Powered By Blogger

Rechercher sur ce blogue

samedi 16 mars 2024

Adobe Express : créez gratuitement des images incroyables avec l'IA Firefly

 

Adobe Express : créez gratuitement des images incroyables avec l'IA Firefly


Maurine Briantais

08/03/24 15:37

L'outil de création graphique gratuit Adobe Express évolue dans une nouvelle version dopée à l'IA. Grâce à Firefly, vous pouvez désormais générer de toute pièce des images de haute qualité en un clin d'œil.


Adobe s'intéresse depuis longtemps à l'intelligence artificielle et enrichit graduellement, depuis plusieurs années, ses logiciels avec des fonctions dopées à l'intelligence artificielle. Aussi, avec la sortie de ChatGPT et la course à l'IA qui s'en est suivie, elle ne pouvait qu'emboîter le pas aux autres géants du numérique. Pour cela, elle peut compter sur Firefly, une IA qui permet de créer une image de toute pièce à partir d'une demande textuelle, mais aussi d'effectuer d'impressionnantes retouches (voir notre article). Adobe a commencé à proposer Firefly en mars 2023 par le biais d'une interface Web, dans le cadre d'un programme bêta. Les testeurs ont ensuite pu utiliser l'IA dans Photoshop, le célèbre logiciel de retouche d'image, en mai dernier, puis dans Adobe Express, avant qu'elle ne rejoigne la version bêta d'Illustrator en juin.



L'entreprise continue de populariser son IA auprès du grand public en la déployant pour la première fois sur mobile, par le biais d'une nouvelle version d'Adobe Express, qui débarque sur Android et iOS en version bêta. La nouvelle application vous permet de produire facilement des contenus créatifs tels que des messages sur les réseaux sociaux, des affiches et des bannières de sites Web. Elle est gratuite durant toute la phase bêta, après quoi il faudra souscrire à l'abonnement Adobe Express Premium, à 11,99 euros par mois, pour en profiter.



© Adobe

Adobe Express : de nouvelles fonctions dopées à l'IA

La nouvelle application Adobe Express vous permet de créer du contenu pour les réseaux sociaux, des affiches ou des flyers de façon rapide et intuitive. Vous pouvez également monter des vidéos et programmer leur diffusion sur vos comptes TikTok et Instagram directement depuis l'application. Les membres de Creative Cloud peuvent accéder aux fichiers Photoshop et Illustrator et les modifier directement dans l'application mobile.


La version bêta de l'application Adobe Express intègre les principales fonctions de Firefly :


Texte à l'image : créer rapidement un nouveau look pour un projet en générant instantanément de nouvelles images grâce à l'IA générative Firefly.

Remplissage génératif : insérer, supprimer ou remplacer des personnes, des objets et bien plus encore à l'aide de prompts.

Effets de texte : créer des titres, des textes et des messages uniques grâce à des styles de texte basés sur l'IA générative.

Vidéo : démarrer avec des templates uniques, combiner des clips vidéo, des images et de la musique, ajouter des animations et générer des sous-titres dans plus de 100 langues. La chronologie des vidéos, la synchronisation des couches et la prise en charge des fonctions vidéo 4K facilitent la création de vidéos à destination des réseaux sociaux.

Une large sélection de contenu et de templates : accéder à des milliers de templates vidéo et multipages, à plus de 25 000 polices Adobe et à des centaines de milliers de vidéos, sons, images et éléments graphiques d'Adobe Stock.

Actions rapides : modifier des photos et des vidéos, supprimer l'arrière-plan et redimensionner des images en un seul clic.

Planificateur de contenu : planifier, prévoir, programmer et publier sur les réseaux sociaux tels que TikTok, Instagram, Facebook, Pinterest, rapidement et facilement.

Marques : télécharger, partager et utiliser facilement les polices, les couleurs et les logos de votre marque/entreprise sur n'importe quel design pour accélérer la création de contenu en adéquation avec votre identité visuelle.

Collaboration : la coédition en temps réel et les possibilités de révision et de commentaires accélèrent le processus de création.


© Adobe

L'un des principaux arguments de Firefly réside dans son côté éthique. Adobe a décidé d'entrainer son IA uniquement sur les bases de données d'Adobe Stock, les images libres de droits et les images sous licence libre. La firme américaine assure qu'aucune œuvre mise en ligne sur Internet par des artistes ou des marques n'y figure. Comme le générateur d'images n'a jamais vu de contenu protégé, il ne peut pas s'en inspirer. De plus, afin de pouvoir identifier leurs origines, les images créées par l'intelligence artificielle sont encodées à l'aide d'une signature numérique invisible qui indique l'origine artificielle de l'œuvre grâce à la technologie open source Content Credentials. Lors de l'exportation du fichier, ces informations sont recueillies et mentionnées sous la forme de données d'attribution et d'historique inviolables au contenu final. Un gage supplémentaire de confiance vis-à-vis du contenu numérique.



Adobe Firefly : l'IA est temporairement gratuite sur Express

Pour pouvoir profiter de Firefly sur les différents logiciels, il faut avoir souscrit à un abonnement Adobe. Autant dire que ce n'est pas donné ! Pour populariser son outil, l'entreprise met en place une nouvelle offre combinant les fonctions d'Express à celles de Firefly. Durant la phase bêta de l'application, les fonctions premium sont accessibles gratuitement. Attention, cela ne comprend pas les outils de l'IA générative, qui utilisent un système distinct basé sur des crédits (voir notre article). Notez que tous les smartphones ne sont pas compatibles avec la nouvelle version bêta. Vous trouverez une liste des appareils pris en charge ici. La version bêta de l'application mobile Adobe Express est disponible sur le Play Store, mais les utilisateurs d'iOS devront s'inscrire sur liste d'attente en raison des restrictions imposées par Apple sur le nombre d'utilisateurs de la version bêta.



Vous pouvez également souscrire à l'offre Premium d'Express, à 11,99 euros par mois, qui permet de profiter d'outils supplémentaires, comme un planificateur de publications sur Facebook, Instagram ou un autre réseau social, plus de 25 000 polices Adobe Fonts sous licence, 100 Go d'espace de stockage, une bibliothèque pour organiser et partager ses créations, plus de 195 millions de photos, vidéos et musiques Adobe Stock libres de droits, etc. Enfin, ceux qui ont un abonnement Creative Cloud peuvent automatiquement bénéficier des privilèges de la formule premium.


REF.: https://www.commentcamarche.net/telecharger/photo-graphisme/30449-adobe-express/#utm_source=facebook&utm_medium=social

Google va faire le grand nettoyage dans les résultats de recherche en excluant l'IA de Chat GPT et Cie !!!

 Google va faire le grand nettoyage dans les résultats de recherche en excluant l'IA de Chat GPT et Cie !!!


Maurine Briantais


Face à la multiplication des contenus médiocres sur le Web, de plus en plus générées par IA, Google va déployer une mise à jour afin de mieux filtrer les résultats de recherche en privilégiant la qualité. Belle promesse ou véritable ménage ? Surement pour mettre en valeur ceux qui payent pour leurs créations de Blog , sites web et surement pour éviter les débordements des complotistes qui font de l'argent avec des créations par IA dans le seul but de visibilité et faire de l'argent sans effort !


Depuis quelques temps, les utilisateurs sont de plus en plus nombreux à trouver que la qualité des résultats de recherche de Google se dégrade. En cause : les contenus sans grand intérêt, écrits à la chaîne et misant tout sur les techniques et des astuces de SEO (Search Engine Optimization, ou Optimisation pour les moteurs de recherche) pour être bien référencés dans les résultats de recherche. Et les choses ne vont pas en s'améliorant avec le développement de l'IA ! Désormais, tout le monde peut demander à des outils comme ChatGPT et Gemini – qui appartient ironiquement à Google – de générer en quelques secondes un article optimisé pour le moteur de recherche. Résultat : on se retrouve avec des sites entiers aux contenus rédigés quasiment uniquement par le biais d'IA. Et le géant d'Internet a de plus en plus de mal à faire le tri...



Mais Google a décidé de prendre le problème à bras-le-corps ! Ne vous étonnez pas si les résultats de recherche auxquels vous êtes habitués changent au cours des prochaines semaines. Dans un billet de blog publié le 5 mars 2024, l'entreprise a annoncé une future mise à jour destinée à optimiser ses résultats de recherche pour que vous voyiez "plus d'informations utiles, et moins de résultats qui semblent conçus pour les moteurs de recherche". Pour cela, elle va s'attaquer au spam et à "ses nouvelles pratiques". Comprendre : le contenu généré par IA.


Résultats Google : un grand coup de pied dans la fourmilière

Ainsi, Google compte "affiner certains de [ses] systèmes de classement de base" afin de mieux repérer les pages Web inutiles ou ayant été créées pour les moteurs de recherche plutôt que pour les internautes. Par exemple, "il peut s'agir de sites créés principalement pour répondre à des requêtes de recherche très spécifiques", explique l'entreprise. Dans sa lutte contre le spam, elle a d'ailleurs identifié plusieurs comportements problématiques qu'elle compte bien sanctionner avec sa prochaine mise à jour.


En premier lieu, Google va s'attaquer aux sites Web considérés comme "sérieux", mais qui hébergent du contenu de faible qualité fourni par un tiers, ce qui leur permet de grimper rapidement et artificiellement dans le référencement des résultats de recherche. Google donne jusqu'au 5 mai pour que les sites concernés rectifient leur comportement. Une foire aux questions est en ligne à cette adresse.


"Aujourd'hui, les méthodes de création de contenu à grande échelle sont plus sophistiquées, et il n'est pas toujours évident de savoir si du contenu a été créé de manière automatique ou non", explique Google, citant en exemple  "les sites qui prétendent apporter des réponses à des questions très demandées, mais qui ne fournissent pas de contenu utile". Bref, même si le terme n'est pas directement employé, on comprend en lisant entre les lignes que l'entreprise parle des sites Web dopées à l'IA. En effet, depuis le déploiement de ChatGPT et la course à l'IA qui s'en est suivie, les sites créés directement à l'aide de l'IA se sont multipliés. Elle va donc se "concentrer sur ce comportement abusif, à savoir la production de contenu à grande échelle pour améliorer le classement dans les moteurs de recherche, qu'il s'agisse d'automatisation, d'humains ou d'une combinaison des deux".


Google compte également s'attaquer à l'abus de noms de domaine expirés. Cette pratique consiste à racheter un site dans cette situation, puis à s'en servir pour diffuser des contenus inutiles pour l'utilisateur – qui ne se rend pas forcément compte que le propriétaire a changé –, voire malveillants. Cela permet de booster le classement de sites au contenu médiocre. Avec sa mise à jour, la firme de Mountain View estime pouvoir baisser le volume de contenus médiocres dans les résultats de recherche d'environ 40 %. On verra si c'est le cas !


REF.: https://www.commentcamarche.net/applis-sites/services-en-ligne/30459-google-va-faire-le-grand-nettoyage-dans-les-resultats-de-recherche/#utm_source=facebook&utm_medium=social

WebTunnel – La nouvelle arme anti-censure de Tor

 

WebTunnel – La nouvelle arme anti-censure de Tor

@KORBEN  —  13 MARS 2024


C’est l’heure de vous parler d’un nouveau truc pour contourner la censure sur Internet ! 

WebTunnel, ça vous dit quelque chose ?


C’est le nouveau joujou de l’équipe anti-censure de Tor Project. Ils l’ont sorti en grande pompe hier (le 12 mars), la journée mondiale contre la cyber-censure. Et devinez quoi ? C’est dispo direct dans la dernière version stable de Tor Browser ! 

WebTunnel, c’est un nouveau type de bridge Tor conçu pour aider les internautes des pays où c’est la misère niveau liberté sur le web. Le principe est simple: ça imite du trafic web chiffré (HTTPS) pour se fondre dans la masse. Comme ça, pour les censeurs, ça ressemble juste à un internaute lambda qui surfe sur le web. Malin ! 😎


En gros, WebTunnel emballe la connexion dans une couche qui ressemble à du WebSocket over HTTPS. Du coup, ça passe crème. C’est inspiré d’un truc qui s’appelle HTTPT. Le plus fort, c’est que WebTunnel peut même cohabiter avec un vrai site web sur la même IP et le même port. Comme ça, si quelqu’un visite le site, il ne se doute de rien… Le bridge secret est bien planqué !

Concrètement, c’est une alternative aux bridges obfs4. L’avantage de WebTunnel, c’est qu’en imitant du trafic web classique et autorisé, il passe mieux dans les pays où il y a des listes blanches de protocoles (et tout le reste bloqué par défaut). C’est comme une pièce de monnaie qui rentre parfaitement dans la fente de la machine. Alors qu’un truc comme obfs4 qui ne ressemble à rien de connu, c’est direct dégagé ! ❌


Bon, et si vous voulez tester WebTunnel, comment on fait ?


Facile, il suffit de chopper un bridge sur le site dédié de Tor Project. Dans « Advanced Options », sélectionnez « webtunnel » dans le menu déroulant, et cliquez sur « Get Bridges », puis résolvez le captcha et copiez le bridge.

Ensuite, vous l’entrez dans les paramètres de Tor Browser (version desktop ou Android), en allant dans la fenêtre des préférences de connexion (ou cliquez sur « Configurer la connexion »). Il suffit de cliquez sur « Ajouter un bridge manuellement » et d’ajoutez le bridge copié précédemment.

Fermez la fenêtre et cliquez sur « Connecter » ! Et voilà !

Bref, WebTunnel c’est un nouvel outil dans l’arsenal de Tor pour contrer la censure et plus on en a, mieux c’est pour s’adapter et garder une longueur d’avance. À l’heure actuelle, il y a 60 bridges WebTunnel qui tournent un peu partout dans le monde, et plus de 700 utilisateurs quotidiens sur différentes plateformes. Ça marche bien en Chine et en Russie, par contre en Iran c’est plus compliqué pour le moment. 

L’objectif, c’est que Tor soit accessible à tous, partout. Parce qu’avec tous les conflits géopolitiques actuels, Internet est devenu crucial pour communiquer, témoigner, s’organiser ou défendre les droits humains. C’est pour ça que la contribution des volontaires est essentielle.


Vous voulez aider ?


Il y a plein de façons de s’impliquer : faire tourner des bridges, des Snowflake proxies ou des relais Tor. C’est toujours ça de pris contre la censure et pour un Internet libre et sans entraves ! 


REF.: https://korben.info/webtunnel-le-nouveau-pont-tor-deguise-en-trafic-web-pour-contourner-la-censure.html?fbclid=IwAR1J68jTCEND3Xcyd9gBHHk5YFFmSdIRlPDQxM8raN0PmLt20hk0RvCdgzA

Ne perdez plus jamais vos copier-coller avec cette fonction méconnue de votre ordinateur

 

Ne perdez plus jamais vos copier-coller avec cette fonction méconnue de votre ordinateur


Téo Marciano


Comme tout le monde, vous utilisez régulièrement le copier-coller pour dupliquer du contenu sur votre ordinateur. Mais vous ignorez sans doute que cette fonction a une mémoire pour conserver et réutiliser tout ce que vous copiez…


Si vous utilisez un tant soit peu un ordinateur dans votre vie ou dans votre travail, vous connaissez forcément le copier-coller, cette méthode ultra pratique qui permet d'enregistrer un élément visible à l'écran, comme un texte, un fichier ou une image, et de le recopier instantanément à un autre endroit. Associée aux fameux raccourcis clavier Ctrl + C et Ctrl + V sur PC (et Commande + C et Commande + V sur Mac), cette fonction élémentaire devient vite un outil indispensable dans de nombreuses tâches du quotidien, comme rédiger un courriel, effectuer une recherche sur Internet, insérer du contenu dans un document ou remplir un formulaire.



Malheureusement, il arrive fréquemment qu'on doive jongler avec de multiples copier-coller successifs et on se retrouve souvent à effacer par inadvertance une information capitale qu'on avait précédemment enregistrée en vue de l'insérer quelque part. En effet, les données enregistrées via le copier-coller sont sauvegardées dans un espace appelé Presse-papiers qui, pendant longtemps, ne pouvait contenir qu'une seule information à la fois. Ainsi, copier une information dans le Presse-Papiers effaçait la précédente et obligeait à bien réfléchir à l'ordre dans lequel réaliser ses copier-coller. Cependant, ce problème est de l'histoire ancienne depuis un moment déjà, Windows offrant une fonction d'historique du Presse-Papiers qui permet d'enregistrer successivement plusieurs informations afin de les rappeler et de les coller le moment venu.



Pour faire apparaître cet outil magique, utilisez simplement le raccourci-clavier Windows + V (appuyez simultanément sur la touche du logo Windows et la lettre V du clavier). Dans la fenêtre qui apparaît, vous retrouverez alors toutes les données textuelles que vous avez précédemment copier. Si le curseur de votre souris est positionné dans un document ou un champ pouvant recevoir du texte, vous pouvez alors insérer n'importe quelle donnée de l'historique en cliquant simplement dessus dans la liste. Il est également possible d'épingler les données dont vous vous servez le plus souvent en haut de la lister, afin de les retrouver et les coller plus rapidement. Et bien sûr, vous pouvez effacer l'historique de votre Presse-papiers via le bouton Effacer tout, pour ne pas laisser traîner des informations confidentielles une fois que vous n'en avez plus besoin !



L'historique du Presse-papiers est normalement activé par défaut sur votre ordinateur, mais si rien ne se produit lorsque vous utilisez le raccourci-clavier Windows + V, cela signifie qu'il faut peut-être l'activer manuellement dans les réglages de votre ordinateur. Que ce soit sur Windows 10 ou Windows 11, rendez-vous dans le menu Paramètres > Système > Presse-papiers et cliquez sur le bouton à droite de l'option Historique du Presse-Papiers. La fonction sera alors bien activée et vous pourrez profiter de cet outil qui vous facilitera grandement la vie dans de nombreuses tâches au quotidien.


Étonnamment, les utilisateurs de Mac ne disposent pas d'un historique du Presse-papiers de façon native, macOS ne permettant de consulter que la dernière information copiée, et doivent donc se tourner vers des applications tierces pour obtenir cette fonction. Dans le monde Linux en revanche, la plupart des distributions populaires intègrent de base un outil d'historique des copier-coller d'ailleurs souvent plus complet et ergonomique que celui de Windows.


REF.: commentcamarche.net

Piratage eSIM : comment les escrocs volent des numéros de téléphone

 Piratage eSIM : comment les escrocs volent des numéros de téléphone


Maurine Briantais


Le SIM swapping est devenu bien plus simple avec l'avènement des cartes virtuelles eSIM. Les pirates se servent de cette technique pour récupérer votre numéro de téléphone et accéder à vos comptes, y compris bancaires.


Si la carte SIM reste encore la norme, les opérateurs français proposent depuis quelques années à leurs clients de lui préférer l'eSIM – à condition d'avoir un smartphone compatible avec cette technologie. Il s'agit d'une version miniaturisée de la carte SIM traditionnelle directement soudée à la carte mère qui permet aux constructeurs de se passer du tiroir à carte SIM – et donc de gagner de la place pour les composants. Elle permet également aux opérateurs de modifier plus facilement et à distance les informations écrites dessus, ce qui n'est pas sans risques. Les cybercriminels n'ont pas mis longtemps avant d'y voir une formidable opportunité de piratage et ont mis en place un nouveau type d'arnaques dites de SIM swapping – "échange de SIM" en français. La firme de cybersécurité russe FACCT a repéré une forte augmentation de ce types d'attaques en ce moment. "Depuis l'automne 2023, les analystes de la Protection contre la fraude de la FACCT ont enregistré plus d'une centaine de tentatives d'accès aux comptes personnels des clients des services en ligne d'un seul organisme financier", explique-t-elle. Dans la majorité des cas, le but est de vider le compte bancaire de la victime.



SIM swapping : un piratage bien plus simple avec les eSIM

Auparavant, les auteurs d'échanges de cartes SIM recouraient à l'ingénierie sociale, par le biais de tentatives de phishing, ou travaillaient avec des personnes des services des opérateurs de téléphonie mobile pour s'emparer du numéro d'une cible. Cependant, comme les entreprises ont mis en place davantage de protections pour contrecarrer ces tentatives de piratage, les cybercriminels ont adapté leurs méthodes, en exploitant les nouvelles technologies. Ils s'introduisent maintenant dans le compte mobile de leur victime à l'aide d'informations d'identification volées, forcées de manière brute ou ayant fait l'objet d'une fuite. Une fois connectés, ils lancent le transfert du numéro vers un nouvel appareil muni d'une eSIM. Ils génèrent ensuite un QR code d'activation qu'ils scannent avec leur propre smartphone, détournant ainsi le numéro. Simultanément, le propriétaire légitime voit sa eSIM désactivée.



Une fois qu'ils ont accédé au numéro de téléphone de la victime, les cybercriminels peuvent utiliser la ligne pour réaliser des campagnes de phishing et ainsi obtenir de précieuses informations personnelles et bancaires, qu'ils pourront revendre sur le Dark Web. Ils peuvent également s'en servir pour débloquer par le biais de la double authentification l'accès à certains services sensibles – comme l'application bancaire – ou pour des achats à distance. Ils peuvent également avoir accès aux comptes liés à la carte eSIM, ce qui leur ouvre d'autres possibilités d'escroquerie, par exemple en se faisant passer pour la victime et en incitant ses proches à envoyer de l'argent. Autant dire que les pertes financières peuvent vite se révéler assez importantes... Autre méthode : passer des appels surtaxés en direction de numéros qu'ils ont créés, ce qui peut entrainer une facture téléphonique de plusieurs centaines d'euros pour la victime.


Pour se défendre contre les attaques par échange d'eSIM, le mieux est d'utiliser des mots de passe complexes et uniques pour son opérateur mobile et ses comptes en ligne. Mieux vaut également activer systématiquement la double authentification. Enfin, pour les comptes bancaires et financiers, mieux vaut opter pour des clés physiques ou des applications d'authentification à deux facteurs. Bien évidemment, il faut rester vigilant face aux tentatives de hameçonnage et ne jamais donner ses identifiants.


REF.: commentcamarche.net