Powered By Blogger

Rechercher sur ce blogue

mardi 23 avril 2024

 Micro$oft Store : pourquoi il ne faut jamais ouvrir cette boutique d'applications

 Micro$oft Store : pourquoi il ne faut jamais ouvrir cette boutique d'applications


Par: Téo Marciano

18/04/24 16:08

Microsoft a récemment mis à jour son magasin d'applications, le Microsoft Store, un composant logiciel essentiel du système d'exploitation Windows dont la meilleure utilisation consiste paradoxalement... à ne jamais l'ouvrir.


Si vous utilisez un PC sous Windows, vous avez sans doute déjà remarqué la présence systématique d'une curieuse icône dans la barre des tâches, représentant un panier (ou un sac) blanc avec le logo de Microsoft : elle correspond à l'application Microsoft Store, la boutique officielle d'applications de Microsoft. Une boutique que vous n'avez probablement jamais visitée : et pour cause !



La vocation première du Microsoft Store était de rapprocher la gestion des applications dans Windows de ce qui se fait sur macOS, Android ou Linux, en offrant une interface unique pour découvrir, installer, mettre à jour et supprimer des logiciels sur son ordinateur, sous la forme d'un "magasin". Historiquement, l'installation de programmes sur Windows consistait à télécharger les applications voulues sur les sites Web des différents éditeurs, sous la forme de fichiers .exe ou .msi, par exemple, puis de suivre une succession de fenêtres de paramétrage, en cliquant le plus souvent sur le bouton "Suivant" sans vraiment réfléchir.


Cette méthode d'installation, qui a dominé l'univers Windows pendant longtemps, est devenue quelque peu désuète avec la démocratisation des smartphones et leur magasins d'applications respectifs, qu'il s'agisse de l'App Store ou du Play Store, qui offrent aux utilisateurs la possibilité d'installer n'importe quel logiciel simplement, en un seul clic, de façon automatique et transparente.



La page d'accueil du Microsoft Store © CCM

Le Microsoft Store était donc censé apporter cette facilité d'usage aux utilisateurs de Windows, avec les bénéfices associés en termes de sécurité et de fiabilité des applications : plus besoin d'arpenter Internet à la recherche de logiciels, au risque de tomber sur des sites de téléchargement douteux qui proposent des versions peut-être vérolées des programmes ; une fois installées, les applications sont automatiquement mises à jour lorsque des correctifs ou de nouvelles versions sont disponibles ; le paramétrage initiale des applications, comme le choix des dossiers d'installation, est géré directement par le Microsoft Store, sans nécessiter d'actions spécifiques de la part de l'utilisateur.



Microsoft Store : une boutique d'applications toujours inutile

Malheureusement, ces objectifs initiaux n'ont semble-t-il pas été atteints et le Microsoft Store peine toujours à s'imposer comme la solution centrale de gestion des applications sous Windows. D'abord, la découverte de logiciels y est pénible, voire dangereuse. L'offre d'applications y est chaotique – pour ne pas dire pire – et on peine souvent à trouver le programme recherché. Pire, certaines applications open source bien connues y sont distribuées uniquement dans des versions… payantes ! C'est le cas, par exemple, de la très populaire suite bureautique LibreOffice, proposée au prix de 4,59 euros sur la boutique de Microsoft, alors que ce logiciel est disponible facilement et gratuitement sur le site officiel de son éditeur.



Ensuite, certaines applications populaires et très utilisées, comme le gestionnaire de notes Obsidian ou le navigateur Web Google Chrome, sont tout simplement absentes du Microsoft Store. Et pour celles qui y sont présentes, telle que le navigateur Mozilla Firefox, les fiches de présentation n'inspirent franchement pas confiance : aucune information précise sur la version proposée au téléchargement et aucune note sur les correctifs et améliorations des dernières mises à jour. On ne sait donc pas vraiment ce que l'on télécharge. De plus, si l'une des applications proposées est déjà installée par ailleurs sur le PC, le Microsoft Store ne la détecte pas, et la télécharger peut donc entraîner une double installation, générant ainsi de la confusion pour l'utilisateur, voire des conflits d'exécution. Dans le genre gestion centralisée, on a vu mieux.



Le Microsoft Store propose d'obtenir une application même si elle est déjà installée © CCM

Enfin, la fonction de gestionnaire des mises à jour d'applications du Microsoft Store n'est pas non plus satisfaisante. Seuls les logiciels téléchargés via le magasin d'applications de Microsoft sont pris en charge : toutes les applications installées directement par l'utilisateur sont laissées de côté. Un comble, quant on sait que l'excellent WingetUI, un logiciel libre que nous vous présentions ici, est capable de centraliser la gestion complète de tous les programmes et applications installés sur un ordinateur, le tout avec une interface graphique beaucoup plus claire et intuitive que celle du Microsoft Store.



WingetUI permet de gérer facilement et précisément les mises à jour d'applications © CCM

En définitive, la seule réelle utilité à l'heure actuelle du magasin d'applications de Microsoft, est de gérer les mises à jour des utilitaires intégrés par défaut à Windows (qu'on qualifie souvent d'applications "natives"), comme la visionneuse d'images Photos, l'outil de prise de notes Pense-Bêtes ou l'éditeur graphique Paint. Les correctifs, les changements et les améliorations apportés à ces programmes passent en effet par le Microsoft Store, qui s'occupent de les télécharger et de les installer dès qu'ils sont disponibles. Et le plus fort, c'est qu'il le fait automatiquement et en tâche de fond, sans aucune intervention de votre part ! Faites l'expérience : ouvrez l'application, cliquez sur l'icône Bibliothèque, située en bas du volet à gauche, et faites défiler la liste des applications dans la zone centrale. Vous y verrez toutes les applications installées avec Windows et les dates de leurs dernières mises à jour.


En l'état et presque quinze ans après la publication de sa toute première version, le Microsoft Store est donc malheureusement une boutique d'applications toujours inachevée, peu pratique et passablement inutile au quotidien. Et ce n'est pas sa dernière mise jour, publiée mi-avril 2024 et censée améliorer significativement ses performances, qui changera radicalement la donne. Ses effets en termes de vitesse d'affichage à l'ouverture de la boutique sont peu perceptibles et, surtout, elle ne corrige pas les défauts structurels du magasin : une offre logicielle assez pauvre, une recherche peu lisible envahie d'applications douteuses et une incapacité à centraliser efficacement la maintenance des programmes installés sur le PC. Pour le moment, et en attendant une véritable refonte, il n'y a donc aucune bonne raison d'ouvrir le Microsoft Store !


REF.: https://www.commentcamarche.net/informatique/windows/30881-microsoft-store-pourquoi-il-ne-faut-jamais-ouvrir-cette-boutique-d-applciations/?#b7ryq466koh

Comment notre cerveau compense les distractions numériques

 

Comment notre cerveau compense les distractions numériques

Par: Sibylle Turo, Anne-Sophie Cases - 18 avril 2024 à 11h38


Téléphone, mails, notifications... Opposé à toutes les sollicitations auxquelles nous sommes confrontés, le cerveau tente tant bien que mal de rester concentré. Voici comment.


Aujourd'hui, les écrans et les notifications dominent notre quotidien. Nous sommes tous familiers de ces distractions numériques qui nous tirent hors de nos pensées ou de notre activité. Entre le mail important d'un supérieur et l'appel de l'école qui oblige à partir du travail, remettant à plus tard la tâche en cours, les interruptions font partie intégrante de nos vies –et semblent destinées à s'imposer encore davantage avec la multiplication des objets connectés dans les futures «maisons intelligentes».


Cependant, elles ne sont pas sans conséquences sur notre capacité à mener à bien des tâches, sur notre confiance en nous ou sur notre santé. Par exemple, les interruptions engendreraient une augmentation de 3% à 27% du temps d'exécution de l'activité en cours.

En tant que chercheuse en psychologie cognitive, j'étudie les coûts cognitifs de ces interruptions numériques: augmentation du niveau de stress, augmentation du sentiment d'épuisement moral et physique, niveau de fatigue, pouvant contribuer à l'émergence de risques psychosociaux voire du burn-out.


Dans mes travaux, je me suis appuyée sur des théories sur le fonctionnement du système cognitif humain qui permettent de mieux comprendre ces coûts cognitifs et leurs répercussions sur notre comportement. Ce type d'études souligne qu'il devient crucial de trouver un équilibre entre nos usages des technologies et notre capacité à nous concentrer, pour notre propre bien.


Pourquoi s'inquiéter des interruptions numériques?

L'intégration d'objets connectés dans nos vies peut offrir un contrôle accru sur divers aspects de notre environnement, pour gérer nos emplois du temps, se rappeler les anniversaires ou gérer notre chauffage à distance, par exemple. En 2021, les taux de pénétration des maisons connectées (c'est-à-dire, le nombre de foyers équipés d'au moins un dispositif domestique connecté, englobant également ceux qui possèdent uniquement une prise ou une ampoule connectée) étaient d'environ 13% dans l'Union européenne et de 17% en France (contre 10,7% en 2018).

Si la facilité d'utilisation et l'utilité perçue des objets connectés ont un impact sur l'acceptabilité de ces objets pour une grande partie de la population, les interruptions numériques qui y sont souvent attachées entravent notre cognition, c'est-à-dire l'ensemble des processus liés à la perception, l'attention, la mémoire, la compréhension, etc.

L'impact des interruptions numériques peut s'observer aussi bien dans la sphère privée que dans la sphère professionnelle. En effet, une personne met en moyenne plus d'une minute pour reprendre son travail après avoir consulté sa boîte mail. Les études mettent ainsi en évidence que les employés passent régulièrement plus de 1h30 par jour à récupérer des interruptions liées aux courriels. Cela entraîne une augmentation de la charge de travail perçue et du niveau de stress, ainsi qu'un sentiment de frustration, voire d'épuisement, associé à une sensation de perte de contrôle sur les événements.


On retrouve également des effets dans la sphère éducative. Ainsi, dans une étude de 2015 portant sur 349 étudiants, 60% déclaraient que les sons émis par les téléphones portables (clics, bips, sons des boutons, etc.) les distrayaient. Ainsi, les interruptions numériques ont des conséquences bien plus profondes que ce que l'on pourrait penser.

Mieux comprendre d'où vient le coût cognitif des interruptions numériques

Pour comprendre pourquoi les interruptions numériques perturbent tant le flux de nos pensées, il faut jeter un coup d'œil à la façon dont notre cerveau fonctionne. Lorsque nous réalisons une tâche, le cerveau réalise en permanence des prédictions sur ce qui va se produire. Cela permet d'adapter notre comportement et de réaliser l'action appropriée: le cerveau met en place des boucles prédictives et d'anticipation.


Ainsi, notre cerveau fonctionne comme une machine à prédire. Dans cette théorie, un concept très important pour comprendre les processus d'attention et de concentration émerge: celui de la fluence de traitement. Il s'agit de la facilité ou la difficulté avec laquelle nous traitons une information. Cette évaluation se fait inconsciemment et résulte en une expérience subjective et non consciente du déroulement du traitement de l'information.

Le concept de fluence formalise quelque chose que l'on comprend bien intuitivement: notre système cognitif fait tout pour que nos activités se déroulent au mieux, de la manière la plus fluide (fluent, en anglais) possible. Il est important de noter que notre cognition est «motivée» par une croyance qu'il formule a priori sur la facilité ou la difficulté d'une tâche et en la possibilité de réaliser de bonnes prédictions. Cela va lui permettre de s'adapter au mieux à son environnement et au bon déroulement de la tâche en cours.

Notre attention est attirée par les informations simples et attendues

Plus l'information semble facile à traiter, ou plus elle est évaluée comme telle par notre cerveau, plus elle attire notre attention. Par exemple, un mot facile à lire attire davantage notre regard qu'un mot difficile. Cette réaction est automatique, presque instinctive. Dans une expérience, des chercheurs ont mis en évidence que l'attention des individus pouvait être capturée involontairement par la présence de vrais mots par opposition à des pseudo-mots, des mots inventés par les scientifiques tels que «HENSION», notamment lorsqu'on leur demandait de ne pas lire les mots présentés à l'écran.


Ainsi, une de nos études a montré que la fluence –la facilité perçue d'une tâche– guide l'attention des participants vers ce que leur cerveau prédit. L'étude consistait à comprendre comment la prévisibilité des mots allait influencer l'attention des participants. Les participants devaient lire des phrases incomplètes, puis identifier un mot cible entre un mot cohérent et un mot incohérent avec la phrase. Les résultats ont mis en évidence que les mots cohérents, prédictibles, attiraient plus l'attention des participants que les mots incohérents.


Il semblerait qu'un événement cohérent avec la situation en cours attire plus l'attention et, potentiellement, favorise la concentration. Notre étude est, à notre connaissance, l'une des premières à montrer que la fluence de traitement a un effet sur l'attention. D'autres études sont nécessaires pour confirmer nos conclusions. Ce travail a été lancé, mais n'a pas pu aboutir dans le contexte de la pandémie de Covid-19.

Les événements imprévus provoquent une «rupture de fluence»

Comme nous l'avons vu, notre système cognitif réalise en permanence des prédictions sur les événements à venir. Si l'environnement n'est pas conforme à ce que notre cerveau avait prévu, nous devons d'une part adapter nos actions (souvent alors qu'on avait déjà tout mis en place pour agir conformément à notre prédiction), puis essayer de comprendre l'événement imprévu afin d'adapter notre modèle prédictif pour la prochaine fois.


Par exemple, imaginez que vous attrapiez votre tasse pour boire votre café. En la saisissant, vous vous attendez a priori à ce qu'elle soit rigide et peut-être un peu chaude. Votre cerveau fait donc une prédiction et ajuste vos actions en fonction (ouverture de la main, attraper la tasse plutôt vers le haut).


Imaginez maintenant que lorsque vous la saisissiez, ce ne soit pas une tasse rigide, mais un gobelet en plastique plus fragile. Vous allez être surpris et tenter d'adapter vos mouvements pour ne pas que votre café vous glisse entre les mains. Le fait que le gobelet plie entre vos doigts a créé un écart entre ce que votre système cognitif avait prédit et votre expérience réelle: on dit qu'il y a une rupture de fluence.

Les interruptions numériques perturbent notre système prédictif

Les interruptions, qu'elles soient numériques ou non, ne sont pas prévues par nature. Ainsi, un appel téléphonique impromptu provoque une rupture de fluence, c'est-à-dire qu'elle contredit ce que le cerveau avait envisagé et préparé.


L'interruption a des conséquences au niveau comportemental et cognitif: arrêt de l'activité principale, augmentation du niveau de stress, temps pour reprendre la tâche en cours, démobilisation de la concentration, etc.

La rupture de fluence déclenche automatiquement la mise en place de stratégies d'adaptation. Nous déployons notre attention et, en fonction de la situation rencontrée, modifions notre action, mettons à jour nos connaissances, révisons nos croyances et ajustons notre prédiction.


La rupture de fluence remobilise l'attention et déclenche un processus de recherche de la cause de la rupture. Lors d'une interruption numérique, le caractère imprévisible de cette alerte ne permet pas au cerveau d'anticiper ni de minimiser le sentiment de surprise consécutif à la rupture de fluence: la (re)mobilisation attentionnelle est alors perturbée. On ne sait en effet pas d'où va provenir l'interruption (le téléphone dans sa poche ou la boîte mail sur l'ordinateur) ni ce que sera le contenu de l'information (l'école des enfants, un démarchage téléphonique, etc.).

Des stratégies vers une vie numérique plus saine

Trouver un équilibre entre les avantages de la technologie et notre capacité à maintenir notre concentration devient crucial. Il est possible de développer des stratégies afin de minimiser les interruptions numériques, d'utiliser les technologies de façon consciente et de préserver notre capacité à rester engagés dans nos tâches.


Cela pourrait impliquer la création de zones de travail sans interruption (par exemple, la réintroduction du bureau conventionnel individuel), la désactivation temporaire des notifications pendant une période de concentration intense (par exemple, le mode silencieux du téléphone ou le mode «focus» de logiciels de traitement de texte), ou même l'adoption de technologies intelligentes qui favorisent activement la concentration en minimisant les distractions dans l'environnement.

En fin de compte, l'évolution vers un environnement de plus en plus intelligent, ou du moins connecté, nécessite une réflexion approfondie sur la manière dont nous interagissons avec la technologie et comment celle-ci affecte nos processus cognitifs et nos comportements. Le passage de la maison traditionnelle à la maison connectée relève des problématiques du projet «Habitat urbain en transition» (HUT) pour lequel j'ai travaillé dans le cadre de mon postdoctorat.

De nombreux chercheurs (sciences de gestion, droit, architecture, sciences du mouvement, etc.) ont travaillé autour des questions de l'hyperconnexion des habitations, des usages et du bien-être, au sein d'un appartement-observatoire hyperconnecté. Cela nous a permis de déterminer ensemble les conditions idéales du logement du futur, mais aussi de déceler l'impact des technologies au sein d'un habitat connecté afin d'en prévenir les dérives.


REF.: https://www.slate.fr/story/266541/telephone-mail-notifications-cerveau-distractions-interruptions-numeriques-cognition-attention-concentration-comportement-sciences?fbclid=IwZXh0bgNhZW0BMQABHUI3heHjiK4TD-1f6JFlBpNzDhGlzQvMeO2CcHH2Q-MP8XeVlKAEvfA6PA_aem_AfHgToqUL5_5PRuTY4YXmPQ3PQo1Bfk5vc74b3YmnLaba_xJN-NpK5hoc4KGTt1sb3U#lv5wenoi8mue6qm7fex

The Conversation

Sibylle Turo est docteure en psychologie cognitive et postdoctorante sur le projet «Habitat urbain en transition» (HUT) à l'université de Montpellier. Anne-Sophie Cases est professeure des universités, laboratoire MRM de l'université de Montpellier.


Hackers: ChatGPT est plus efficace et moins coûteux qu’un cybercriminel

 Hackers: ChatGPT est plus efficace et moins coûteux qu’un cybercriminel

@KORBEN  —  18 AVRIL 2024


Les grands modèles de langage (LLM), comme le célèbre GPT-4 d’OpenAI, font des prouesses en termes de génération de texte, de code et de résolution de problèmes. Perso, je ne peux plus m’en passer, surtout quand je code. Mais ces avancées spectaculaires de l’IA pourraient avoir un côté obscur : la capacité à exploiter des vulnérabilités critiques.



C’est ce que révèle une étude de chercheurs de l’Université d’Illinois à Urbana-Champaign, qui ont collecté un ensemble de 15 vulnérabilités 0day bien réelles, certaines classées comme critiques dans la base de données CVE et le constat est sans appel. Lorsqu’on lui fournit la description CVE, GPT-4 parvient à concevoir des attaques fonctionnelles pour 87% de ces failles ! En comparaison, GPT-3.5, les modèles open source (OpenHermes-2.5-Mistral-7B, Llama-2 Chat…) et même les scanners de vulnérabilités comme ZAP ou Metasploit échouent lamentablement avec un taux de 0%.


Heureusement, sans la description CVE, les performances de GPT-4 chutent à 7% de réussite. Il est donc bien meilleur pour exploiter des failles connues que pour les débusquer lui-même. Ouf !


Mais quand même, ça fait froid dans le dos… Imaginez ce qu’on pourrait faire avec un agent IA qui serait capable de se balader sur la toile pour mener des attaques complexes de manière autonome. Accès root à des serveurs, exécution de code arbitraire à distance, exfiltration de données confidentielles… Tout devient possible et à portée de n’importe quel script kiddie un peu motivé.


Et le pire, c’est que c’est déjà rentable puisque les chercheurs estiment qu’utiliser un agent LLM pour exploiter des failles coûterait 2,8 fois moins cher que de la main-d’œuvre cyber-criminelle. Sans parler de la scalabilité de ce type d’attaques par rapport à des humains qui ont des limites.



Alors concrètement, qu’est ce qu’on peut faire contre ça ? Et bien, rien de nouveau, c’est comme d’hab, à savoir :


Patcher encore plus vite les vulnérabilités critiques, en priorité les « 0day » qui menacent les systèmes en prod

Monitorer en continu l’émergence de nouvelles vulnérabilités et signatures d’attaques

Mettre en place des mécanismes de détection et réponse aux incidents basés sur l’IA pour contrer le feu par le feu

Sensibiliser les utilisateurs aux risques et aux bonnes pratiques de « cyber-hygiène »

Repenser l’architecture de sécurité en adoptant une approche « zero trust » et en segmentant au maximum

Investir dans la recherche et le développement en cybersécurité pour garder un coup d’avance

Les fournisseurs de LLM comme OpenAI ont aussi un rôle à jouer en mettant en place des garde-fous et des mécanismes de contrôle stricts sur leurs modèles. La bonne nouvelle, c’est que les auteurs de l’étude les ont avertis et ces derniers ont demandé de ne pas rendre publics les prompts utilisés dans l’étude, au moins le temps qu’ils « corrigent » leur IA.


Source: https://korben.info/ia-malefiques-quand-llm-menacent-cybersecurite.html?fbclid=IwZXh0bgNhZW0CMTEAAR1zKqtIIY8zR_xVove97bXHBXGk58y2iWLVPD9oZvXfbDa7rFNcyoa9gAM_aem_AfMHfnYov3d0C2fPmtPRU398Tj-laL0TQkD_URzvaiCRaXq4pdwXgpStKhc7GixUeH52-xoRoRRYfp5yVV3dhym8

Un nouveau genre de cybermalveillance : les faux podcasts

 

Un nouveau genre de cybermalveillance : les faux podcasts

Aux Etats-Unis, où les podcasts sont désormais plus populaires que la radio, une nouvelle arnaque étonnante se développe : des invitations à participer à un faux podcast, sous prétexte de dérober des informations personnelles. 

L'histoire que raconte Alex Kantrowitz, auteur de la newsletter Big Technology, est aussi édifiante qu'étonnante. Ce chroniqueur américain spécialisé dans le secteur du podcasting a reçu une invitation à participer à un podcast appelé "The Global Influencer Podcast". L'invitation semblait légitime, avec un email professionnel et un message bien écrit. Cependant, après quelques recherches, Kantrowitz a découvert que le podcast n'existait pas. Il a constaté que l'adresse email utilisée pour l'invitation n'était pas liée à l'organisation qu'elle prétendait représenter. Il s'est rendu compte que c'était une tentative d'escroquerie visant à obtenir des informations personnelles et professionnelles.


"Les fausses invitations à des podcasts sont un nouveau stratagème utilisé par les escrocs pour s'emparer de vos comptes en ligne, écrit-il. Quelqu'un vous invite à apparaître dans une émission, vous demande de participer à un « contrôle technique », puis prend vos informations d'identification lors de l'installation. Finalement, au lieu d’une apparition médiatique, vous vous retrouvez avec un cauchemar de récupération de compte".


Les escrocs utilisent l'attrait d'une plateforme de podcast populaire pour attirer des individus et des entreprises dans leur piège. Ils créent des invitations qui semblent légitimes, avec des adresses email professionnelles et des messages bien écrits, pour tromper leurs victimes en pensant qu'ils participent à un véritable podcast. Une fois que la victime a accepté l'invitation, les escrocs orientent leurs victimes vers des sites pour leur soutirer un maximum d'informations personnelles (Alex Kantrowitz ne dit pas lesquelles exactement). Ils peuvent alors utiliser les informations collectées à des fins malveillantes.


Pour se protéger, il est recommandé de vérifier soigneusement toute invitation à participer à un podcast. Recherchez le podcast en question et contactez directement les organisateurs via leurs canaux officiels pour confirmer l'invitation. Rappelez-vous que, bien que les podcasts soient une excellente plateforme pour partager des idées et des informations, il est essentiel de rester vigilant et de protéger vos informations personnelles et professionnelles. Soyez conscient de cette nouvelle forme d'escroquerie et restez en sécurité dans le monde du podcasting.


Si vous recevez une invitation à participer à Monde Numérique, pas de panique, vous êtes en territoire sécurisé !


REF.: https://mondenumerique.info/blog/nouveau-type-de-cybermalveillance-les-fausses-invitations-un-podcast?fbclid=iwzxh0bgnhzw0cmtaaar3oadawvautdpsi42s67l87hnoh8wtlwtubcztbxbyov34axylzeuben0u_aem_afnamup8gz5ckty46jlyakcd_xajcht01ibrzk6ibgdzzuly6ofxj9tyqt0zg-pepbq1zol4bn1zvyh9dqmiac03#google_vignette

L'IA avec VASA-1 – Des visages parlants ultra-réalistes et en temps réel

 L'IA avec VASA-1 – Des visages parlants ultra-réalistes et en temps réel

@KORBEN  —  18 AVRIL 2024


VASA-1 est un nouveau framework qui permet de générer des visages parlants ultra-réalistes en temps réel ! En gros, vous balancez une simple photo à cette IA, ainsi qu’un petit clip audio, et bim ! Elle vous pond une vidéo d’un visage qui parle, avec une synchronisation de la bouche nickel chrome, des expressions faciales hyper naturelles et des mouvements de tête très fluides. C’est hyper bluffant !



Les chercheurs de Microsoft ont réussi ce tour de force en combinant plusieurs techniques de pointe en deep learning. Ils ont d’abord créé un espace latent expressif et bien organisé pour représenter les visages humains. Ça permet de générer de nouveaux visages variés, qui restent cohérents avec les données existantes. Ensuite, ils ont entraîné un modèle de génération de dynamiques faciales et de mouvements de tête, appelé le Diffusion Transformer, pour générer les mouvements à partir de l’audio et d’autres signaux de contrôle.


Et le résultat est juste époustouflant. On a l’impression de voir de vraies personnes qui parlent, avec toutes les nuances et les subtilités des expressions faciales. Les lèvres bougent parfaitement en rythme avec les paroles, les yeux clignent et regardent naturellement, les sourcils se lèvent et se froncent…


En plus de ça, VASA-1 peut générer des vidéos en haute résolution (512×512) à une cadence élevée, jusqu’à 40 images par seconde, avec une latence de démarrage négligeable. Autant dire que c’est le graal pour toutes les applications qui nécessitent des avatars parlants réalistes. On peut imaginer des assistants virtuels avec lesquels on pourrait interagir de manière super naturelle, des personnages de jeux vidéo encore plus crédibles et attachants, des outils pédagogiques révolutionnaires pour apprendre les langues ou d’autres matières, des thérapies innovantes utilisant des avatars pour aider les patients… etc etc..


En plus de pouvoir contrôler la direction du regard, la distance de la tête et même les émotions du visage généré, VASA-1 est capable de gérer des entrées qui sortent complètement de son domaine d’entraînement comme des photos artistiques, du chant, d’autres langues…etc.



Bon, évidemment, il reste encore quelques limitations. Par exemple, le modèle ne gère que le haut du corps et ne prend pas en compte les éléments non rigides comme les cheveux ou les vêtements. De plus, même si les visages générés semblent très réalistes, ils ne peuvent pas encore imiter parfaitement l’apparence et les mouvements d’une vraie personne mais les chercheurs comptent bien continuer à l’améliorer pour qu’il soit encore plus versatile et expressif.


En attendant, je vous invite à checker leur page de démo pour voir cette merveille en action. C’est juste hallucinant ! Par contre, vu les problèmes éthiques que ça pourrait poser du style usurpation d’identité, fake news et compagnie, et connaissans Microsoft, je pense que VASA-1 ne sera pas testable par tous bientôt malheureusement. Mais je peux me tromper…


REF.: https://korben.info/vasa-1-ia-genere-visages-parlants-ultra-realistes-temps-reel.html?fbclid=IwZXh0bgNhZW0CMTEAAR2E1-_2Ozof_HkGyGo6fFNi_bx9EKt-YLp8BnINO2cY6NZ4TnDCrA_AWDk_aem_AfMHl0b1ZacbHFwtYS9IqWf6iSBz3wXntFXs8EAkoL8lzH7R17omjRdEckv96M6yB2ByHqujmBuOKGzMaQdck9Ef