordinateur et les claviers, ou les imprimantes, utilisent le WiFi direct pour se connecter avec d'autres dispositifs au lieu de Bluetooth.


Précision :

Tout appareil ou périphérique certifié WiFi direct est capable de communiquer avec les anciens équipements WiFi. Ainsi, si vous possédez un appareil photo numérique ayant la certification WiFi direct, il pourra communiquer directement avec votre imprimante WiFi classique.




Exemples d’applications du WiFi direct

Le WiFi direct peut vous permettre par exemple :


D’envoyer des documents ou des photos d’un ordinateur à une imprimante, sans avoir besoin de renseigner une clé WiFi qui peut être parfois complexe.

De transférer de données entre deux smartphones ou deux ordinateurs : en effet, certains media, comme par exemple une vidéo assez lourde, ne peuvent pas être transmis par email, car ils dépassent la limite autorisée par le serveur. En Bluetooth, cette démarche est parfois trop longue. Dans ce cas, et si le destinataire est à proximité, vous pouvez lui envoyer votre fichier via WiFi direct.

De diffuser une vidéo d’un ordinateur ou smartphone sur une télévision : avec un téléviseur en WiFi direct, le transfert d’images est immédiat et quelques clics suffisent pour partager vos contenu audiovisuels : visionnez vos photos et vidéos prises avec votre smartphone sur grand écran, téléchargez des séries sur votre ordinateur ou votre mobile et regardez-les sur votre écran de télévision, réalisez instantanément des copies d’écran...

Activer WiFi direct : comment établir une connexion entre deux appareils ?

Il existe plusieurs moyens d’établir la connexion WiFi direct : appuyer sur un bouton, rapprocher physiquement les appareils, entrer un code PIN ou un mot de passe, etc. Le WiFi direct reprend la sécurité du WiFi classique, et il est possible de sécuriser ses transferts avec une clé de sécurité comme sur un réseau classique.


WiFi direct Samsung et appareils Android

Le WiFi direct est disponible sur les appareils Android (à partir d’Android 4.0).


Pour l’utiliser, c’est très simple : Le WiFI direct se trouve dans les paramètres WiFi, à des emplacements légèrement différents selon les modèles. Vous devez l’activer sur les deux appareils qui devraient se détecter automatiquement après un balayage. Une fois que c'est le cas, établissez une connexion depuis l’un des smartphones en appuyant sur le nom du second. Ce dernier sera invité à confirmer la liaison.


À partir de là, vous pouvez transférer des fichiers de n’importe quelle taille entre les deux appareils très rapidement. Il vous suffit de sélectionner un fichier, d'appuyer sur l’icône de partage et de choisir «WiFi direct» dans la liste des options de partage. Sélectionnez ensuite l’appareil auquel le fichier doit être envoyé et le transfert se fait automatiquement.


Petite précision : parfois, le partage ne fonctionne pas entre deux smartphones de différentes marques. Dans ce cas, vous pouvez avoir recours à une application tierce pour sauter cette barrière. Il en existe plusieurs comme par exemple Xender, SuperBeam ou encore SHAREit. Attention, il faut que l’application soit installée sur les deux appareils pour que cela fonctionne.


En plus de dispositifs Android avec WiFi direct, la norme peut aussi se trouver sur les consoles de jeux, telles que la nouvelle Xbox.


Le WiFi direct Windows 10 et 11

pc

La norme WiFi direct existe sur les appareils Windows, à partir de Windows 8.


Pour savoir si un PC Windows est compatible avec la norme WIFi direct, voici la marche à suivre :


Appuyez sur les touches Windows et R.

Saisissez «CMD» et appuyez sur la touche Entrée.

Saisissez «ipconfig /all | findstr Description».

Appuyez sur la touche Entrée.

Si Microsoft WiFi Direct Virtual Adapter s'affiche, votre PC Windows est compatible WIFI Direct.

Le WiFi direct sur les appareils iOs

D’un point de vue technique, les appareils Apple (iPhone, iPad et ordinateurs Mac) soutiennent le WiFi direct mais Apple a développé son propre système, via l’application AirDrop. Cela ne fonctionne alors qu’entre des appareils fonctionnant sous iOS.


Pour utiliser AirDrop :


Ouvrez une application, touchez «Partager» ou le bouton de partage. Si vous partagez une photo à partir de l’application «Photos», vous pouvez effectuer un balayage vers la gauche ou vers la droite et sélectionner plusieurs photos.

Sélectionnez l’utilisateur AirDrop avec qui vous souhaitez partager votre contenu (Si la personne avec qui vous partagez du contenu se trouve dans vos contacts, vous verrez une image avec son nom. Si elle ne figure pas dans vos contacts, vous verrez simplement son nom sans image). Vous pouvez également envoyer du contenu via AirDrop entre vos propres appareils Apple (par exemple d’un ordinateur à un iPhone ou inversement).

Le WiFi direct entre un téléviseur connecté et un ordinateur Windows :

Prenons l’exemple d’un téléviseur SONY compatible WiFi direct :


Activez le mode WiFi direct sur le téléviseur.

Appuyez ensuite sur Home (Accueil) sur votre télécommande, puis sur Applications et WiFi direct Mode (Mode WiFi direct).

Sur votre ordinateur, sélectionnez Control Panel (Panneau de configuration) dans le menu Start (Démarrer).

Sélectionnez Network and Internet (Réseau et Internet) (si cette option n'apparaît pas, sélectionnez Category (Catégorie) puis «View by» (Afficher par). Sélectionnez Connect to a network (Connexion à un réseau).

Sélectionnez DIRECT-xx-BRAVIA ou le SSID affiché sur le téléviseur.

Pour vérifier le SSID et les informations de clé WPA sur le téléviseur : appuyez sur OPTIONS sur votre télécommande et sélectionnez Manual (Manuel) puis Other Methods (Autres méthodes). Les informations de connexion (SSID et clé WPA) s'affichent.

Sélectionnez Connect (Connexion).

Saisissez la clé WPA affichée sur le téléviseur dans la fenêtre Security key (Clé de sécurité) et sélectionnez OK. Attention, la clé WPA étant sensible à la casse, veillez à la saisir exactement telle qu'elle apparaît sur le téléviseur, en respectant les minuscules et les majuscules.

Il peut arriver que le partage en WiFi direct ne fonctionne pas entre deux smartphones de marques différentes. Pour résoudre ce problème, il existe des applications comme Xender ou encore SuperBeam qui peuvent joueur ce rôle d'intermédiaire entre les deux appareils.


Le WiFi direct et la sécurité : quels sont les risques ?

Lorsque quelqu’un accède à un appareil via WiFi direct, il peut également être capable d’accéder à d’autres réseaux et à des données privées qui sont désormais ouvertes. Mais est-il possible de sécuriser une connexion en WiFi direct ?


Dans un premier temps, vous devez examiner la manière dont votre appareil sécurise votre connexion en WiFi direct et ce que vous pouvez faire pour la rendre plus sûre. Il y a deux types de connexions en WiFi direct : la connexion temporaire et la connexion permanente. La connexion permanente stocke les données sur les appareils pour qu’ils puissent à nouveau se connecter automatiquement, quand c’est nécessaire. Ces connexions permanentes sont un peu moins sûres et plus faciles d’accès, elles doivent donc être limitées à certains objets comme les imprimantes personnelles, et utilisées seulement quand c’est nécessaire. Les connexions temporaires quant à elles ne peuvent pas se rétablir toutes seules et ont besoin des étapes initiales : code PIN, identifiants etc. Cela les rend plus sûres.


Voici quelques conseils pour augmenter la sécurité de votre connexion :


D’une manière générale, il est conseillé d’opter pour des connexions en WiFi direct récentes, car elles sont de plus en plus sécurisées.

Il est déconseillé de vous connecter dans un endroit public, même si c’est avec un ami.

Pensez à désactiver cette fonction de vos appareils lorsque vous ne l’utilisez pas. A titre d’exemple, même si ce n’est pas fréquent, il y a récemment eu un bug sur les appareils Linux qui a permis à des hackers d’accéder aux appareils lorsque le WiFi direct était activé. Il faut donc être vigilant car, de la même manière qu’un réseau WiFi classique, ce n’est pas infaillible.

REF.: https://www.echosdunet.net/reseau-internet/wifi/direct

 L’IA est maintenant utilisée dans des cyberattaques pour casser l’authentification à deux facteurs Sécurité

 L’IA est maintenant utilisée dans des cyberattaques pour casser l’authentification à deux facteurs

Sécurité

Par tristan carballeda le 17 juin 2024 à 13h34


L’authentification à deux facteurs a longtemps été un rempart contre les cybercriminels, mais ils ont trouvé une parade.



Depuis quelques années, de nombreux services ont mis en place un système, l’authentification à deux facteurs, pour lutter contre les cyberattaques. En plus du mot de passe demandé pour la connexion à une application contenant des données sensibles (santé, finance ou professionnelle) de plus en plus de logiciels demandent un deuxième code, envoyé au propriétaire du compte par un autre moyen (généralement par SMS ou par e-mail).



Cette protection est aujourd’hui si populaire qu’une étude du groupe Cisco menée en 2021 estimait que 80 % des internautes ont utilisé l’authentification à deux facteurs. Dans 85 % des cas, ce deuxième code arrivé par le biais d’un SMS, une solution facile à utiliser, mais qui présente de nombreuses failles de sécurité.


L’authentification à deux facteurs : pas infaillible

Si cette solution a longtemps permis de lutter contre les cyberattaques, en offrant une protection (presque) inviolable, voilà que les criminels de la toile ont trouvé un trou de souris dans lequel se faufiler. Ils utilisent notamment un robot alimenté par l’intelligence artificielle pour résoudre ce nouveau casse-tête.



Comme l’explique une équipe de chercheurs de l’entreprise Kaspersky, les cybercriminels ont réussi à outrepasser ce système, notamment en utilisant des méthodes de phishing. Autrement dit, les pirates manipulaient les utilisateurs pour que ces derniers donnent, de bonne foi, leur code d’authentification reçu par SMS. Une fois cet élément récupéré, il fallait juste craquer le mot de passe, une action qui ne prend généralement pas plus de trois secondes.


Comment tromper l’utilisateur ?

Pour récupérer le code reçu par SMS, les criminels s’attaquent au maillon le plus faible de la chaîne, l’humaine. Ils vont utiliser un robot pour appeler l’utilisateur. Ce dernier va devoir donner les codes reçus à une « personne de confiance ». Kaspersky explique que ces appels sont personnalisés en fonction des données personnelles récoltées sur la cible. Ils sont conçus au coup par coup par une intelligence artificielle pour les rendre le plus crédibles possible.


Pour arriver à leurs fins, les cybercriminels n’hésitent pas à utiliser plusieurs méthodes, bien souvent illégales. Ils se font ainsi passer pour des agences gouvernementales, votre banque ou encore une institution. Face à une personne disposant d’une autorité morale, l’utilisateur craque bien souvent, offrant le précieux sésame aux criminels. Ces derniers peuvent alors accéder au compte.



Le plus inquiétant dans cette affaire, ce sont les robots OPT, utilisés dans ces attaques. Ils sont disponibles à la pelle sur les forums de cybercriminels. Pour les mettre en fonctionnement et attaquer des centaines de personnes à la fois, il ne faut pas de grande compétence technique, simplement un manque d’éthique et d’empathie pour ses victimes.


REF.: https://www.journaldugeek.com/2024/06/17/lia-est-maintenant-utilisee-dans-des-cyberattaques-pour-casser-lauthentification-a-deux-facteurs/?fbclid=IwZXh0bgNhZW0CMTEAAR0JCK5fLA_bhxOgeDW3Ye4PHiYm9prvIh6ueoUW2R55GANS_8tfQMlDlbI_aem_ZmFrZWR1bW15MTZieXRlcw

Grâce à l’IA, des chercheurs décodent les aboiements des chiens

 Grâce à l’IA, des chercheurs décodent les aboiements des chiens


Par Antoine Gautherie le 8 juin 2024 à 9h02


Ces travaux encore balbutiants, mais assez fascinants pourraient un jour permettre aux éthologues de mieux comprendre le comportement des animaux.



Même les spécialistes du comportement qui sont particulièrement doués pour interpréter les vocalisations des chiens sont incapables d’en comprendre toutes les nuances – mais cela pourrait changer grâce au machine learning. Une équipe de chercheurs développe en ce moment des outils à base d’intelligence artificielle qui pourraient nous aider à mieux comprendre ce que le meilleur ami de l’Homme essaie de nous dire.




Xiaomi lance un nouveau chien robot 

Ce n’est pas la première fois que des chercheurs explorent ce concept. Mais jusqu’à présent, ils se sont tous heurtés au même problème : le manque de données. En effet, tous les modèles de traitement du langage doivent être entraînés à partir d’exemples issus du monde réel. Un algorithme ne peut en aucun cas déterminer la signification d’une suite de sons à partir de rien ; il faut impérativement lui fournir des références.


Or, s’il est très facile de se procurer ce genre de ressources dans le cas des humains, c’est beaucoup plus compliqué pour les animaux. « D’un point de vue logistique, les vocalisations des animaux sont beaucoup plus difficiles à solliciter et à enregistrer », explique Artem Abzaliev, auteur principal de l’étude.


Un modèle conçu pour les humains

Pour surmonter cet obstacle, une équipe de l’Université du Michigan a misé sur une autre approche assez originale : recycler un modèle initialement développé pour la parole humaine. « En utilisant des modèles de traitement du langage initialement entraînés sur la parole humaine, nous avons ouvert une fenêtre sur les nuances des aboiements des chiens », explique sa co-autrice Rada Mihalcea.




Grâce à cette approche, l’équipe a pu commencer à construire son projet sur des bases déjà solides, puisque ces systèmes sont devenus relativement sophistiqués ces dernières années. Il existe déjà des tonnes de modèles capables de distinguer des nuances de timbre, d’intonation ou d’accent. Certains sont même capables de reconnaître les émotions (frustration, gratitude, dégoût…) qui transparaissent dans un enregistrement audio. « Ces modèles sont capables d’apprendre à encoder les motifs incroyablement complexes du langage humain, et nous voulions voir si nous pouvions exploiter ces capacités pour interpréter les aboiements des chiens », explique Abzaliev.


Son équipe est donc partie de Wav2Vec2, un modèle conçu pour les humains, et lui a présenté un jeu de données composé d’enregistrements de 74 chiens. Ils provenaient d’animaux de races, âges et sexes variés, et ont été collectés dans de nombreux contextes différents (jeu, détection d’un élément perturbateur comme un petit animal, réflexe de défense, interactions sociales…). Grâce à ces données, Abzaliev a pu altérer l’importance des connexions qui relient les neurones artificiels du réseau (les poids) ainsi que les biais qui les régissent.


Des résultats encourageants

Au bout du processus, l’équipe a pu générer des représentations des données acoustiques collectées chez les chiens et les interpréter. En analysant les résultats, ils ont constaté que le modèle avait classé les enregistrements dans la bonne catégorie (jeu, anxiété, recherche d’attention, douleur, frustration…) dans 70 % des cas.


Un résultat encore assez approximatif, mais bien supérieur à ce dont sont capables les modèles entraînés exclusivement sur des enregistrements d’animaux. « C’est la première fois que des techniques optimisées pour la parole humaine participent ainsi au décodage de la communication animale », se réjouit Mihalcea.


Une ressource pour les chercheurs ?

Au-delà des résultats bruts, ces résultats ont une implication très intéressante : ils prouvent que les sons et les motifs inhérents au langage humain peuvent servir de fondation pour analyser les vocalisations des chiens, et peut-être même d’autres espèces. Par conséquent, une fois mature, ce système pourrait devenir un outil très intéressant, notamment pour les éthologues.


Chien tablette Apple problème


Ces chercheurs spécialisés dans l’étude du comportement animal se reposent souvent sur les vocalisations pour étudier les interactions au sein des groupes, les particularités comportementales et même les capacités cognitives de leurs espèces de prédilection. Par conséquent, un outil de ce genre pourrait les aider à identifier des nuances qui auraient autrement pu leur échapper… ou tout simplement leur prémâcher le travail. Imaginez par exemple une équipe de spécialistes qui étudie les primates dans un environnement difficile, comme une jungle. Au lieu de passer un temps considérable à éplucher des enregistrements audio pour classifier des vocalisations et les attribuer à un certain type de comportement, ils pourraient confier cette tâche à un modèle IA pour identifier des relations et des tendances intéressantes beaucoup plus rapidement.


Les chercheurs n’abordent pas du tout cette thématique dans leur papier, mais en extrapolant, on peut aussi imaginer qu’un jour, un système d’IA générative pourrait permettre de synthétiser des sons spécifiquement calibrés pour porter un transmettre un message bien précis à un animal. Pour l’instant, cela relève encore de la science-fiction pure. Mais peut-être qu’un jour, l’intelligence artificielle nous permettra enfin de “discuter” avec nos fidèles compagnons, de comprendre le chant des baleines ou d’en apprendre davantage sur les raisons qui poussent les orques à attaquer des bateaux, par exemple.


REF.: https://www.journaldugeek.com/2024/06/08/grace-a-lia-des-chercheurs-decodent-les-aboiements-des-chiens/?fbclid=IwZXh0bgNhZW0CMTEAAR1YT4H1mK2EePwRJWJRCY5pjn_S6vzyiACfWfM9yn22DNkIH_pGUwLinIM_aem_ZmFrZWR1bW15MTZieXRlcw

macOS 15 : ces 7 nouveautés qui changent tout

 macOS 15 : ces 7 nouveautés qui changent tout

En 2024, macOS s’améliore grandement. En témoigne, cet alléchant lot de changements qu’apporte la nouvelle mise à jour.


Publié le 13 juin 2024 à 13:44

Par Pierre Otin



Lors de son dernier Keynote (résumé ici), la firme californienne a présenté de nombreuses nouveautés pour ses prochains logiciels, iOS, macOS, watchOS et tvOS. Comme prévu, l’I.A. s’est invitée sur plusieurs de ces systèmes. Voyons particulièrement comment du côté du Mac dans le cadre de cet article. En effet, retrouvez ci-dessous les nouvelles fonctionnalités majeures qu’apportera l’itération 2024 de macOS, surnommée Sequoi. En sachant que vous ne pourrez pas en profiter de suite. Comme iOS 18, macOS 15 va passer par de nombreuses versions de test cet été, avant de débarquer en version finale’pour le grand public à l’automne.



Voici donc, sans plus attendre, les 7 nouveautés macOS SequoiacOS les plus notables.


Concernant iOS 18, voir dans le même genre notre article listant les 6 points les plus marquants (I.A., sécurité, personnalisation, etc.)

Sommaire


1. Continuité

Ce qui a été le plus frappant à titre personnel concernant macOS Sequoia pendant la conférence a concerné Continuité. En effet, cette fonctionnalité qui permet de lier iPhone, iPad et Mac s’améliore grandement avec les prochains OS. Et sur Mac, vous pourrez notamment :


Voir et contrôler l’iPhone depuis le Mac, pendant que l’iPhone reste verrouillé

Recevoir les notifications de l’iPhone sur le Mac. Un appui sur la notification ouvre la vue iPhone sur le Mac et l’app correspondante

Partager des fichiers entre Mac et iPhone d’une simple manipulation de glisser-déposer, comme on peut le faire entre deux Mac

macOS Sequoia Continuité iPhone



2. Gestion des fenêtres

Celles et ceux qui travaillent sur macOS le savent bien : bien gérer ses fenêtres est primordial pour être efficace, surtout quand on a qu’un seul écran à son poste. De nombreuses applications tierces aident à cela, Alfred, Keyboard Maestro, Moom, ou encore Magnet et Rectangle. Et bien avec macOS 15, la fonctionnalité sera native. Vous pourrez :



Positionner une fenêtre dans une partie de l’écran pour la voir se redimensionner à la taille d’un quart de l’écran

Utiliser des raccourcis-clavier pour redimensionner vos fenêtres

3. Math Notes

Autre fonctionnalité impressionnante vue pendant la conférence : Math Notes. Cette nouveauté spécifique à Apple Notes rend la calculatrice caduque. En sommes, écrivez vos calculs dans une note Apple Notes, le résultat vous est automatiquement proposé. Si les équations simples sont prises en compte, c’est aussi le cas pour des formules plus complexes avec variables.


macOS Sequoia Math Notes



4. Résumé Safari

Safari, le navigateur maison d’Apple, se pare aussi de quelques ajouts, dont celui nommé en anglais Highlights. Il s’agit d’une nouvelle capacité de résumé des pages web. Imaginez, vous êtes sur le site d’un hôtel, au lieu d’avoir à descendre tout en bas à la recherche d’informations capitales, comme les prix, l’adresse ou encore le numéro de téléphone, vous cliquez sur Highlights dans la barre d’adresse et une fenêtre surgissante apparait pour vous indiquer toutes ces données, comme par magie.


macOS Sequoia Safari Highlights



5. Le formatage avancé dans Apple Notes

Apple veut rattraper son retard sur les Notion, Craft et autres superbes applications de prise de notes concurrentes à Apple Notes. Pour ce faire, la firme californienne dote celle-ci de nouvelles fonctionnalités de formatage plus que bienvenues, dont :


Le surlignage couleur

Les menus pliables/dépliables

macOS Sequoia Apple Notes



6. Siri et les actions

L’assistant Siri monte en grade dans macOS Sequoia et gagne les droits d’agir sur vos fichiers comme le ferait un raccourci de l’app Raccourcis. Siri peut ainsi, entre autres :



Ouvrir un dossier/fichier

Lister des dossiers

Déplacer un fichier d’un dossier vers un autre

7. Apple Intelligence, bien sûr

Enfin, si votre Mac est équipé d’une puce Apple silicon, alors vous pourrez profiter, sous macOS Sequoia de l’I.A. maison Apple Intelligence. Traduction, réécriture de texte, génération de texte selon un style,  génération d’images, accès simplifié à ChatGPT, voilà entre autres ce que vous permet cette nouvelle technologie, annoncée aussi sur iOS 18 et iPadOS 18.

REF.: https://www.iphon.fr/post/macos-15-les-7-nouveautes-importantes?fbclid=IwZXh0bgNhZW0CMTEAAR2WVqWiR0pKoDJnnRx_DOaxmkwhhiS0MK-kWXZyOLGf6mhFTYnRAGQIV6k_aem_AfYKrECI7Hkr6E2C5hAD-NxwecNQoQx92ZeKAnQduizNGdN7DKVLtgeB0KKOSZWoK2XEpVOxx5S-96RcstfJoEEQ

Voici Apple Intelligence

 Voici Apple Intelligence


Voici Apple Intelligence, le système d’intelligence personnelle qui place de puissants modèles génératifs au cœur d’iPhone, d’iPad et de Mac



Établissant une nouvelle norme de confidentialité en IA, Apple Intelligence comprend le contexte individuel de chaque personne pour offrir une intelligence utile et pertinente


https://nr.apple.com/dy5U8B8GI2

Les nouvelles fonctionnalités Apple Intelligence affichées sur MacBook Pro, iPad Pro et iPhone 15 Pro.

Apple Intelligence, le système d’intelligence personnelle pour iPhone, iPad et Mac, combine de puissants modèles génératifs à des contextes individuels pour offrir une intelligence incroyablement utile et pertinente.

TORONTO (ONTARIO) Apple a lancé aujourd’hui Apple Intelligence, le système d’intelligence personnelle pour iPhone, iPad et Mac, qui combine de puissants modèles génératifs à des contextes individuels pour offrir une intelligence incroyablement utile et pertinente. Apple Intelligence est parfaitement intégré à iOS 18, iPadOS 18 et macOS Sequoia. Le système exploite la puissance de la puce Apple pour comprendre et générer des mots et des images, favoriser l’interaction entre les apps, et tirer parti du contexte personnel pour simplifier et accélérer les tâches courantes. Grâce à Private Cloud Compute, Apple fixe une nouvelle norme de confidentialité en IA, avec la possibilité d’adapter et de moduler la capacité de calcul entre le traitement sur l’appareil et les modèles plus larges qui s’exécutent sur des serveurs à puces Apple dédiés.

« C’est avec une immense joie que nous ouvrons ce nouveau chapitre d’Apple en matière d’innovation. Apple Intelligence va transformer ce que les gens peuvent faire avec nos produits – et ce que nos produits peuvent faire pour eux, a déclaré Tim Cook, président-directeur général d’Apple. Notre approche unique combine l’IA générative avec le contexte individuel d’une personne pour proposer une intelligence véritablement utile. Et le système peut accéder à cette information de façon entièrement privée et sécurisée pour aider les utilisateurs et utilisatrices à réaliser leurs activités les plus importantes. Il n’y a qu’Apple pour offrir ce niveau d’IA, et nous avons vraiment hâte que notre clientèle puisse en faire l’expérience. »

De nouvelles capacités de compréhension et de création du langage

Apple Intelligence propose de nouveaux outils efficaces pour améliorer la rédaction et la communication. Grâce à de tout nouveaux outils d’écriture intégrés à iOS 18, iPadOS 18 et macOS Sequoia, il est possible de réécrire, réviser et résumer du texte à peu près n’importe où, notamment dans Mail, Notes, Pages et des apps tierces.

Que ce soit pour mettre de l’ordre dans des notes de cours, peaufiner un article de blogue ou s’assurer qu’un courriel est bien rédigé, les outils d’écriture permettent de prendre la plume en toute confiance. L’outil de réécriture d’Apple Intelligence leur permet de choisir parmi différentes versions adaptées de leur texte original, avec un ton qui convient au public cible et au type de tâche. Qu’il s’agisse de peaufiner une lettre de présentation ou d’ajouter une touche d’humour et de créativité à une invitation, l’outil de réécriture sait trouver les mots qui conviennent au contexte. L’outil de révision s’occupe de vérifier la grammaire, le choix des mots et la structure des phrases, en plus de suggérer des corrections – explications comprises – que l’auteur ou l’autrice peut passer en revue et accepter rapidement. Et pour résumer un texte, il suffit de le sélectionner pour que l’outil le résume sous forme de paragraphe condensé, de points clés énumérés, de tableau ou encore de liste.

Une personne en train de rédiger un courriel ouvre le menu des outils d’écriture; les options de révision et de réécriture lui sont proposées.

Une personne ouvre l’app Notes et choisit l’outil de résumé pour réarranger des notes sur la santé holistique.

Une personne en train de rédiger un courriel ouvre le menu des outils d’écriture; les options de révision et de réécriture lui sont proposées.

Grâce à de tout nouveaux outils d’écriture propulsés par Apple Intelligence à l’échelle du système, il est possible de réécrire, réviser et résumer du texte dans presque n’importe quelle app.


Gérer ses courriels dans Mail n’a jamais été aussi simple. Avec la fonctionnalité de priorité des messages, une nouvelle section en haut de la boîte de réception affiche les courriels les plus urgents – une invitation à dîner le jour même ou une carte d’embarquement, par exemple. Dans la boîte de réception, au lieu de voir les premières lignes de chaque courriel, un résumé des messages s’affiche sans qu’on ait besoin de les ouvrir. Pour les longs échanges, il est possible d’afficher les détails les plus pertinents d’un simple toucher. L’outil de réponse intelligente propose des suggestions de réponse rapide, et trouve même les questions dans les courriels pour s’assurer qu’aucune ne reste sans réponse.

La fonctionnalité de priorité des messages affichée sur un iPhone 15 Pro.

La fonctionnalité d’aperçu du résumé du courriel affichée sur un iPhone 15 Pro.

La fonctionnalité de réponse intelligente affichée sur un iPhone 15 Pro.

La fonctionnalité de priorité des messages affichée sur un iPhone 15 Pro.

Avec la fonctionnalité de priorité des messages, une nouvelle section en haut de la boîte de réception affiche les courriels les plus urgents.


La connaissance approfondie du langage s’étend aux notifications. Les notifications prioritaires apparaissent en haut de la pile pour mettre en évidence ce qui est le plus important, et les résumés permettent de trier les notifications longues ou empilées pour en afficher les principaux détails sur l’écran verrouillé – une fonction très pratique quand une conversation de groupe est particulièrement active. Et pour aider les gens à garder leur attention sur la tâche en cours, une nouvelle fonctionnalité de Concentration pour réduire les interruptions fait apparaître uniquement les notifications qui nécessitent une attention immédiate – un message texte de la garderie du petit dernier, par exemple.

Des notifications prioritaires affichées sur un iPhone 15 Pro.

La nouvelle fonctionnalité de Concentration pour réduire les interruptions affichée sur un iPhone 15 Pro.

Des notifications prioritaires affichées sur un iPhone 15 Pro.

Les notifications prioritaires mettent en évidence ce qui est le plus important, et les résumés permettent de trier les notifications longues ou empilées pour en afficher les principaux détails sur l’écran verrouillé.


Dans les apps Notes et Téléphone, il est désormais possible d’enregistrer, de transcrire et de résumer des contenus audio. Quand l’enregistrement d’un appel en cours est lancé, toutes les personnes qui y participent en sont aussitôt informées, et une fois l’appel terminé, Apple Intelligence génère un résumé pour rappeler les principaux points de la conversation.

Un iPad Pro montre la fonction d’enregistrement et de transcription du contenu audio dans l’app Notes.

Un iPad Pro montre la fonction de résumé des contenus audio.

Un iPad Pro montre la fonction d’enregistrement et de transcription du contenu audio dans l’app Notes.

Dans les apps Notes et Téléphone, il est désormais possible d’enregistrer, de transcrire et de résumer des contenus audio.


Image Playground, pour communiquer et s’exprimer de façon amusante

Apple Intelligence intègre des capacités inouïes de création d’images, qui offrent aux personnes de nouvelles façons de communiquer et de s’exprimer. Grâce à Image Playground, il est possible de concevoir des images amusantes en quelques secondes en choisissant l’un des trois styles : animation, illustration et dessin. La fonctionnalité est facile à utiliser, et est directement intégrée dans les apps, dont Messages. Elle est aussi offerte sous forme d’app distincte, ce qui est idéal pour expérimenter différents styles et concepts. Toutes les images sont créées sur l’appareil, ce qui donne aux gens la liberté de jouer avec autant d’images qu’ils le souhaitent.

La nouvelle app Image Playground affichée sur un iPad Pro.

Facile à utiliser et directement intégrée dans des apps comme Messages, Image Playground permet de concevoir des images amusantes en quelques secondes.

Image Playground permet aux personnes qui l’utilisent de choisir parmi un éventail de concepts tirés de différentes catégories, comme thèmes, costumes, accessoires et lieux. Elles peuvent ensuite taper une description pour définir une image, choisir quelqu’un dans leur photothèque personnelle pour l’intégrer à l’image, puis sélectionner leur style préféré.

Mettre en pause la vidéo : Création avec Image Playground

Image Playground permet de choisir parmi un éventail de concepts tirés de différentes catégories, comme thèmes, costumes, accessoires et lieux.

Grâce à l’expérience Image Playground dans Messages, on peut facilement créer des images amusantes à glisser dans les conversations, et même profiter de suggestions de concepts personnalisés en fonction des sujets discutés. Par exemple, si une personne parle de randonnée dans une conversation de groupe, elle verra apparaître des suggestions de concepts liés aux amis, à la destination et à l’activité, pour ainsi créer des images pertinentes encore plus rapidement.

iPhone 15 Pro démontrant le fonctionnement d’Image Playground dans Messages.

Dans Messages sur iPhone 15 Pro, une maman est représentée par une image de superhéroïne générée à l’aide d’Image Playground.

iPhone 15 Pro démontrant le fonctionnement d’Image Playground dans Messages.

Dans Messages, on peut facilement créer des images amusantes à glisser dans les conversations, et profiter de suggestions de concepts personnalisés en fonction des sujets discutés.


Dans Notes, on peut accéder à Image Playground avec le nouvel outil de baguette d’image de la palette de l’Apple Pencil pour rendre les notes plus attrayantes. Les croquis peuvent être transformés en images magnifiques, et on peut même sélectionner un espace vide afin de créer une image à partir d’un contexte environnant. Image Playground est également disponible dans des apps comme Keynote, Freeform et Pages, ainsi que dans des apps tierces qui tirent parti de la nouvelle API Image Playground.

Mettre en pause la vidéo : Baguette d’image dans l’app Notes

Avec la baguette d’image de la palette de l’Apple Pencil, on peut sélectionner un espace vide afin de créer une image à partir d’un contexte environnant.

Des Genmoji pour toutes les occasions

Les émojis prennent une toute nouvelle dimension, en donnant à tout le monde la possibilité de créer un Genmoji original pour s’exprimer. Il suffit de taper une description pour faire apparaître son Genmoji et des options supplémentaires. On peut même en créer un pour une amie ou un proche à partir de sa photo. Tout comme les émojis, les Genmoji peuvent être ajoutés aux messages, ou partagés en tant qu’autocollants ou réactions depuis un menu Tapback.

Quelqu’un crée un Genmoji d’une personne nommée Vee, en lui donnant l’apparence d’un pilote de course.

Une personne sélectionne des options de Genmoji basées sur la requête : « Bonhomme sourire qui relaxe avec des concombres sur les yeux ».

Dans Messages, diverses options de Genmoji sont présentées en fonction du contenu d’une conversation.

Dans Messages, diverses options de Genmoji pouvant être utilisées comme Tapback sont présentées.

Quelqu’un crée un Genmoji d’une personne nommée Vee, en lui donnant l’apparence d’un pilote de course.

Il suffit de taper une description pour faire apparaître un Genmoji et des options supplémentaires.


Un contrôle accru grâce aux nouveautés de Photos

La recherche de photos et de vidéos est encore plus pratique avec Apple Intelligence. Il suffit de parler naturellement pour trouver ce que l’on cherche. On peut par exemple dire « Maya qui fait du skate avec un t-shirt délavé » ou encore « Léonie avec des autocollants sur le visage ». La recherche dans les vidéos gagne aussi en puissance, avec la possibilité de rechercher des moments précis dans les séquences afin d’accéder directement au segment en question. De plus, un nouvel outil de nettoyage permet de repérer et de supprimer les objets gênants à l’arrière-plan d’une photo, sans risquer de modifier le sujet par inadvertance.

Mettre en pause la vidéo : Outil de nettoyage des photos

Le nouvel outil de nettoyage permet de repérer et de supprimer les objets gênants à l’arrière-plan d’une photo, sans risquer de modifier le sujet par inadvertance.

Avec la fonctionnalité Souvenirs, il est possible de créer une histoire en images simplement en tapant une description. En exploitant la compréhension du langage et des images, Apple Intelligence sélectionne les meilleures photos et vidéos d’après la description fournie, crée un scénario avec des chapitres selon le thème qui ressort de chaque image, puis arrange le tout pour en faire un film doté de son propre arc narratif. Il suggère même des chansons d’Apple Music qui accompagnent bien le souvenir créé. Comme avec toutes les fonctionnalités d’Apple Intelligence, les photos et vidéos des utilisateurs et utilisatrices sont conservées sur leurs appareils de manière sécurisée et ne sont pas partagées avec Apple ou avec qui que ce soit d’autre.

Trois écrans d’iPhone 15 Pro montrent comment créer des films Souvenirs.

Avec Souvenirs, Apple Intelligence peut sélectionner les meilleures photos et vidéos d’après la description fournie, élaborer un scénario, puis arranger le tout pour en faire un film doté de son propre arc narratif.

Siri entre dans une nouvelle ère

Alimenté par Apple Intelligence, Siri s’intègre au cœur même de l’expérience du système. Avec ses capacités de compréhension du langage encore plus poussées, Siri est plus naturel, plus personnel et mieux adapté au contexte, ce qui le rend capable de simplifier et d’accélérer les tâches courantes. Il peut suivre ce qu’on lui dit même si on bute sur des mots, et conserver le contexte pour les prochaines demandes. De plus, selon le contexte, il est possible d’écrire à Siri ou de passer du texte à la voix pour lui parler. Siri se présente aussi sous un nouveau jour, avec une élégante lumière qui enveloppe les bords de l’écran quand on l’active.

Une personne communique avec Siri par écrit sur iPhone 15 Pro.

On peut communiquer avec Siri par écrit ou avec la voix, selon le contexte.

Siri peut désormais fournir une assistance technique en tout temps aux utilisateurs et utilisatrices, et répondre à des milliers de questions sur l’utilisation d’iPhone, d’iPad et de Mac, qu’il s’agisse de savoir comment planifier l’envoi d’un courriel dans Mail, ou comment passer du mode clair au mode sombre.

Sur un iPhone 15 Pro, Siri répond à une question sur la planification de l’envoi d’un message texte.

Siri peut fournir une assistance technique en tout temps aux utilisateurs et utilisatrices, et répondre à des milliers de questions sur l’utilisation d’iPhone, d’iPad et de Mac.

Avec la reconnaissance à l’écran, Siri aura la capacité de comprendre les contenus et d’effectuer des actions appropriées dans un plus grand nombre d’apps au fil du temps. Par exemple, si une personne reçoit la nouvelle adresse d’une amie par texto dans Messages, elle n’aura qu’à dire « Ajoute cette adresse à sa fiche de contact ».

Mettre en pause la vidéo : Siri ajoute une adresse à une fiche de contact

Conscient de ce qui se passe sur l’écran, Siri permet d’effectuer facilement des actions liées aux informations affichées sur l’appareil, comme ajouter une adresse reçue via Messages à la fiche de contact d’une personne.


Grâce à Apple Intelligence, Siri pourra réaliser des centaines de nouvelles actions dans et à travers les apps Apple et de tiers. Par exemple, il suffira de dire « Affiche l’article sur les cigales à partir de ma Liste de lecture » ou « Envoie les photos du barbecue de samedi à Milane » pour que Siri s’exécute.

Sur iPhone 15 Pro, Siri trouve les livres recommandés par quelqu’un.

Siri peut maintenant réaliser des centaines de nouvelles actions dans et à travers les apps Apple et de tiers, comme trouver les livres recommandés par quelqu’un dans Messages ou Mail.

Siri sera capable d’offrir une intelligence adaptée à la personne et aux informations sur l’appareil. Par exemple, une utilisatrice pourra dire « Lance la lecture du balado que Louis m’a recommandé », et Siri trouvera et fera jouer l’épisode sans que l’utilisatrice doive se souvenir si son ami lui avait fait la recommandation par message texte ou par courriel. Elle pourrait aussi demander « À quelle heure atterrit l’avion de Maman? » pour que Siri trouve les informations du vol, les recoupe avec le suivi du vol en temps réel et donne l’heure d’arrivée.

Mettre en pause la vidéo : Intelligence de Siri basée sur les informations sur l’appareil

Siri est capable d’offrir une intelligence adaptée à l’utilisateur et aux informations affichées sur l’appareil, par exemple pour trouver des informations sur un vol à venir ou garder la trace d’une réservation au restaurant.

Une nouvelle norme de confidentialité en IA

Pour être vraiment utile aux utilisateurs et utilisatrices, Apple Intelligence se base sur une compréhension approfondie de leur contexte personnel tout en protégeant leur vie privée. Une des pierres angulaires d’Apple Intelligence est le traitement sur l’appareil, et de nombreux modèles qui l’alimentent s’exécutent entièrement sur l’appareil. Pour traiter les demandes plus complexes qui exigent une puissance de traitement accrue, Private Cloud Compute étend la confidentialité et la sécurité des appareils Apple à l’espace infonuagique afin d’exploiter l’intelligence encore davantage.

Avec Private Cloud Compute, Apple Intelligence peut adapter et moduler sa capacité de calcul en faisant appel à des modèles plus larges basés sur des serveurs pour traiter les demandes plus complexes. Ces modèles s’exécutent sur des serveurs alimentés par la puce Apple, ce qui permet à Apple de s’assurer que les données ne sont jamais conservées ou exposées.

Les spécialistes externes peuvent inspecter le code qui s’exécute sur les serveurs des puces Apple pour vérifier la confidentialité, et Private Cloud Compute garantit de manière cryptographique qu’iPhone, iPad et Mac ne communiquent avec aucun serveur si leur logiciel n’a pas été enregistré publiquement pour inspection. Apple Intelligence avec Private Cloud Compute fixe une nouvelle norme de confidentialité en IA pour offrir une intelligence de confiance aux personnes qui l’utilisent.

ChatGPT s’intègre aux plateformes Apple

Apple intègre ChatGPT aux expériences offertes sur iOS 18, iPadOS 18 et macOS Sequoia, pour permettre d’accéder à son expertise et ses capacités de compréhension des images et des documents sans avoir à passer d’un outil à l’autre.

Siri peut également se servir des connaissances de ChatGPT au besoin. Une autorisation est demandée à l’utilisateur ou l’utilisatrice avant l’envoi d’une question, d’un document ou d’une photo à ChatGPT, puis Siri prend le relais pour donner la réponse.

Sur iPhone 15 Pro, une personne formule la requête suivante à Siri : « J’ai du saumon frais, des citrons et des tomates. Aide-moi à planifier un repas composé de cinq plats, chacun proposant un goût différent. »

Sur iPhone 15 Pro, Siri répond à la requête d’une personne en lui demandant « Voulez-vous que j’utilise ChatGPT pour cela? ».

Sur iPhone 15 Pro, Siri présente les résultats d’une requête générés par ChatGPT. Le premier plat, une bruschetta à la tomate et au basilic, est présenté point par point.

Sur iPhone 15 Pro, une personne formule la requête suivante à Siri : « J’ai du saumon frais, des citrons et des tomates. Aide-moi à planifier un repas composé de cinq plats, chacun proposant un goût différent. » 

Lorsque la personne lui en donne l’autorisation, Siri utilise le vaste savoir de ChatGPT pour lui répondre directement.


En outre, ChatGPT sera disponible dans les outils d’écriture Apple à l’échelle du système, pour aider les utilisateurs et utilisatrices à générer du contenu sur tous les sujets qu’ils traitent par écrit. Compose permet également d’accéder aux outils d’image de ChatGPT afin de générer des images dans un vaste éventail de styles pour accompagner les textes.

À l’aide de l’outil Compose dans Pages, une personne saisit une requête demandant l’écriture d’une histoire pour enfants à propos d’une fillette nommée Annie, âgée de six ans et douée pour résoudre les énigmes.

À l’aide de l’outil Compose dans Pages, une personne utilise les outils d’image de ChatGPT pour générer une image. Le menu présente un éventail de styles suggérés par ChatGPT : « Ajouter une image impressionniste magique », « Ajouter une image photoréaliste de l’histoire » et « Inclure une toile de fond pour la chenille ».

Une histoire pour enfants générée par Compose avec une image correspondante sont affichées dans Pages.

À l’aide de l’outil Compose dans Pages, une personne saisit une requête demandant l’écriture d’une histoire pour enfants à propos d’une fillette nommée Annie, âgée de six ans et douée pour résoudre les énigmes.

ChatGPT sera disponible dans les outils d’écriture Apple à l’échelle du système sous macOS, pour aider les utilisateurs et utilisatrices à générer du contenu sur tous les sujets qu’ils traitent par écrit.


Des mesures de protection de la vie privée sont intégrées par défaut à ChatGPT afin de masquer les adresses IP et d’éviter qu’OpenAI consigne les requêtes. Les politiques d’utilisation des données de ChatGPT s’appliquent aux personnes qui choisissent de connecter leur compte.

ChatGPT sera disponible sous iOS 18, iPadOS 18 et macOS Sequoia plus tard cette année et sera propulsé par GPT-4o. Il sera possible d’y accéder gratuitement sans créer de compte, et les personnes abonnées à ChatGPT pourront connecter leur compte et accéder à des fonctionnalités payantes directement à partir de ces expériences.

Disponibilité

Apple Intelligence est offert gratuitement et sera disponible cet automne en version bêta et en anglais des États-Unis sous iOS 18, iPadOS 18 et macOS Sequoia. Certaines fonctionnalités ainsi que des langues et plateformes supplémentaires seront prises en charge dans le courant de l’année prochaine. Apple Intelligence sera disponible sur iPhone 15 Pro et iPhone 15 Pro Max, ainsi que sur iPad et Mac à puce M1 ou un modèle plus récent, avec la langue de Siri et celle de l’appareil réglées sur l’anglais des États‑Unis. Pour en savoir plus, consultez le apple.com/apple-intelligence.


REF.: https://www.apple.com/ca/fr/newsroom/2024/06/introducing-apple-intelligence-for-iphone-ipad-and-mac/