Powered By Blogger

Rechercher sur ce blogue

jeudi 2 mai 2024

Caisses libre-service: est-ce déjà la fin?

 

Caisses libre-service: est-ce déjà la fin?

Par: Agence QMI| Publié le 24 avril 2024 à 18 h 48


Qu’on les aime ou non, les caisses libre-service ont envahi les magasins et les épiceries du Québec. Souvent aux prises avec des problèmes, des pannes ou simplement des articles qui ne sont pas reconnus adéquatement, on ne peut pas dire que la technologie est «parfaite» pour le consommateur. Eh bien selon un expert, la fin serait pour bientôt. 


Dans le balado de Mario Dumont, à QUB, le professeur émérite au HEC Jacques Nantel a expliqué que l’industrie du commerce au détail a déjà trouvé une solution bien plus efficace: la puce RFID. Et attention, ça risque de révolutionner notre façon de faire nos emplettes.




«La puce est grosse comme une tête d’épingle», a-t-il décrit.


Le professeur émérite Jacques Nantel explique à Mario Dumont pourquoi, bientôt, il n’aura plus besoin de faire la file au magasin pour payer à la caisse, à QUB:



Grâce à elle, fini les caisses. Pas seulement les caisses libre-service. Toutes les caisses. En fait, dès que vous passerez la porte de l’établissement avec l’article que vous souhaitez acheter, il vous sera automatiquement facturé sur votre compte ou sur votre carte de crédit, grâce à la géolocalisation.


Selon le professeur Nantel, l’industrie du commerce au détail n’a pas le choix de s’adapter en raison de la croissance constante du marché sur Internet. Il estime que, pour l’instant, la puce RFID est la technologie qui a le plus de chances de rendre l’expérience client la plus «virtuelle» possible.


REF.: https://www.tvanouvelles.ca/2024/04/24/caisses-libre-service-est-ce-deja-la-fin

Éviter le pain moisi ou sec, avec ces trucs :

Éviter le pain moisi ou sec, avec ces trucs :

Vous ne conservez pas le pain comme ça, n'est-ce pas ? C'est l'erreur courante qui fait moisir et sécher le pain


28/04/24 07:14

Pour éviter de gaspiller le pain, il faut le conserver dans de bonnes conditions. Voici les secrets pour garder un pain croustillant et moelleux.


Plus de 95 % des Français consomment du pain. Mais le gaspillage de pain représente 4.5kg par an et par habitant. Pour une famille de 4 personnes c'est donc presque 20 kilos de pain que nous jetons chaque année. Et cela représente 65 euros. Une dépense inutile et du gâchis.


Le problème c'est que le pain est souvent confronté à des problèmes de moisissure ou de dessèchement. Cependant, il est possible d'agir soi-même pour éviter ces problèmes. La raison la plus courante pour laquelle le pain est jeté est qu'il moisit. Lorsque le pain est stocké dans un endroit sombre et humide, il se gâte plus facilement. Par exemple, dans une boîte à pain placée dans un endroit chaud, la moisissure peut commencer à se développer plus rapidement. Beaucoup de gens conservent également leur pain dans le réfrigérateur, bien que cela ne soit pas conseillé. Dans le réfrigérateur, la texture du pain en pâtit. Le pain peut s'émietter et se dessécher.


Alors comment conserver le pain le plus longtemps possible ? Déjà, il faut savoir acheter la bonne quantité de pain par rapport à la consommation, ce qui évitera d'en avoir trop. Mais ensuite il faut faire attention aux conditions de conservation. Le pain tranché se conserve le mieux à température ambiante dans son emballage en plastique. Les baguettes et les petits pains sèchent plus rapidement que le pain tranché. Ils devraient être conservées dans leur propre sac en papier ou enveloppés dans un torchon


Comment savoir si le pain est encore bon ? La meilleure façon d'examiner le pain est de le faire sensoriellement : regarder, sentir et goûter. Si aucune moisissure n'est visible, que le pain semble encore moelleux et sent frais et bon, il est souvent possible de le consommer. Même si une date était indiquée sur son emballage. Et sachez qu'un pain un peu sec est encore tout à fait comestible. Le pain sec peut être grillé ou rapidement chauffé au micro-ondes pour améliorer sa texture. Le pain sec convient par exemple pour faire des croûtons ou de la chapelure.


Si vous n'arrivez pas à consommer tout le pain que vous avez acheté, il est conseillé de le congeler. La conservation du pain au congélateur dépend du type de pain, de son humidité et du fait que du pain ait déjà été retiré du sac. Le pain frais acheté en magasin et congelé peut ainsi se conserver en bon état pendant des mois dans le congélateur.

Tout comme les fruits et légumes défraîchis, on peut utiliser par exemple le Pain (etc...) et en faire non pas de la compote, mais du poudding au pain (avec du lait et du sirop d'érable lol ) !!!


REF.: https://www.commentcamarche.net/maison/30971-.../#utm_source=facebook&utm_medium=social

Votre smartphone est espionné si vous recevez cette alerte

 Votre smartphone est espionné si vous recevez cette alerte

"Vous êtes la cible d'une attaque" - Votre smartphone est espionné si vous recevez cette alerte


Fabrice Brochain

28/04/24 06:44

Attention si vous voyez sur votre smartphone une notification vous informant que vous êtes visé par une attaque ! Il ne s'agit pas d'une arnaque, mais d'une alerte pour vous prévenir d'un danger bien réel.


Depuis le 10 avril,  de nombreux utilisateurs de smartphone par le monde ont vu s'afficher sur leur écran un message d'alerte peu rassurant indiquant qu'ils étaient la cible d'une attaque ciblée. Si vous recevez ce message, ne le prenez surtout pas à la légère ! Il ne s'agit pas d'une tentative d'arnaque ou d'un spam mais d'une notification tout à fait sérieuse et légitime destinée à vous sensibiliser à un danger bien réel. Et elle ne provient pas de n'importe qui, mais d'un acteur majeur du monde numérique.


Apple vient en effet de lancer une procédure d'alerte pour certains utilisateurs d'iPhone répartis dans 92 pays, dont la France. Il s'agit ni plus ni moins que de les prévenir qu'ils pourraient être la cible d'une attaque par un "logiciel espion mercenaire ". En d'autres termes, leur iPhone peut être compromis afin de mettre la main sur les données liées à l'Apple ID. "Apple a détecté que vous êtes la cible d'une attaque par un logiciel espion mercenaire qui tente de compromettre à distance l'iPhone associé à votre identifiant Apple. Cette attaque vous cible probablement spécifiquement en raison de qui vous êtes ou de ce que vous faites " indique ainsi le message adressé par mail et par iMessage aux utilisateurs concernés.


Si vous recevez un tel message, Apple recommande de passer l'iPhone en mode Isolement. Les pièces jointes aux messages sont bloquées de même que les appels Face Time entrant pour les correspondant inconnus, la gestion des réseaux Wi-Fi se montre plus stricte, etc. Des mesures destinées à limiter les possibilités de révéler la localisation de l'utilisateur et les tentatives d'intrusion dans l'appareil. Apple recommande également vivement de faire examiner l'iPhone par un expert en sécurité.


Ces attaques ne visent pas la majorité des utilisateurs, bien au contraire. Elles ciblent souvent des journalistes, des militants, des hommes politiques ou des diplomates. Selon la firme à la pomme, "elles sont toujours associées à des acteurs étatiques, y compris à des entreprises privées développant des logiciels espions mercenaires pour le compte de ces acteurs, par exemple Pegasus de NSO Group".


Cette alerte n'est pas une première. Depuis 2021 Apple reconnaît avoir envoyé ce type de notifications plusieurs fois par an à certains de ses utilisateurs à travers 150 pays. La firme précise toutefois qu'elle "ne peut pas fournir d'informations sur ce qui déclenche les notifications de menace, car elles pourraient aider les personnes derrière ces logiciels espions mercenaires à adapter leur comportement pour éviter d'être détectés".


REF.: https://www.commentcamarche.net/securite/piratage/30817-cible-attaque-smartphone/#utm_source=facebook&utm_medium=social

Créer une infinité de mots de passe forts, mais faciles à mémoriser

 Créer une infinité de mots de passe forts, mais faciles à mémoriser

Cette méthode simple permet de créer une infinité de mots de passe forts, mais faciles à mémoriser


Félix Marciano

29/04/24 07:04

Vous avez du mal à vous rappeler les différents mots de passe que vous utilisez pour vos comptes en ligne ? Utilisez cette technique simple pour créer des combinaisons complexes et les mémoriser sans effort !


Mail, réseaux sociaux, administrations, banques, plateformes de streaming, commerçants… Tous les services en ligne que vous utilisez au quotidien sont liés à des comptes auxquels vous vous connectez grâce à deux "sésames" : un identifiant – le plus souvent, une adresse mail ou un numéro de téléphone –, appelé login en anglais, et, surtout, un mot de passe – password en anglais. C'est la combinaison de ces deux éléments qui permet de vous identifier de façon unique pour utiliser un compte.



Le problème, c'est que s'il est très facile de se souvenir d'une adresse mail ou d'un numéro de téléphone utilisé comme identifiant, il est plus difficile de mémoriser des mots de passe. En effet, pour d'évidentes raisons de sécurité, il est fortement conseillé, d'une part, d'utiliser des mots de passe différents pour les sites et les services que nous utilisons, de l'autre, de les former à l'aide de combinaisons complexes de chiffres, de symboles et des lettres en majuscule et en minuscule. Et à moins d'avoir l'esprit d'un cryptographe, il n'est de se souvenir de ces suites alambiquées de caractères indispensables à votre sécurité.


Il existe pourtant une méthode simple pour créer facilement des mots de passe uniques, à la fois complexes – donc "forts" – et faciles à retenir. Elle consiste à les former en deux parties : une fixe, qui sert de "racine" commune à tous les comptes et une variable spécifique à chaque site ou service. En combinant ces deux éléments, vous pouvez former autant de mots de passe différents et complexes que vous n'aurez aucun mal à retrouver. Tout le secret réside dans la recette de leur fabrication.



Pour la partie fixe, construisez une séquence facile à mémoriser, en combinant des chiffres, des lettres en majuscule et en minuscule et un ou deux symboles, comme Mot2%Passe?. Pour la partie variable, établissez une règle simple en lien avec le site ou le service, comme CCM pour CommentÇaMarche, IMP pour impots.gouv ou aMaZ pour Amazon. Il ne vous reste plus qu'à l'ajouter avant ou après la partie fixe pour avoir un mot de passe complexe : CCMMot2%Passe?, Mot2%Passe?IMP ou Mot2%Passe?aMaz. 



À vous de personnaliser ce principe pour obtenir votre formule magique personnelle. Vous aurez ainsi une "recette" pour fabriquer autant de mots de passe uniques que vous le souhaitez : il faudra juste vous souvenir de votre racine et de la recette pour la compléter afin de retrouver instantanément le mot de passe associé à un compte particulier.

REF.: https://www.commentcamarche.net/securite/confidentialite/30373-methode-mots-passe/?#3kw8lml0wr8

La liste des sites et mails dangereux - consultez-la ici

 La liste des sites et mails dangereux - consultez-la ici 

Cette liste officielle répertorie plus de 8 000 sites et mails dangereux - consultez-la pour ne pas vous faire arnaquer !


Maurine Briantais

29/04/24 06:44

Restez vigilant face aux nombreuses tentatives d'arnaques et de phishing ! Au moindre doute, vérifiez si l'adresse mail de votre correspondant ou le site Web se trouvent parmi les 8 000 de cette liste.

Internet est devenu une vraie jungle, avec des flots continus d'arnaques et de tentatives de fraude en ligne, qui mettent en danger la sécurité et la confidentialité des internautes. Elles peuvent prendre de nombreuses formes : e-mails frauduleux imitant votre banque, SMS de votre opérateur téléphonique ou de l'administration, fausses pages de connexion… Tout est mis en œuvre pour vous tromper et vous piéger. Et les conséquence peuvent être dramatiques.

 https://www.abe-infoservice.fr/liste-noire/listes-noires-et-alertes-des-autorites

  et adresses mails associés à des activités frauduleuses, issue de la collaboration entre la Banque de France, l'Autorité des marchés financiers (AMD) et l'Autorité de contrôle prudentiel et de résolution (ACPR). Un moyen de fournir aux internautes un outil supplémentaire pour se protéger contre les arnaques en ligne. Aussi, si jamais vous avez le moindre doute, jetez-y un coup d’œil. Il suffit d'indiquer l'e-mail ou l'URL du site douteux dans le champ de saisie pour voir s'ils y figurent. Vous pouvez également chercher par dénomination, par catégorie et par date. Il est possible de télécharger cette liste noire sous forme de PDF pour une consultation hors ligne. Nous vous encourageons vraiment à la consulter dès que vous avez un doute et à éviter tout contact avec les sites et adresses e-mail répertoriés.

  • Utilisez des mots de passe complexes et uniques pour chacun de vos comptes en ligne, qui seront stockés en local sur votre appareil ou par un gestionnaire de mots de passe. Comme ça, si un de vos identifiants fuite, tous vos autres comptes ne seront pas compromis.
REF.: https://www.commentcamarche.net/securite/arnaque/30821-liste-sites-dangereux/?#0fyxgjaonol5

WhatsApp, voici comment lire les messages supprimés

 

WhatsApp, voici comment lire les messages supprimés


29/04/24 06:54

Même si un message a été supprimé, tout n'est pas perdu : voici comment lire les chats et les messages supprimés sur l'application Meta, étape par étape.


Depuis 2017, l'application de messagerie la plus utilisée dans le monde a introduit la fonctionnalité permettant de supprimer les messages reçus ou envoyés. Pour supprimer un message, il suffit de rester appuyé sur la bulle de message, ce qui active un menu permettant de supprimer le texte, pour soi-même ou même pour le destinataire. Cependant, parfois les messages sont supprimés par erreur, ou on cherche quelque chose dans la multitude de chats sur notre WhatsApp sans réaliser que nous l'avons peut-être supprimé par erreur. La bonne nouvelle, c'est qu'il existe plusieurs méthodes pour lire les conversations supprimées.



La première méthode fonctionne pour pouvoir lire les messages supprimés par la personne qui vous les a envoyés. En effet, avec Android, à partir de la version 11, il est possible de récupérer en très peu d'étapes les messages supprimés. Pour ce faire, vous devez accéder aux "Paramètres" de l'appareil, faire défiler et sélectionner "Notifications", choisir "Historique des notifications", puis toucher l'option pour activer l'interrupteur et activer l'option. Une fois l'historique des notifications activé, à partir de ce moment, il sera possible de voir les alertes des messages WhatsApp même s'ils ont été supprimés. Si bien que si votre correspondant vous envoie un message et le supprime immédiatement après, vous pourrez toujours le lire en allant dans vos notifications.


La deuxième méthode est plus intéressante si c'est vous qui avez supprimé des messages par erreur. Elle consiste à effectuer régulièrement une sauvegarde des données et, lorsque vous en aurez besoin, à restaurer vos chats à partir d'une sauvegarde précédente. Activez la sauvegarde dans vos paramètres. Puis lorsque vous voudrez récupérer vos chats effacés par erreur, vous devrez désinstaller complètement l'application de l'appareil et vous reconnecter avec le processus d'inscription, puis aller dans Paramètres de WhatsApp > Chats > Sauvegarde des chats et rechercher une sauvegarde précédente contenant les messages supprimés. Cependant, cette méthode peut être laborieuse car elle nécessite la désinstallation de l'application et une nouvelle authentification pour exécuter la sauvegarde.


Pour lire les messages supprimés de WhatsApp sur Android, il est également possible d'utiliser des applications tierces, mais il est toujours important de procéder avec prudence lors de l'utilisation de ces outils, car ils comportent des risques tels que le vol de données, les logiciels malveillants et l'accès non autorisé à l'appareil. De plus, tous les outils de récupération ne sont pas efficaces et certains pourraient même causer la perte permanente de données. Une des applications sûres s'appelle Get Deleted Messages, disponible sur Play Store en version gratuite ou payante (3,99 euros). Une fois inscrit et les permissions accordées à l'application, celle-ci montre une simple liste des messages WhatsApp supprimés.


REF.: https://www.commentcamarche.net/applis-sites/messageries/30975-.../?#zic7oa33ma

mercredi 1 mai 2024

Adobe VideoGigaGAN – L’IA qui transforme vos vidéos floues en HD !

 Adobe VideoGigaGAN – L’IA qui transforme vos vidéos floues en HD !

@KORBEN  —  25 AVRIL 2024



Vous avez une vieille vidéo toute pourrie, floue à souhait, qui date de Mathusalem et bien avec VideoGigaGAN d’Adobe, elle va se transformer en une magnifique séquence HD, avec des détails si nets que vous pourrez compter les poils de nez des gens qui sont dessus !




VideoGigaGAN est ce qu’on appelle un modèle d’IA génératif. En gros, ce machin est capable de deviner les détails manquants dans une vidéo pourrave pour la rendre méga classe. Les petits gars d’Adobe ont balancé des exemples sur leur GitHub et franchement, c’est impressionnant. On passe d’une vidéo degueulasse à un truc ultra net, avec des textures de peau hallucinantes et des détails de fou !



En plus, cette IA est capable d’upscaler les vidéos jusqu’à 8 fois leur résolution d’origine, par contre, faut pas s’emballer car pour le moment, c’est juste une démo de recherche et y’a pas encore de date de sortie officielle. Mais connaissant Adobe, y’a moyen que ça finisse dans Premiere Pro un de ces quatre. Je vais pouvoir améliorer mes vidéos tournées à l’époque au format 3GP \o/.



D’ici là, va falloir continuer à se taper des vidéos de chat toutes pixelisées sur les réseaux sociaux.


REF.: https://korben.info/adobe-videogigagan-ia-transforme-videos-floues-hd.html?fbclid=IwZXh0bgNhZW0CMTEAAR2FzjhvmDkws269Pp3JWQXKzc0JqiSt46QpDvu4M5Erguekg5XI-QSW70w_aem_Ac3-aNgzinmEajat-pzJhC2C0Dl16YcmNYm_LzJnjQKFwgP9zjSg-I8OaTSoeygQANJx2PyQHKXH2Xx4bhJuwZBB

L'IA : Bien plus utilisée par les enseignants que par les étudiants

 

L'IA : Bien plus utilisée par les enseignants que par les étudiants

Par: Emily Turrettini, Journaliste/Bloggeur Technologique


25 avril 2024


Ouvrir le lecteur immersif

L'usage croissant des outils d'IA par les étudiants, associé à des accusations de tricherie, a capté l'attention. Cependant, un récent sondage a révélé que les enseignants sont bien plus nombreux à les utiliser que les élèves.

Ils profitent de l'essor d'une industrie spécialisée dans les outils pédagogiques qui leur sont destinés.

Selon un article dans Wired, l'AI Education Project a formé cette année plus de 7'000 enseignants aux États-Unis sur l'intégration d'outils basés sur l'IA pour concevoir les plans de cours, noter et commenter les copies et rédiger les communications destinées aux parents.

La plateforme de MagicSchool spécialisée dans la création de matériel pédagogique personnalisé, revendique un million d'enseignants parmi ses utilisateurs.

Des programmes comme Writable ou Wooclap permettent encore de soumettre des dissertations à ChatGPT pour obtenir des analyses détaillées, offrant ainsi un gain de temps précieux.

Lire mon article grand format dans Heidi News : Avec l'IA, on n'enseignera jamais plus comme avant.

REF.: https://www.linkedin.com/pulse/lia-bien-plus-utilis%2525C3%2525A9e-par-les-enseignants-que-emily-turrettini-zyoke/


L’IA générative s’engage pour la protection de l’enfance

 

L’IA générative s’engage pour la protection de l’enfance


Dans un élan de responsabilité collective, des leaders mondiaux du secteur de l’intelligence artificielle viennent de engager à intégrer les principes de « Sécurité dès la Conception » (Safety by Design) dans leurs technologies. Des entreprises de renom telles qu’Amazon, Google, Meta, Microsoft et OpenAI, en collaboration avec Thorn et All Tech Is Human, s’unissent pour contrecarrer les abus sexuels envers les enfants facilités par l’IA générative.


Cet engagement intervient dans un contexte alarmant : plus de 104 millions de fichiers suspects de matériel d’abus sexuel sur enfants (AIG-CSAM) ont été signalés rien qu’aux États-Unis en 2023. L’IA générative, permettant la création rapide et à grande échelle de tel contenu, pose un risque croissant non seulement pour la victimisation des enfants mais aussi pour les efforts de détection des victimes par les forces de l’ordre.


Les principes adoptés abordent chaque étape du cycle de vie de l’IA, de la conception au déploiement, en insistant sur la prévention plutôt que sur la correction post-dommage. Ces mesures incluent des contrôles stricts sur les jeux de données de formation, des tests de stress réguliers pour identifier les failles potentielles, et des solutions de provenance de contenu pour discerner le matériel généré par IA.


Le document « Safety by Design for Generative AI: Preventing Child Sexual Abuse » propose des stratégies concrètes et des mesures correctives adaptées aux divers acteurs de l’écosystème IA, qu’ils opèrent dans un cadre open source ou non, soulignant l’importance d’une approche proactive dans la conception des produits.


Cette initiative est une avancée significative vers un internet plus sûr pour les enfants et renforce l’importance de l’éthique dans l’innovation en IA. En ces temps où l’IA générative remodelle notre environnement numérique, l’engagement de ces géants technologiques pourrait bien définir les normes de sécurité pour l’avenir.


En adoptant ces principes, les entreprises de technologie montrent leur capacité à anticiper et à atténuer les risques avant qu’ils ne surviennent. L’appel est désormais lancé à toutes les entreprises du secteur pour qu’elles emboîtent le pas et renforcent leurs engagements envers la sécurité des enfants. La collaboration et la transparence dans le partage des progrès seront cruciales pour réussir à éradiquer les abus et à garantir que les innovations de l’IA générative contribuent positivement à notre société.



Source. : https://www.thorn.org/blog/generative-ai-principles/

REF.: https://moncarnet.blog/2024/04/25/lia-generative-sengage-pour-la-protection-de-lenfance/?fbclid=IwZXh0bgNhZW0CMTAAAR0TURj5ttr4qwfV3i9vPx6O3BuurffXDnjNtHe8oOtZbM9cc_zpu1mnPAI_aem_AYL4TUsUwavvu2LT7xKh6Ob3rqn0vWbJYsHwVp8-rN1QTbuHC7nJi0EA8bYdHmk1cfMdR_TPTJQwxRCWhWAiYu8x

Vérifiez votre QR Code pour éviter les arnaques et les piratages

 Vérifiez votre QR Code pour éviter les arnaques et les piratages

Vérifiez bien ce détail quand vous scannez un QR Code pour éviter les arnaques et les piratages


Par: Fabrice Brochain

01/05/24 06:44

S'ils sont bien pratiques au quotidien, les QR Codes peuvent aussi recéler de grands dangers. Voici ce qu'il faut vérifier pour ne pas vous faire piéger.


Les QR Codes ont envahi notre quotidien. Emballages divers, publicités, produits alimentaires ou non, restaurants, hôtels, zones proposant un réseau WiFi public… on en retrouve partout. Ils sont en effet bien pratiques pour donner accès à plus d'informations sur un produit ou un service ou pour que votre smartphone se connecte automatiquement à un réseau Wi-Fi sans n'avoir le moindre mot de passe compliqué à saisir. Il suffit de braquer la caméra du mobile dessus pour afficher la page correspondante ou lancer une appli. Et c'est justement cet aspect ultra simple qui peut faire courir un risque à vos données personnelles.

Un QR Code n'est en réalité rien d'autre qu'un raccourci graphique compréhensible par le logiciel de votre appareil photo. Il dissimule généralement une adresse Internet mais peut aussi comporter les informations nécessaires pour télécharger un fichier ou connecter automatiquement le mobile à un réseau Wi-Fi. Et lorsque vous scannez un QR Code, peu d'informations s'affichent à l'écran. En général, s'il s'agit d'un site Web, seul le début de l'adresse (l'URL) se présente en clair et il ne reste alors qu'à appuyer dessus pour accéder au site. Néanmoins, un geste supplémentaire peut vous empêcher de commettre une erreur en vous connectant à un site louche et éviter de télécharger des virus.


Aussi, mieux vaut ne pas appuyer directement sur l'adresse affichée après avoir scanné un QR Code. Sur Android, pressez la petite flèche pointant vers le haut au bout de l'adresse. Sur iPhone, appuyez sur l'icône en forme de QR Code à droite de l'adresse. L'écran affichera l'URL complète du site vers lequel le QR Code va vous rediriger. Vous pourrez alors vérifier qu'il ne s'agit pas d'une adresse étrange et dans le doute la copier et la soumettre à un service de vérification comme VirusTotal qui vous signifiera s'il s'agit par exemple d'une tentative de phishing ou d'arnaque.

Méfiez-vous également des QR Codes vous permettant de vous connecter automatiquement à un réseau Wi-Fi public. Rien ne dit que ce réseau mis gratuitement à disposition n'est pas l'œuvre d'un pirate avide de siphonner les données de votre smartphone. Et là, malheureusement, aucune vérification n'est possible… sauf à demander au propriétaire des lieux s'il est bien à l'origine de ce réseau Wi-Fi.


REF.: https://www.commentcamarche.net/securite/arnaque/30741-qr-code-danger/#utm_source=facebook&utm_medium=social

mardi 23 avril 2024

Les IA comme ChatGPT aident-elles réellement les étudiants en informatique ?

 Les IA comme ChatGPT aident-elles réellement les étudiants en informatique ?

@KORBEN  —  15 AVRIL 2024




Vous êtes un étudiant en informatique, tout frais, tout nouveau, et on vous balance des exercices de programmation à faire. Panique à bord !



Mais attendez, c’est quoi ce truc là-bas ?


Ah bah oui, c’est ChatGPT, votre nouveau meilleur pote ! Il est capable de résoudre vos exos en deux temps trois mouvements, grâce à des techniques de traitement du langage naturel (NLP) et d’analyse de langage de programmation, mais attention, c’est pas si simple.


Des chercheurs ont voulu creuser la question et voir comment ces générateurs de code IA influencent vraiment l’apprentissage des étudiants et pour cela, ils ont réalisé 2 études. Dans la première, ils ont pris 69 étudiants, des novices complets en Python et les ont séparés en deux groupes : Ceux qui utiliseront l’IA et ceux qui coderont à l’ancienne sans IA.


Durant 7 sessions, ils leur ont donné des exos à faire. Les Jedis boostés à l’IA avaient accès à un générateur de code basé sur Codex, un modèle d’apprentissage automatique qui utilise le NLP et l’analyse de langage de programmation pour générer du code à partir des entrées des utilisateurs. Les autres, eux, devaient se débrouiller.




Résultat des courses ?


Les dev augmenté à l’IA ont cartonné ! Ils ont fini 91% des tâches contre 79% pour les autres. En plus, leur code était beaucoup plus correct. Toutefois, sur les tâches où il fallait modifier du code existant, les deux groupes étaient au coude à coude. Ensuite, ils ont fait passer des tests de connaissance aux étudiants, sans l’IA. Et là, surprise ! Les deux groupes ont eu des scores similaires. Mais quand ils ont refait les tests une semaine plus tard, les étudiants du goupe boosté à l’IA ont mieux retenu ce qu’ils avaient appris.


Dans la deuxième étude, les chercheurs ont analysé comment les étudiants utilisaient vraiment le générateur de code. Et là, révélations ! Certains en abusaient grave, genre copier-coller direct la consigne sans réfléchir. Pas cool ! 😅 Mais d’autres étaient plus malins et s’en servaient pour décomposer le problème en sous-tâches ou vérifier leur propre code.


Alors, que faut-il en retenir ?


Et bien que l’IA peut être un super outil pour apprendre à coder, mais à condition savoir l’utiliser intelligemment. C’est pourquoi les concepteurs d’outils et les profs doivent encourager une utilisation responsable et auto-régulée de ces générateurs de code. Sinon, c’est le drame assuré !


Pour ma part, vous le savez, le développement, c’est pas mon truc. Mais depuis que l’IA a débarqué dans ma vie, « sky is the limit » et ça m’aide énormément. Et comme ces étudiants, si je pose mon cerveau que je passe en mode copié-collé IA, à la fin, je vais avoir du caca. Mais si je comprends ce que je veux faire, si je maitrise mon code plus comme un chef de projet bien technique et bien c’est redoutablement efficace. Et ce qui est encore plus cool, c’est que j’apprends plein de trucs. On dit souvent qu’il faut forger pour devenir forgeron. Et bien là c’est le cas, car je ne m’encombre plus des problématiques de syntaxe, et je construis brique par brique mes outils en comprenant tout ce que je fais. Donc l’IA pour développer, oui !! Mais en laissant le cerveau allumé.



En tout cas, une chose est sûre, c’est en train de révolutionner l’apprentissage du code. Ça promet pour le futur mais faudra veiller à ce que les étudiants apprennent vraiment à faire les choses et ne deviennent pas des zombies du copier-coller (on avait déjà le souci avec StackOverflow, cela dit…).


Source: https://korben.info/apprendre-a-coder-avec-ia-etude-generateurs-code-novice.html?fbclid=IwZXh0bgNhZW0CMTEAAR15JsvlYvQW5lBrETlHSGEzlyMIY5wiGvGB2maL072k9lICgppGiqCdDY4_aem_AXx0SIaNIrUd1AldUpIuyLa5TBf3QwMllDPwihNeyuagsLcyx6uZKwHoo1ZW-qAzHFs4UFx0TR5_EMZgrFKa4BKs

Voici Palmsy : le réseau social qui va (vraiment) vous faire du bien;-)

 Voici Palmsy : le réseau social qui va (vraiment) vous faire du bien;-)

Vos contacts téléphoniques deviennent vos abonnés fictifs.


Publié le 15 avril 2024 à 07:59Par Sami Trabcha




Ce qui nous rend accros aux réseaux sociaux, c’est le boost de dopamine que le cerveau sécrète après avoir consommé un contenu qui lui plaît. C’est l’aspect « plaisir » de la chose. Il y a également un autre aspect à prendre en compte, qui est au passage encore plus pervers, mais concerne beaucoup moins d’utilisateurs.



Il s’agit de la gratification par la réaction d’autrui, autrement dit, c’est le fait de recevoir des réactions, comme des likes ou des commentaires, sur notre publication. C’est également une source de sécrétion de dopamine, mais qui cette fois-ci dépend d’autres êtres humains, et non plus d’un algorithme.


Tout le monde n’est pas comme ça bien sûr. La plupart des utilisateurs réagissent sans vraiment attendre de réaction, mais plutôt, car un sujet les intéresse. Mais pour d’autres cependant, il y a un réel enjeu émotionnel dès qu’ils postent quelque chose.


Il n’y a pas de statistique réelle sur le sujet, mais il est admis que la majorité des utilisateurs des réseaux sociaux sont uniquement spectateurs. Ils ne publient et ne commentent pas pour la plupart d’entre eux. On dit que sur l’ensemble des membres d’un réseau social, 90 % observent, 9 % commentent, et 1 % créent le contenu.



Tout ça pour dire qu’un développeur a créé une application qui joue sur ce phénomène.


Pamsy simule l’effet psychologique des “J’aime”

Screen + mockup palmy 2



L’application en question se nomme Pamsy. Elle simule un réseau social en synchronisant vos contacts iPhone, afin que ces derniers deviennent vos abonnés. Une fois que vous mettez en ligne une publication, elle sera « likée » par vos abonnés fictifs portant les noms de vos contacts téléphoniques. À chaque réaction, vous recevez une notification.


Screen + mockup palmy



Selon le développeur, Pamsy peut agir comme un remède aux réseaux sociaux classiques, en simulant le phénomène de récompense et de gratification par autrui via de fausses réactions, comme précisées ci-dessus.


Il s’agit cependant plutôt d’une solution à court terme, qui ne résout pas le problème de fond des personnes qui ont une réelle dépendance aux réseaux sociaux. Une addiction est la plupart du temps liée à un déséquilibre hormonal (que ce soit la cause ou la conséquence) nécessitant une prise en charge. Que ce soit une addiction aux drogues ou aux réseaux sociaux, le mécanisme est similaire.



En dehors de l’aspect lié à la dépendance, le développeur affirme que le réseau peut servir à autre chose :


Cela peut être amusant de voir des personnes auxquelles vous n’avez pas pensé depuis des années vous aimer. Cela peut également être utile pour supprimer certains contacts dont vous n’avez peut-être plus besoin


Palmsy dans l’App Store

D’autres applications comme Brizzly ou Binky proposent également l’expérience d’un réseau social fictif, mais sans les réactions. L’idée pourrait être poussée encore plus loin grâce à de faux profils utilisant l’intelligence artificielle pour animer le réseau.

REF.: https://www.iphon.fr/post/voici-palmsy-le-reseau-social-qui-va-vraiment-vous-faire-du-bien?fbclid=IwAR38JIZYBJYaFJ7-xFqyzdjFm__t4YJukm81Mgx0DYZrRiccp2wSd1T7lg4_aem_Aftp_WCQGc2IDlU1TcgSEGe0wNhtapVHpeVCLanGnY3pNVeueZPchSOYPvdLvB2ThXc

Bricolage : transformer son smartphone en machine à hologramme

 Bricolage : transformer son smartphone en machine à hologramme

Publié le 3 août 2015 à 16:29

Par Grobubu



holo-1.jpgL’iPhone peut servir à beaucoup de choses

utiles ou futiles. Aujourd’hui c’est clairement dans la seconde catégorie que

nous nous trouvons, mais il faut avouer que ce bricolage est plutôt

amusant.

Avec une simple boite de CD, je vous propose de créer ni plus ni moins qu’un

véritable hologramme en 3 dimensions. Découverte :


Postée ce week-end sur YouTube la vidéo a déjà été visionnée plus de 2

millions de fois. On y découvre comment avec un peu de papier millimétré, un

cuter et une boite de CD, on peut créer un véritable projecteur

holographique.

Une fois le petit accessoire bricolé, il ne reste qu’à utiliser une de

ces vidéos, pour voir

s’animer une méduse, un papillon en 3 dimensions

Plutôt cool non ?



source: https://www.iphon.fr/post/bricolage-transformer-son-smartphone-en-machine-hologramme-827563

Beeper : l'appli qui regroupe toutes les messageries devient gratuite pour tous

 Beeper : l'appli qui regroupe toutes les messageries devient gratuite pour tous

Maurine Briantais

16/04/24 12:05

L'appli Beeper, qui regroupe 14 services de messageries en une seule, passe entre les mains d'Automattic et sort enfin de bêta. Désormais gratuite pour tous, elle se présente comme la première messagerie universelle.



Beeper : une plateforme accessible à tous gratuitement

Beeper, l'application de chat universelle, a parcouru bien du chemin depuis ses débuts ! Regroupant pas moins de quatorze messageries différentes, elle s'est fait connaitre il y a quelques mois avec son application Android permettant de dialoguer avec le service iMessage d'Apple, même si cela n'a été que temporaire.



Basé sur un protocole de chat open source appelé Matrix, Beeper a pour but de proposer un point d'entrée unique pour toutes les messagerie. Pour y parvenir, il entend bien s'appuyer sur la notoriété d'Automattic (WordPress et WooCommerce), qui vient de le racheter, pour promouvoir la plateforme. Cette dernière "fonctionnera de manière indépendante" au sein de sa nouvelle maison.  Ce changement de main signe au passage la fin de la version bêta et de son interminable liste d'attente, le déploiement de la nouvelle version pour Android et le passage d'un modèle payant à un abonnement gratuit. Que des bonnes nouvelles donc !


Beeper : quatorze messageries en une

Aujourd'hui, il existe une multitude de services de messagerie. Outre les SMS, le RCS (Rich Communication Suite) de Google et les iMessages d'Apple, il y a aussi des applications comme Facebook Messenger, WhatsApp, Slack, Signal, Telegram, Discord, Instagram... Bref, avec tant de moyens de communication, il est facile de se perdre dans les conversations ! Beeper résout ce problème en regroupant tous ces services en une seule application – une métamessagerie en quelque sorte. Il prend actuellement en charge 14 services :



WhatsApp

Facebook Messenger,

Android SMS

Google Messages (SMS/RCS)

Telegram

Slack

X (anciennement Twitter)

Google Chat

Instagram

IRC

Matrix

Discord

Signal

LinkedIn


Du beau monde donc, même si on peut regretter l'absence des messageries de TikTok et de Snapchat. Beeper intègre, sur une seule et même interface, toutes les discussions que l'on a sur les différents services de messagerie. Un petit symbole se trouve à côté de chaque conversation afin d'indiquer quel service est utilisé. Un système d'onglet permet également de filtrer les discussions privées ou groupées. De plus, l'application propose des fonctions plutôt pratiques, comme la copie automatique des codes 2FA, la planification des messages, l'archivage et la gestion de dossiers.


Beeper : une tentative d'ajout des iMessages sur Android et Windows

Fin 2022, Beeper était brièvement parvenu à intégrer iMessages sur tous les systèmes d'exploitation. Les iMessages d'Apple sont tellement populaires et emblématiques de la marque que certains utilisateurs refusent de passer d'iOS à Android afin de continuer à les utiliser. Contrairement aux SMS (Short Message Service) – dont les données échangées ne sont pas chiffrées, ce qui permet aux opérateurs d'avoir accès aux communications de leurs clients – les iMessages sont toujours chiffrés car les données passent par Internet via le réseau Wifi ou les données mobiles. L'application est très simple à utiliser et ne demande aucun paramétrage. Les messages envoyés apparaissent dans une bulle bleue au lieu de la bulle verte des SMS. Toutefois, les iMessages connaissent une limite car ils ne fonctionnent que pour les échanges entre appareils tournant sous iOS – sinon c'est l'universel SMS qui prend le relais. Mais la plateforme Beeper a réussi à faire fonctionner les iMessages sur tous les systèmes d'exploitation, y compris Android et Windows.


Pour y parvenir, il a fallu recourir à quelques ruses – reste à savoir si Apple ne va pas contre-attaquer. L'une des premières solutions consistait à utiliser un Mac connecté à Internet et faisant tourner Beeper comme passerelle. La seconde consistait à utiliser là aussi comme passerelle un iPhone jailbreaké – dont on peut contourner les restrictions imposées aux développeurs par le constructeur – avec Beeper installé dessus. Il fallait donc impérativement posséder un ID Apple pour pouvoir obtenir et envoyer les iMessages sur les autres appareils. Beeper a joué le rôle d'intermédiaire entre l'appareil Apple et les autres. Il connectait le compte Apple à ses propres serveurs et redirige les iMessages via sa plateforme. En gros, le message envoyé passait par les serveurs de Beeper qui le redirigent vers le destinataire. Malheureusement, cela n'a duré qu'un temps... Mais l'entreprise reste optimiste pour qu'iMessages soit de nouveau pris en charge à l'avenir.




Beeper : une plateforme accessible à tous gratuitement

Beeper est disponible sous forme d'application mobile sur iOS et Android, mais également comme logiciel sur Windows, macOS ou Linux. Depuis le 9 avril 2024, il n'y a plus besoin de passer par une liste d'attente pour accéder à Beeper. Depuis que l'application a été annoncée en 2021, plus de 115 000 personnes ont participé à sa bêta test. Aussi, les équipes ont décidé d'inviter les 466 000 personnes qui attendent patiemment sur la liste d'attente, ainsi que les potentiels utilisateurs du monde entier !


Après avoir installé Beeper sur son PC, il faut se créer un compte et s'abonner. Ensuite, il faut configurer le logiciel. Il suffit ensuite de télécharger l'application sur son mobile et de se connecter à son compte. Notons avec plaisir que Beeper est désormais gratuit ! Auparavant, il fallait souscrire un abonnement de 10 dollars par mois, soit environ 10 euros TTC. Ce n'est plus le cas aujourd'hui.  Ultérieurement, l'application proposera un abonnement payant facultatif, qui comprendra des fonctions supplémentaires telles que la possibilité d'ajouter plusieurs comptes par réseau et bien plus encore.

REF.: https://www.commentcamarche.net/telecharger/communication/26517-beeper/?#v8zee5i2ila

La recherche Google est en proie à du spam SEO.

 La recherche Google est en proie à du spam SEO.

Ce n'est pas seulement vous, la recherche Google a vraiment empiré

Une nouvelle étude menée par des chercheurs allemands a révélé que la recherche Google est en proie à du spam SEO.

Cette révélation vient d'une nouvelle étude menée par des chercheurs allemands de l'Université de Leipzig, de l'Université Bauhaus de Weimar et du Centre d'analyse de données évolutives et d'intelligence artificielle. Les chercheurs ont posé la question « Est-ce que Google s'aggrave ? » en examinant 7 392 requêtes d'avis de produits sur Google, Bing et DuckDuckGo pendant un an.



Les chercheurs ont travaillé sur des rapports selon lesquels « un torrent de contenu de mauvaise qualité, en particulier pour la recherche de produits, continue de noyer toute sorte d'informations utiles dans les résultats de recherche ». Une quantité importante de résultats trouvés en réponse aux requêtes liées aux produits étaient du « spam pur et simple d'évaluation de produits SEO ».


La recherche a montré que les sites de spam sont très répandus et apparaissent en tête du classement de Google dans ce qui est « une bataille constante » entre les sites et les moteurs de recherche. En d’autres termes, écrivent-ils, « les moteurs de recherche semblent perdre le jeu du chat et de la souris qu’est le spam SEO ».


"Le référencement est une bataille constante et nous constatons des schémas répétés de spam d'avis entrant et sortant des résultats alors que les moteurs de recherche et les ingénieurs SEO ajustent à tour de rôle leurs paramètres", lit-on dans le rapport. Bien que Google, Bing et DuckDuckGo aient supprimé le spam, les chercheurs ont déclaré que cela n'entraînait qu'un « effet positif temporaire ».


Un porte-parole de Google a déclaré à Mashable que l'étude "ne reflète pas la qualité globale et l'utilité de la recherche". Ils ont souligné que l’étude se concentre uniquement sur un ensemble restreint de requêtes, à savoir la recherche de produits.


"Cette étude particulière s'est concentrée sur le contenu des avis sur les produits, et elle ne reflète pas la qualité globale et l'utilité de Search pour les milliards de requêtes que nous voyons chaque jour. Nous avons lancé des améliorations spécifiques pour résoudre ces problèmes - et l'étude elle-même souligne " Google s'est amélioré au cours de l'année écoulée et fonctionne mieux que les autres moteurs de recherche. De manière plus générale, de nombreux tiers ont mesuré les résultats des moteurs de recherche pour d'autres types de requêtes et ont trouvé que Google était de qualité nettement supérieure aux autres ", a déclaré le rapport. porte-parole.

Le générateur d'images IA de la recherche Google vous permet d'imaginer des produits et d'acheter les vraies versions

Voici comment recevoir des alertes lorsque vos informations personnelles apparaissent dans la recherche Google

TikTok peut intégrer les résultats de recherche Google dans l'application

La recherche Google dispose désormais d'un vérificateur de grammaire

La recherche Google brouille désormais automatiquement les images explicites

L'étude en question a montré que les résultats de Google se sont améliorés "dans une certaine mesure" entre le début et la fin de l'expérience des chercheurs. Pourtant, ils ont constaté « une tendance générale à la baisse de la qualité du texte dans les trois moteurs de recherche ». Avec la présence de spam généré par l’IA, la situation ne fera que s’aggraver, prévient l’étude.

"Nous concluons que le spam contradictoire dynamique sous la forme de contenu commercial de mauvaise qualité produit en masse mérite plus d'attention", ont écrit les chercheurs.


Comme le rapporte 404Media, d'autres chercheurs remarquent que Google est inondé de spam. Le Search Engine Journal, par exemple, a déclaré que Google avait été submergé « par une attaque massive de spam » en décembre 2023 – une attaque qui a duré plusieurs jours.

REF.: https://mashable.com/article/google-search-low-quality-research?fbclid=IwZXh0bgNhZW0CMTEAAR2bV_sQgJSYGwMFsPnffmgHeHXR9iX5gJpgEuEKkdgi87gb5NoIdjLpolY_aem_AfMWffCDyrZnfA1RL4Yxlmsnfzfe2UDbiCXhvs60EUEBil2Fn1BI6ycOJQ3htJ-jntSSFjlyfQL-vXrBtYxjzHWp

Le premier concurrent de l’App Store est arrivé : voici l’AltStore

 Le premier concurrent de l’App Store est arrivé : voici l’AltStore

Apple n’en voulait pas mais les premiers concurrents de l’App Store sont arrivés. Avec l’AltStore en tête.


Le premier concurrent de l’App Store est arrivé : voici l’AltStore


Publié le 18 avril 2024 à 09:15Par Tristan Carballeda




Le célèbre développeur Ridley Testut vient d’annoncer l’arrivée de l’AltStore, une version concurrente de l’App Store. À compter d’aujourd’hui, elle peut être installée sur tous les iPhone européens qui supportent iOS 17.4 ou une version ultérieure. Pour installer ce magasin d’applications concurrent, il suffit de se rendre sur le site internet d’AltStore pour lancer le téléchargement.



En ce qui concerne les applications disponibles, Ridley Testut est pour le moment le seul développeur à avoir accès à son AltStore. Il propose donc ses propres applications, dont l’émulateur delta qu’il a lui-même mis au point et qui a permis de se faire connaître dans le monde entier. Une autre application, nommée « Clip » est-elle aussi présente dans l’AltStore. Il s’agit d’un presse-papier qui peut fonctionner en arrière-plan sur l’iPhone.


L’AltStore : le projet d’une vie

Selon ses propres mots, la création de l’AltStore représente un de ses « rêves », lui qui a commencé par créer des émulateurs sur iPhone il y a une dizaine d’années. Pour l’heure le catalogue de ce magasin d’applications est très restreint, mais il devrait s’ouvrir dans les prochaines semaines.


Ridley Testut a promis que l’AltStore serait ouvert à tous, il demande juste quelques semaines pour vérifier que tout fonctionne correctement dans son magasin avant de l’ouvrir à d’autres développeurs. En ce qui concerne Apple, la marque à la pomme ne peut légalement plus empêcher la création d’un tel magasin.


La firme de Cupertino reste cependant proche de ces avancées, elle qui demande un paiement de 50 centimes par téléchargement d’applications au-delà du premier million d’installations. C’est cette taxe, nommée CTF par Apple, qui explique que Ridley Testut ait mis en place un système de donation à l’entrée de l’AltStore. Le premier paiement est de 1 euro.

REF.: https://www.iphon.fr/post/le-premier-concurrent-de-lapp-store-est-arrive-voici-laltstore?fbclid=IwZXh0bgNhZW0BMQABHVv_H42-Yzkeo4MQO2vqyDwIA1N5pExqHELRkv2yN1Z6Ep5Hf0oBmQg5kA_aem_AcSbysGKa_hTvU2h-Oo-C5yDIxmer6hNMK4-jYMrGcOVdV7rpLF8qET_Vtq3c7tv3Dc

Meta AI l'intelligence artificielle générative dans Facebook, Instagram, Messenger et WhatsApp:

 

Meta AI l'intelligence artificielle générative dans Facebook, Instagram, Messenger et WhatsApp:

C'est quoi Meta AI dans Facebook, Instagram, Messenger et WhatsApp?

Publié le 18 avril 2024 Vincent Paquette

Meta, la maison mère des réseaux sociaux Facebook, Instagram, Messenger et WhatsApp  déploie tranquillement son intelligence artificielle générative dans ses applications. À l'aide du champ de recherche, on peut ainsi clavarder avec un agent conversationnel (chatbot) pour lui demander de générer une image ou bien de chercher du contenu dans une thématique précise.


C'est quoi Meta AI dans Facebook, Instagram, Messenger et WhatsApp?

Meta AI envahit les applications de Facebook, Messenger, Instagram et WhatsApp. - Meta


Depuis la fin de 2022 et le début de 2023, l'intelligence artificielle (IA) est sur toutes les lèvres dans le monde de la technologie.


L'expansion de ChatGPT d'OpenAI notamment a ouvert les yeux du monde entier sur cette technologie qui n'a pas fini d'envahir nos vies.


Toutes les grandes compagnies se lancent maintenant dans la course pour développer la meilleure IA possible.


Mark Zuckerberg et son entreprise Meta font évidemment partie du lot, alors que leurs réseaux sociaux: Facebook, Instagram, WhatsApp et Messenger sont utilisés par des milliards de personnes sur Terre.


Ainsi, à l'automne 2023, Meta donnait un premier aperçu de son modèle d'intelligence artificielle nommée: Llama.


Mais bon, ce n'est pas le nom marketing le plus sexy et il est donc mieux connu sous le nom de Meta AI.



Qu'est-ce que Meta AI et son modèle Llama?

Llama est donc essentiellement le nom du modèle linguistique développé par Meta au même titre que ChatGPT est le nom du modèle développé par OpenAI ou bien Gemini chez Google.


Llama est un modèle open source qui en est rendu à sa 3e version, donc Llama3.


C'est ce modèle qui est utilisé pour générer les réponses de l'intelligence artificielle de Meta.


Cette intelligence artificielle prend le nom de Meta AI et est progressivement implanté dans les applications et réseaux sociaux de Meta.


On parle ici de Facebook, Instagram, Messenger et WhatsApp.


Meta AI est essentiellement un assistant virtuel avec lequel on peut converser. À l'image de ChatGPT, il s'agit d'un "chatbot" à qui l'on peut clavarder et envoyer des requêtes ou des "prompts" en anglais.


D'ailleurs, il faut être familier avec la langue de Shakespeare, puisqu'au moment d'écrire ces lignes Meta AI répond uniquement en anglais.


Chatbot de Meta AI

Il est possible d'avoir une conversation avec le chatbot de Meta AI. Image: Meta.

 


On peut donc lui parler de tout et de rien. Même que Meta entend déployer des avatars de célébrités telles que Snoop Dog, Tom Brady ou Kendall Jenner par exemple avec qui on pourra discuter.


Reste à voir comment ce sera reçu, alors que le chatbot de Snapchat avait soulevé plusieurs questions éthiques.


Les célébrités de Meta AI

Meta AI va nous permettre de discuter avec des avatars de célébrités. Image: Meta.

 



Mais outre converser avec un robot, celui-ci a aussi pour but de nous aider.


Nous aider comment?


Bien, on peut lui poser une question sur un fait spécifique et il va chercher sur le web la réponse grâce à un partenariat avec le moteur de recherche Bing.


On peut également lui demander de générer une image avec les caractéristiques de notre choix comme on le ferait sur Dall-E ou Midjourney par exemple.


Meta AI génération d'images.

Meta AI peut modifier nos photos ou en générer de toutes nouvelles. Image: Meta.

 


Il peut également nous aider à générer des autocollants (stickers) pour nos conversations.


Meta AI génère des autocollants

On peut créer des autocollants de notre choix avec Meta AI. Image: Meta.

 


Enfin, il peut nous aider à trouver des contenus sur Facebook ou Instagram notamment.


En tapant un mot, il va nous proposer des suggestions de recherche pour trouver des publications ou des comptes liés à ce fameux mot qu'on a inscrit.


Comment utiliser Meta AI?

Au moment d'écrire ces lignes, Meta AI est en phase de test et est progressivement déployé à travers le monde pour quelques utilisateurs chanceux.


Il ne faut donc pas se mettre à chercher frénétiquement pour trouver Meta AI dans nos applications, ça se peut très bien qu'on ne l'ait pas encore.



À titre d'exemple, une personne dans notre équipe a la chance de l'avoir dans son compte Instagram et une autre l'a sur Messenger.


Il reste que c'est très facile de savoir si on l'a ou non. On a un beau message qui apparaît à l'ouverture d'une application de Meta pour nous mentionner que Meta AI est disponible.


Message quand on a accès à Meta AI

Voici à quoi ressemble le message lorsqu'on a accès à Meta AI. Image: francoischarron.com.

Ainsi, si Meta AI est disponible dans l'une de nos applications de la marque, on peut accéder à l'outil d'intelligence artificielle en appuyant sur l'icône de loupe.


On remarque un petit cercle bleu à la gauche de la barre de recherche. C'est en appuyant dessus que l'on peut commencer à converser avec le "chatbot".


Reste ensuite à voir l'accueil que réserveront les usagers à ce nouvel assistant dans leurs réseaux sociaux!


Peut-on enlever Meta AI de Facebook, Messenger, Instagram et WhatsApp?

Plusieurs personnes se sont plaintes de cet ajout dans leurs réseaux sociaux et souhaiteraient pouvoir le retirer.


Or, au moment d'écrire ces lignes, il est impossible de désactiver ou retirer Meta AI.


Il faudra voir si une option sera ajoutée dans les paramètres des applications éventuellement.


REF.: https://francoischarron.com/reseaux-sociaux/medias-sociaux/cest-quoi-meta-ai-dans-facebook-instagram-messenger-et-whatsapp/BuBSQ8JaOt/?fbclid=IwZXh0bgNhZW0CMTEAAR1z7pDHyl2y-mVS8P-VqTgh4JnA4e4smJ4332hCbx2lehGv4aSP1a0luDI_aem_AfN8cvPxb6MVLUF5NiiiZIB_628HlNB8RDJc3IPEi0SKIwe2ekJrzH15dlKxOMFR2CDFQzX9FtB917acJ-_Y5Q2Z

 Micro$oft Store : pourquoi il ne faut jamais ouvrir cette boutique d'applications

 Micro$oft Store : pourquoi il ne faut jamais ouvrir cette boutique d'applications


Par: Téo Marciano

18/04/24 16:08

Microsoft a récemment mis à jour son magasin d'applications, le Microsoft Store, un composant logiciel essentiel du système d'exploitation Windows dont la meilleure utilisation consiste paradoxalement... à ne jamais l'ouvrir.


Si vous utilisez un PC sous Windows, vous avez sans doute déjà remarqué la présence systématique d'une curieuse icône dans la barre des tâches, représentant un panier (ou un sac) blanc avec le logo de Microsoft : elle correspond à l'application Microsoft Store, la boutique officielle d'applications de Microsoft. Une boutique que vous n'avez probablement jamais visitée : et pour cause !



La vocation première du Microsoft Store était de rapprocher la gestion des applications dans Windows de ce qui se fait sur macOS, Android ou Linux, en offrant une interface unique pour découvrir, installer, mettre à jour et supprimer des logiciels sur son ordinateur, sous la forme d'un "magasin". Historiquement, l'installation de programmes sur Windows consistait à télécharger les applications voulues sur les sites Web des différents éditeurs, sous la forme de fichiers .exe ou .msi, par exemple, puis de suivre une succession de fenêtres de paramétrage, en cliquant le plus souvent sur le bouton "Suivant" sans vraiment réfléchir.


Cette méthode d'installation, qui a dominé l'univers Windows pendant longtemps, est devenue quelque peu désuète avec la démocratisation des smartphones et leur magasins d'applications respectifs, qu'il s'agisse de l'App Store ou du Play Store, qui offrent aux utilisateurs la possibilité d'installer n'importe quel logiciel simplement, en un seul clic, de façon automatique et transparente.



La page d'accueil du Microsoft Store © CCM

Le Microsoft Store était donc censé apporter cette facilité d'usage aux utilisateurs de Windows, avec les bénéfices associés en termes de sécurité et de fiabilité des applications : plus besoin d'arpenter Internet à la recherche de logiciels, au risque de tomber sur des sites de téléchargement douteux qui proposent des versions peut-être vérolées des programmes ; une fois installées, les applications sont automatiquement mises à jour lorsque des correctifs ou de nouvelles versions sont disponibles ; le paramétrage initiale des applications, comme le choix des dossiers d'installation, est géré directement par le Microsoft Store, sans nécessiter d'actions spécifiques de la part de l'utilisateur.



Microsoft Store : une boutique d'applications toujours inutile

Malheureusement, ces objectifs initiaux n'ont semble-t-il pas été atteints et le Microsoft Store peine toujours à s'imposer comme la solution centrale de gestion des applications sous Windows. D'abord, la découverte de logiciels y est pénible, voire dangereuse. L'offre d'applications y est chaotique – pour ne pas dire pire – et on peine souvent à trouver le programme recherché. Pire, certaines applications open source bien connues y sont distribuées uniquement dans des versions… payantes ! C'est le cas, par exemple, de la très populaire suite bureautique LibreOffice, proposée au prix de 4,59 euros sur la boutique de Microsoft, alors que ce logiciel est disponible facilement et gratuitement sur le site officiel de son éditeur.



Ensuite, certaines applications populaires et très utilisées, comme le gestionnaire de notes Obsidian ou le navigateur Web Google Chrome, sont tout simplement absentes du Microsoft Store. Et pour celles qui y sont présentes, telle que le navigateur Mozilla Firefox, les fiches de présentation n'inspirent franchement pas confiance : aucune information précise sur la version proposée au téléchargement et aucune note sur les correctifs et améliorations des dernières mises à jour. On ne sait donc pas vraiment ce que l'on télécharge. De plus, si l'une des applications proposées est déjà installée par ailleurs sur le PC, le Microsoft Store ne la détecte pas, et la télécharger peut donc entraîner une double installation, générant ainsi de la confusion pour l'utilisateur, voire des conflits d'exécution. Dans le genre gestion centralisée, on a vu mieux.



Le Microsoft Store propose d'obtenir une application même si elle est déjà installée © CCM

Enfin, la fonction de gestionnaire des mises à jour d'applications du Microsoft Store n'est pas non plus satisfaisante. Seuls les logiciels téléchargés via le magasin d'applications de Microsoft sont pris en charge : toutes les applications installées directement par l'utilisateur sont laissées de côté. Un comble, quant on sait que l'excellent WingetUI, un logiciel libre que nous vous présentions ici, est capable de centraliser la gestion complète de tous les programmes et applications installés sur un ordinateur, le tout avec une interface graphique beaucoup plus claire et intuitive que celle du Microsoft Store.



WingetUI permet de gérer facilement et précisément les mises à jour d'applications © CCM

En définitive, la seule réelle utilité à l'heure actuelle du magasin d'applications de Microsoft, est de gérer les mises à jour des utilitaires intégrés par défaut à Windows (qu'on qualifie souvent d'applications "natives"), comme la visionneuse d'images Photos, l'outil de prise de notes Pense-Bêtes ou l'éditeur graphique Paint. Les correctifs, les changements et les améliorations apportés à ces programmes passent en effet par le Microsoft Store, qui s'occupent de les télécharger et de les installer dès qu'ils sont disponibles. Et le plus fort, c'est qu'il le fait automatiquement et en tâche de fond, sans aucune intervention de votre part ! Faites l'expérience : ouvrez l'application, cliquez sur l'icône Bibliothèque, située en bas du volet à gauche, et faites défiler la liste des applications dans la zone centrale. Vous y verrez toutes les applications installées avec Windows et les dates de leurs dernières mises à jour.


En l'état et presque quinze ans après la publication de sa toute première version, le Microsoft Store est donc malheureusement une boutique d'applications toujours inachevée, peu pratique et passablement inutile au quotidien. Et ce n'est pas sa dernière mise jour, publiée mi-avril 2024 et censée améliorer significativement ses performances, qui changera radicalement la donne. Ses effets en termes de vitesse d'affichage à l'ouverture de la boutique sont peu perceptibles et, surtout, elle ne corrige pas les défauts structurels du magasin : une offre logicielle assez pauvre, une recherche peu lisible envahie d'applications douteuses et une incapacité à centraliser efficacement la maintenance des programmes installés sur le PC. Pour le moment, et en attendant une véritable refonte, il n'y a donc aucune bonne raison d'ouvrir le Microsoft Store !


REF.: https://www.commentcamarche.net/informatique/windows/30881-microsoft-store-pourquoi-il-ne-faut-jamais-ouvrir-cette-boutique-d-applciations/?#b7ryq466koh

Comment notre cerveau compense les distractions numériques

 

Comment notre cerveau compense les distractions numériques

Par: Sibylle Turo, Anne-Sophie Cases - 18 avril 2024 à 11h38


Téléphone, mails, notifications... Opposé à toutes les sollicitations auxquelles nous sommes confrontés, le cerveau tente tant bien que mal de rester concentré. Voici comment.


Aujourd'hui, les écrans et les notifications dominent notre quotidien. Nous sommes tous familiers de ces distractions numériques qui nous tirent hors de nos pensées ou de notre activité. Entre le mail important d'un supérieur et l'appel de l'école qui oblige à partir du travail, remettant à plus tard la tâche en cours, les interruptions font partie intégrante de nos vies –et semblent destinées à s'imposer encore davantage avec la multiplication des objets connectés dans les futures «maisons intelligentes».


Cependant, elles ne sont pas sans conséquences sur notre capacité à mener à bien des tâches, sur notre confiance en nous ou sur notre santé. Par exemple, les interruptions engendreraient une augmentation de 3% à 27% du temps d'exécution de l'activité en cours.

En tant que chercheuse en psychologie cognitive, j'étudie les coûts cognitifs de ces interruptions numériques: augmentation du niveau de stress, augmentation du sentiment d'épuisement moral et physique, niveau de fatigue, pouvant contribuer à l'émergence de risques psychosociaux voire du burn-out.


Dans mes travaux, je me suis appuyée sur des théories sur le fonctionnement du système cognitif humain qui permettent de mieux comprendre ces coûts cognitifs et leurs répercussions sur notre comportement. Ce type d'études souligne qu'il devient crucial de trouver un équilibre entre nos usages des technologies et notre capacité à nous concentrer, pour notre propre bien.


Pourquoi s'inquiéter des interruptions numériques?

L'intégration d'objets connectés dans nos vies peut offrir un contrôle accru sur divers aspects de notre environnement, pour gérer nos emplois du temps, se rappeler les anniversaires ou gérer notre chauffage à distance, par exemple. En 2021, les taux de pénétration des maisons connectées (c'est-à-dire, le nombre de foyers équipés d'au moins un dispositif domestique connecté, englobant également ceux qui possèdent uniquement une prise ou une ampoule connectée) étaient d'environ 13% dans l'Union européenne et de 17% en France (contre 10,7% en 2018).

Si la facilité d'utilisation et l'utilité perçue des objets connectés ont un impact sur l'acceptabilité de ces objets pour une grande partie de la population, les interruptions numériques qui y sont souvent attachées entravent notre cognition, c'est-à-dire l'ensemble des processus liés à la perception, l'attention, la mémoire, la compréhension, etc.

L'impact des interruptions numériques peut s'observer aussi bien dans la sphère privée que dans la sphère professionnelle. En effet, une personne met en moyenne plus d'une minute pour reprendre son travail après avoir consulté sa boîte mail. Les études mettent ainsi en évidence que les employés passent régulièrement plus de 1h30 par jour à récupérer des interruptions liées aux courriels. Cela entraîne une augmentation de la charge de travail perçue et du niveau de stress, ainsi qu'un sentiment de frustration, voire d'épuisement, associé à une sensation de perte de contrôle sur les événements.


On retrouve également des effets dans la sphère éducative. Ainsi, dans une étude de 2015 portant sur 349 étudiants, 60% déclaraient que les sons émis par les téléphones portables (clics, bips, sons des boutons, etc.) les distrayaient. Ainsi, les interruptions numériques ont des conséquences bien plus profondes que ce que l'on pourrait penser.

Mieux comprendre d'où vient le coût cognitif des interruptions numériques

Pour comprendre pourquoi les interruptions numériques perturbent tant le flux de nos pensées, il faut jeter un coup d'œil à la façon dont notre cerveau fonctionne. Lorsque nous réalisons une tâche, le cerveau réalise en permanence des prédictions sur ce qui va se produire. Cela permet d'adapter notre comportement et de réaliser l'action appropriée: le cerveau met en place des boucles prédictives et d'anticipation.


Ainsi, notre cerveau fonctionne comme une machine à prédire. Dans cette théorie, un concept très important pour comprendre les processus d'attention et de concentration émerge: celui de la fluence de traitement. Il s'agit de la facilité ou la difficulté avec laquelle nous traitons une information. Cette évaluation se fait inconsciemment et résulte en une expérience subjective et non consciente du déroulement du traitement de l'information.

Le concept de fluence formalise quelque chose que l'on comprend bien intuitivement: notre système cognitif fait tout pour que nos activités se déroulent au mieux, de la manière la plus fluide (fluent, en anglais) possible. Il est important de noter que notre cognition est «motivée» par une croyance qu'il formule a priori sur la facilité ou la difficulté d'une tâche et en la possibilité de réaliser de bonnes prédictions. Cela va lui permettre de s'adapter au mieux à son environnement et au bon déroulement de la tâche en cours.

Notre attention est attirée par les informations simples et attendues

Plus l'information semble facile à traiter, ou plus elle est évaluée comme telle par notre cerveau, plus elle attire notre attention. Par exemple, un mot facile à lire attire davantage notre regard qu'un mot difficile. Cette réaction est automatique, presque instinctive. Dans une expérience, des chercheurs ont mis en évidence que l'attention des individus pouvait être capturée involontairement par la présence de vrais mots par opposition à des pseudo-mots, des mots inventés par les scientifiques tels que «HENSION», notamment lorsqu'on leur demandait de ne pas lire les mots présentés à l'écran.


Ainsi, une de nos études a montré que la fluence –la facilité perçue d'une tâche– guide l'attention des participants vers ce que leur cerveau prédit. L'étude consistait à comprendre comment la prévisibilité des mots allait influencer l'attention des participants. Les participants devaient lire des phrases incomplètes, puis identifier un mot cible entre un mot cohérent et un mot incohérent avec la phrase. Les résultats ont mis en évidence que les mots cohérents, prédictibles, attiraient plus l'attention des participants que les mots incohérents.


Il semblerait qu'un événement cohérent avec la situation en cours attire plus l'attention et, potentiellement, favorise la concentration. Notre étude est, à notre connaissance, l'une des premières à montrer que la fluence de traitement a un effet sur l'attention. D'autres études sont nécessaires pour confirmer nos conclusions. Ce travail a été lancé, mais n'a pas pu aboutir dans le contexte de la pandémie de Covid-19.

Les événements imprévus provoquent une «rupture de fluence»

Comme nous l'avons vu, notre système cognitif réalise en permanence des prédictions sur les événements à venir. Si l'environnement n'est pas conforme à ce que notre cerveau avait prévu, nous devons d'une part adapter nos actions (souvent alors qu'on avait déjà tout mis en place pour agir conformément à notre prédiction), puis essayer de comprendre l'événement imprévu afin d'adapter notre modèle prédictif pour la prochaine fois.


Par exemple, imaginez que vous attrapiez votre tasse pour boire votre café. En la saisissant, vous vous attendez a priori à ce qu'elle soit rigide et peut-être un peu chaude. Votre cerveau fait donc une prédiction et ajuste vos actions en fonction (ouverture de la main, attraper la tasse plutôt vers le haut).


Imaginez maintenant que lorsque vous la saisissiez, ce ne soit pas une tasse rigide, mais un gobelet en plastique plus fragile. Vous allez être surpris et tenter d'adapter vos mouvements pour ne pas que votre café vous glisse entre les mains. Le fait que le gobelet plie entre vos doigts a créé un écart entre ce que votre système cognitif avait prédit et votre expérience réelle: on dit qu'il y a une rupture de fluence.

Les interruptions numériques perturbent notre système prédictif

Les interruptions, qu'elles soient numériques ou non, ne sont pas prévues par nature. Ainsi, un appel téléphonique impromptu provoque une rupture de fluence, c'est-à-dire qu'elle contredit ce que le cerveau avait envisagé et préparé.


L'interruption a des conséquences au niveau comportemental et cognitif: arrêt de l'activité principale, augmentation du niveau de stress, temps pour reprendre la tâche en cours, démobilisation de la concentration, etc.

La rupture de fluence déclenche automatiquement la mise en place de stratégies d'adaptation. Nous déployons notre attention et, en fonction de la situation rencontrée, modifions notre action, mettons à jour nos connaissances, révisons nos croyances et ajustons notre prédiction.


La rupture de fluence remobilise l'attention et déclenche un processus de recherche de la cause de la rupture. Lors d'une interruption numérique, le caractère imprévisible de cette alerte ne permet pas au cerveau d'anticiper ni de minimiser le sentiment de surprise consécutif à la rupture de fluence: la (re)mobilisation attentionnelle est alors perturbée. On ne sait en effet pas d'où va provenir l'interruption (le téléphone dans sa poche ou la boîte mail sur l'ordinateur) ni ce que sera le contenu de l'information (l'école des enfants, un démarchage téléphonique, etc.).

Des stratégies vers une vie numérique plus saine

Trouver un équilibre entre les avantages de la technologie et notre capacité à maintenir notre concentration devient crucial. Il est possible de développer des stratégies afin de minimiser les interruptions numériques, d'utiliser les technologies de façon consciente et de préserver notre capacité à rester engagés dans nos tâches.


Cela pourrait impliquer la création de zones de travail sans interruption (par exemple, la réintroduction du bureau conventionnel individuel), la désactivation temporaire des notifications pendant une période de concentration intense (par exemple, le mode silencieux du téléphone ou le mode «focus» de logiciels de traitement de texte), ou même l'adoption de technologies intelligentes qui favorisent activement la concentration en minimisant les distractions dans l'environnement.

En fin de compte, l'évolution vers un environnement de plus en plus intelligent, ou du moins connecté, nécessite une réflexion approfondie sur la manière dont nous interagissons avec la technologie et comment celle-ci affecte nos processus cognitifs et nos comportements. Le passage de la maison traditionnelle à la maison connectée relève des problématiques du projet «Habitat urbain en transition» (HUT) pour lequel j'ai travaillé dans le cadre de mon postdoctorat.

De nombreux chercheurs (sciences de gestion, droit, architecture, sciences du mouvement, etc.) ont travaillé autour des questions de l'hyperconnexion des habitations, des usages et du bien-être, au sein d'un appartement-observatoire hyperconnecté. Cela nous a permis de déterminer ensemble les conditions idéales du logement du futur, mais aussi de déceler l'impact des technologies au sein d'un habitat connecté afin d'en prévenir les dérives.


REF.: https://www.slate.fr/story/266541/telephone-mail-notifications-cerveau-distractions-interruptions-numeriques-cognition-attention-concentration-comportement-sciences?fbclid=IwZXh0bgNhZW0BMQABHUI3heHjiK4TD-1f6JFlBpNzDhGlzQvMeO2CcHH2Q-MP8XeVlKAEvfA6PA_aem_AfHgToqUL5_5PRuTY4YXmPQ3PQo1Bfk5vc74b3YmnLaba_xJN-NpK5hoc4KGTt1sb3U#lv5wenoi8mue6qm7fex

The Conversation

Sibylle Turo est docteure en psychologie cognitive et postdoctorante sur le projet «Habitat urbain en transition» (HUT) à l'université de Montpellier. Anne-Sophie Cases est professeure des universités, laboratoire MRM de l'université de Montpellier.


Hackers: ChatGPT est plus efficace et moins coûteux qu’un cybercriminel

 Hackers: ChatGPT est plus efficace et moins coûteux qu’un cybercriminel

@KORBEN  —  18 AVRIL 2024


Les grands modèles de langage (LLM), comme le célèbre GPT-4 d’OpenAI, font des prouesses en termes de génération de texte, de code et de résolution de problèmes. Perso, je ne peux plus m’en passer, surtout quand je code. Mais ces avancées spectaculaires de l’IA pourraient avoir un côté obscur : la capacité à exploiter des vulnérabilités critiques.



C’est ce que révèle une étude de chercheurs de l’Université d’Illinois à Urbana-Champaign, qui ont collecté un ensemble de 15 vulnérabilités 0day bien réelles, certaines classées comme critiques dans la base de données CVE et le constat est sans appel. Lorsqu’on lui fournit la description CVE, GPT-4 parvient à concevoir des attaques fonctionnelles pour 87% de ces failles ! En comparaison, GPT-3.5, les modèles open source (OpenHermes-2.5-Mistral-7B, Llama-2 Chat…) et même les scanners de vulnérabilités comme ZAP ou Metasploit échouent lamentablement avec un taux de 0%.


Heureusement, sans la description CVE, les performances de GPT-4 chutent à 7% de réussite. Il est donc bien meilleur pour exploiter des failles connues que pour les débusquer lui-même. Ouf !


Mais quand même, ça fait froid dans le dos… Imaginez ce qu’on pourrait faire avec un agent IA qui serait capable de se balader sur la toile pour mener des attaques complexes de manière autonome. Accès root à des serveurs, exécution de code arbitraire à distance, exfiltration de données confidentielles… Tout devient possible et à portée de n’importe quel script kiddie un peu motivé.


Et le pire, c’est que c’est déjà rentable puisque les chercheurs estiment qu’utiliser un agent LLM pour exploiter des failles coûterait 2,8 fois moins cher que de la main-d’œuvre cyber-criminelle. Sans parler de la scalabilité de ce type d’attaques par rapport à des humains qui ont des limites.



Alors concrètement, qu’est ce qu’on peut faire contre ça ? Et bien, rien de nouveau, c’est comme d’hab, à savoir :


Patcher encore plus vite les vulnérabilités critiques, en priorité les « 0day » qui menacent les systèmes en prod

Monitorer en continu l’émergence de nouvelles vulnérabilités et signatures d’attaques

Mettre en place des mécanismes de détection et réponse aux incidents basés sur l’IA pour contrer le feu par le feu

Sensibiliser les utilisateurs aux risques et aux bonnes pratiques de « cyber-hygiène »

Repenser l’architecture de sécurité en adoptant une approche « zero trust » et en segmentant au maximum

Investir dans la recherche et le développement en cybersécurité pour garder un coup d’avance

Les fournisseurs de LLM comme OpenAI ont aussi un rôle à jouer en mettant en place des garde-fous et des mécanismes de contrôle stricts sur leurs modèles. La bonne nouvelle, c’est que les auteurs de l’étude les ont avertis et ces derniers ont demandé de ne pas rendre publics les prompts utilisés dans l’étude, au moins le temps qu’ils « corrigent » leur IA.


Source: https://korben.info/ia-malefiques-quand-llm-menacent-cybersecurite.html?fbclid=IwZXh0bgNhZW0CMTEAAR1zKqtIIY8zR_xVove97bXHBXGk58y2iWLVPD9oZvXfbDa7rFNcyoa9gAM_aem_AfMHfnYov3d0C2fPmtPRU398Tj-laL0TQkD_URzvaiCRaXq4pdwXgpStKhc7GixUeH52-xoRoRRYfp5yVV3dhym8