septembre 2022
L M M J V S D
 1234
567891011
12131415161718
19202122232425
2627282930  
  • Réseaux sociaux : la traite des êtres humains explose samedi 24 septembre 2022
    Face au constat d’une augmentation fulgurante de la traite des êtres humains sur les réseaux sociaux, des États membres de … Cet article Réseaux sociaux : la traite des êtres humains explose a été publié sur LeBigData.fr.  […]Tout lire → Réseaux sociaux : la traite des êtres humains explose
    Elina S.
  • Correcteurs orthographiques des moteurs de recherche : gare à vos données personnelles vendredi 23 septembre 2022
    Des chercheurs ont découvert que les correcteurs orthographiques de Chrome et Edge transféraient certaines informations personnelles à Google et Microsoft. … Cet article Correcteurs orthographiques des moteurs de recherche : gare à vos données personnelles a été publié sur LeBigData.fr.  […]Tout lire → Correcteurs orthographiques des moteurs de recherche : gare à vos données personnelles
    Elina S.
  • Zilliqa : tout savoir sur la première console de jeux Web3 vendredi 23 septembre 2022
    L’entreprise de blockchain Zilliqa annonce la première console de jeux vidéo dédiée au Web3. La machine permettra notamment de miner … Cet article Zilliqa : tout savoir sur la première console de jeux Web3 a été publié sur LeBigData.fr.  […]Tout lire → Zilliqa : tout savoir sur la première console de jeux Web3
    Bastien L
  • L’ENPJJ célèbre ses 70 ans vendredi 23 septembre 2022
    Du 20 au 22 septembre 2022, l'école de formation professionnelle des personnels de la protection judiciaire de la jeunesse (PJJ) a réuni de nombreux acteurs de la justice des mineurs dans ses locaux à Roubaix pour présenter les évolutions des missions ... […]
  • Répertoire des informations publiques du Ministère de la Justice jeudi 22 septembre 2022
    Le « Répertoire des informations publiques du Ministère de la Justice » répond à l'obligation légale posée par la loi 78-753 du 17 juillet 1978 portant diverses mesures d'amélioration des relations entre l'administration et le public, modifié... […]

Réseaux sociaux : la traite des êtres humains explose

Face au constat d’une augmentation fulgurante de la traite des êtres humains sur les réseaux sociaux, des États membres de l’Union européenne ont initié un  hackathon pour débusquer les trafiquants. 

Une opération initiée par EMPACT et soutenue par Europol

EMPACT (European Multidisciplinary Platform Against Criminal Threats) est une initiative de sécurité de l’UE. Elle a été mise en place pour cibler les menaces criminelles les plus urgentes. Y participent les organismes d’application de la loi, des agences et Institutions de l’UE ainsi que d’autres tiers concernés.

La plateforme a constaté une hausse des traites des êtres humains sur les réseaux sociaux. Elle décide de lancer une enquête d’envergure. EMPACT initie un hackathon (un événement qui rassemble des experts et crée un environnement collaboratif pour résoudre un certain problème). 

Le hackathon est coordonné par les Pays-Bas puis soutenu par Europol dans la coordination des activités opérationnelles, l’échange d’informations et les analyses de données. L’objectif ? Identifier les trafiquants d’êtres humains à la recherche de victimes en ligne, sur les réseaux sociaux

Cartographier le paysage criminel 

Le hackathon a réuni quelque 85 experts issus de 14 pays de l’UE (Autriche, Chypre, Danemark, Allemagne, Hongrie, Italie, Lettonie, Lituanie, Pays-Bas, Portugal, Roumanie, Slovénie, Espagne, Royaume-Uni). 

Les experts se sont concentrés sur l’identification des plateformes susceptibles d’offrir des services sexuels ou détournées pour le recrutement. Ils enquêtent également sur l’hébergement et le transport de victimes. 

La coopération internationale, l’échange de connaissances, d’expertise et de technologie, a permis de mieux cartographier ce paysage criminel. Cela a aussi permis d’ouvrir une quinzaine de nouvelles enquêtes

Selon les données officielles d’Europol, l’événement a permis de surveiller 125 sites. Une cinquantaine de plateformes sont soupçonnées d’être liées à la traite des êtres humains. L’équipe a par ailleurs identifié 9 trafiquants présumés. 

Traite des êtres humains : les femmes ukrainiennes, des cibles privilégiées

Réseaux sociaux : la traite des êtres humains explose

Europol déclare : « De nombreuses plateformes de médias sociaux, applications de rencontres et groupes privés en ligne sont détournés par des personnes impliquées dans la traite des êtres humains à des fins d’exploitation sexuelle ou de travail ».

Les trafiquants ciblent les personnes vulnérables et plus particulièrement les réfugiées ukrainiennes. Sur les 45 victimes recensées lors de la journée d’action, près de la moitié étaient de nationalité ukrainienne.      

L’effort à l’échelle de l’UE a rassemblé des renseignements sur comment les criminels utilisent les réseaux sociaux et les sites de rencontre pour exploiter les personnes vulnérables  (y compris les enfants).

Cet article Réseaux sociaux : la traite des êtres humains explose a été publié sur LeBigData.fr.


Lire cette source depuis LeBigData.fr

Correcteurs orthographiques des moteurs de recherche : gare à vos données personnelles

Des chercheurs ont découvert que les correcteurs orthographiques de Chrome et Edge transféraient certaines informations personnelles à Google et Microsoft. Cliquer sur le bouton « Afficher le mot de passe » suffit également à envoyer les données à ces Big Tech.

Comment se déroule le transfert des données via ces correcteurs orthographiques ?

Les chercheurs d’Otto JavaScript Security, une société américaine de cybersécurité, sont à l’origine de cette découverte. Selon l’équipe,  toute saisie dans un champ texte susceptible d’être examinée par les correcteurs orthographiques de Chrome et Edge est transmise à Google et Microsoft. 

En supposant que l’utilisateur remplit un formulaire, toutes les informations saisies sont transférées aux serveurs des géants américains. Cela peut inclure les nom, prénom, adresse email, numéro de téléphone, informations bancaires, numéro de sécurité sociale, etc.

L’équipe de recherche d’Otto JS a fait une autre observation. Si l’utilisateur clique sur le bouton « Afficher le mot de passe » en se connectant à un site ou un compte, cette donnée de sécurité est aussi envoyée aux serveurs desdites entreprises.

Est-il possible de protéger sa vie privée face à cette situation ? 

D’abord, il faut savoir que la vérification orthographique de base de Chrome n’envoie pas ces données à Google. Cela concerne uniquement la version améliorée du correcteur que l’utilisateur doit activer pour en profiter. 

Edge pour sa part ne dispose pas de correcteur intégré. Il faut une extension, appelée Microsoft Editor : Spelling & Grammar Checker. C’est ce plugin qui porte atteinte à la vie privée de l’utilisateur. Le simple fait de ne pas utiliser cette extension garde l’utilisateur en sécurité. Si le plugin est déjà installé, il suffit de le supprimer. 

Pour Google Chrome, il suffit de désactiver la vérification orthographique améliorée. Interrogé à ce sujet, Google a indiqué le consentement de l’utilisateur à l’utilisation de la vérification orthographique améliorée. La société souligne que l’option comprend une alerte sur le partage de données avec ses serveurs.

Cet article Correcteurs orthographiques des moteurs de recherche : gare à vos données personnelles a été publié sur LeBigData.fr.


Lire cette source depuis LeBigData.fr

Zilliqa : tout savoir sur la première console de jeux Web3

L’entreprise de blockchain Zilliqa annonce la première console de jeux vidéo dédiée au Web3. La machine permettra notamment de miner des cryptomonnaies ou d’en gagner en jouant, mais compte concurrencer la PlayStation, la XBox et la Switch. Découvrez tout ce que vous devez savoir sur cet appareil innovant…

Le Web3 va transformer internet, y compris les jeux vidéo en ligne. Afin d’anticiper cette révolution, les entreprises préfèrent prendre les devants et concevoir dès à présent le hardware du futur.

La blockchain Zilliqa vient de présenter un prototype de la première console de jeux vidéo Web3. La machine arbore un élégant design et offrent plusieurs ports dont HDMI, Ethernet, USB-C et USB 3.0.

Pour l’heure, la firme n’a pas encore dévoilé les détails techniques de sa console. Elle préfère mettre en avant la simplicité d’utilisation du système.

zilliqa connectique

Une console de jeux pour miner des crypto

Parmi les fonctionnalités Web3 de la console, on compte un portefeuille crypto et des fonctionnalités de minage. Ces capacités sont directement intégrées dans le but de « cacher la complexité du Web3 à l’utilisateur final ».

Au total, les ingénieurs de Ziliqa ont passé six mois sur la phase de recherche, à concevoir et tester la console. Leur ambition était d’intégrer tous les aspects du Web3 à une expérience vidéoludique distinctible : portefeuille crypto, logiciel de minage, technologie blockchain

Selon Valentin Cobelea, directeur de la technologie gaming chez Ziliqa, la firme a « choisi l’approche de cacher la complexité de création d’un portefeuille Web3 intégré ». En guise d’inspiration, il cite notamment la collection de NFT Top Shot de la NBA.

Les joueurs pourront gagner des tokens ZIL de Zilliqa en participant à des missions et quêtes spéciales dans les jeux. Ces jetons remplaceront les pièces d’or et autres récompenses virtuelles des jeux traditionnels, en exploitant la technologie de blockchain. Pour en savoir plus, consultez notre dossier complet sur le Blockchain Gaming.

En parallèle, Zilliqa précise que les joueurs seront capables de miner des tokens ZIL avec la console. La firme est convaincue que ceci permettra d’accroître la décentralisation de la blockchain Ziliqa en étendant le nombre de mineurs à l’échelle mondiale.

Pour l’heure, Cobelea ne précise pas quelles sommes les utilisateurs pourront espérer gagner en jouant ou en minant. Toutefois, il confirme que les revenus dépendront de leur talent de joueurs…

Le phénomène du Web3 Gaming

Le coeur du concept de Web3 Gaming est de laisser aux joueurs une autonomie totale, et une propriété des assets qu’ils acquièrent grâce aux technologies de blockchain telles que les NFT.

Chaque objet du jeu tel que les armes et armures sont représentés par des NFT uniques. Le but est de permettre aux joueurs de posséder pleinement leur propriété numérique, de pouvoir la vendre ou même de la transférer d’un monde à l’autre dans le métavers.

Toutefois, jusqu’à présent, la communauté des gamers s’est montrée plutôt réticente aux tentatives d’intégration du Web3 dans les jeux. Beaucoup de joueurs s’inquiètent d’une financiarisation du gameplay, de l’impact environnemental de la Blockchain, et de la dépendance que peuvent créer les jeux « play-to-earn » sur les marchés émergents.

Zilliqa précise toutefois ne pas avoir l’intention de reproduire le modèle de jeux comme Axie Infinity, devenu une activité à temps plein pour les joueurs de plusieurs pays d’Asie : « nous ne voulons pas nous comparer à l’approche d’Axie, mais plutôt à Counter Strike avec une focalisation sur l’expérience de jeu et non la partie pécuniaire. Amusez-vous, appréciez le jeu, et soyez récompensé pour ça ».

zilliqa vue haut

Qu’est-ce que Zilliqa ?

Fondée en 2017, Zilliqa est une blockchain layer-1 de smart contract. Depuis plusieurs mois, la firme cherche à étendre son influence dans le domaine du jeu vidéo.

Elle a rejoint la Blockchain Gaming Alliance (BGA) en avril 2022, et a noué des partenariats avec MAD Lions, RRQ, et plus récemment Alien Worlds et XBorg.

En partenariats avec ces organisations d’esport Web3, Zilliqa compte organiser des tournois de jeux vidéos et des campagnes marketing. Les équipes recevront aussi un accès beta pour tester le hub de gaming de Zilliqa en octobre 2022.

Prix et date de sortie

zilliqa date sortie

Le prix de la console Web3 n’est pas encore dévoilé. Toutefois, Zilliqa précise que la console « pourra éventuellement se payer elle-même ».

La date de sortie est prévue pour le premier trimestre 2023. Le lancement de la console s’accompagnera de deux jeux développés par Zilliqa, dont un jeu de tir en première personne FPS appelé WEB3WAR…

Cet article Zilliqa : tout savoir sur la première console de jeux Web3 a été publié sur LeBigData.fr.


Lire cette source depuis LeBigData.fr

Python : tout savoir sur le bug qui menace le monde du logiciel open-source

Une vulnérabilité découverte en 2007 dans le code du langage Python n’a jamais été patchée, et refait surface aujourd’hui suite à sa redécouverte par les chercheurs de Trellix. Au total, plus de 350 000 projets open-source disponibles sur GitHub sont impactés par ce bug permettant l’exécution de code par les hackers. Un grave problème qui remet en question le niveau de cybersécurité du monde du logiciel open-source…

Lorsqu’une vulnérabilité est découverte dans un logiciel, les développeurs se hâtent de le corriger en déployant un correctif. Ceci évite que des hackers puissent l’exploiter pour leurs cyberattaques.

Malheureusement, depuis sa découverte en 2007, la vulnérabilité CVE-2007-4559 du langage de programmation Python n’a jamais été patchée. La seule mitigation apportée à ce bug est une mise à jour de la documentation, avertissant les développeurs au sujet du risque…

Quinze ans plus tard, cette vulnérabilité refait surface. Pour cause, elle affecte plus de 350 000 projets open-source et pourrait mener à une cyberattaque par exploitation de code.

Une vulnérabilité négligée depuis 2007

code python bug

La vulnérabilité CVE-2007-4559 se trouve dans le package tarfile de Python, dans le code utilisant la fonction tarfile.extract() ou tarfile.extractall(). Il s’agit d’un bug de traverse pouvant permettre à un hacker d’écraser des fichiers arbitraires.

Les détails techniques sur cette vulnérabilité sont indiqués depuis sa découverte en août 2007. Et même s’il n’existe aucune preuve d’une exploitation lors d’une cyberattaque à ce jour, elle représente un risque pour la chaîne logistique des logiciels.

Il y a quelques mois de cela, le chercheur en sécurité Kasimir Schulz de Trellix a de nouveau découvert cette faille alors qu’il menait l’enquête sur un autre problème de sécurité.

Selon Charles McFarland, autre chercheur de Trellix, « un échec d’écriture de code de sécurité pour assainir les fichiers membres avant d’appeler tarfile.extract() tarfile.extractall() entraîne une vulnérabilité de traverse, permettant à un acteur malveillant d’accéder au système fichier ».

Cette faille provient du fait que le code dans la fonction « extract » du module tarfile de Python se fie explicitement à l’information dans l’objet TarInfo et rejoint le chemin qui est passé à la fonction « extract » et au nom dans l’objet TarInfo.

Moins d’un mois après la découverte, un message du tracker de bug de Python a annoncé que le problème était clos. En réalité, la seule résolution apportée était une mise à jour de la documentation avertissant qu’il « peut être dangereux d’extraire les archives de sources inconnues »…

Plus de 350 000 projets impactés

En analysant l’impact, les chercheurs de Trellix ont réalisé que cette vulnérabilité était présente dans plusieurs milliers de projets logiciels, open-source ou non.

Les chercheurs ont extrait un ensemble de 257 répertoires plus susceptibles de contenir le code vulnérable, et ont vérifié 175 d’entre eux pour voir s’ils étaient affectés. Au total, 61% se sont révélés vulnérables

En lançant une vérification automatisée sur le reste des répertoires, le taux de projets impactés est passé à 65%. Cette analyse démontre que le bug s’est largement répandu depuis 15 ans

Toutefois, cet ensemble d’échantillons servait uniquement de point de départ. Avec l’aide de GitHub, les chercheurs de Trellix ont pu dénombrer un total de 588 840 dépôts de code contenant « import tarfile » dans leur code Python.

En appliquant le taux de vulnérabilité de 61% obtenu lors des vérifications manuelles, Trellix conclut que plus de 350 000 dépôts de code disponibles sur GitHub sont vulnérables aux cyberattaques.

Une large part de ces dépôts sont utilisés par des outils de Machine Learning tels que GitHub Copilot, visant à aider les développeurs à terminer leurs projets plus rapidement.

Ces outils d’automatisation reposent sur le code de centaines de milliers de dépôts pour fournir des options d’autocomplétion. Par conséquent, lorsqu’ils fournissent un code mal sécurisé, le problème se propage à d’autres projets sans même que les développeurs le sachent…

En poursuivant son enquête, Trellix a découvert que le code open-source vulnérable à CVE-2007-4559 est répandu dans un large nombre d’industries. Les secteurs les plus impactés sont toutefois ceux du développement, du web et du machine learning.

industries faille python

Comment exploiter la vulnérabilité CVE-2007-4559 ?

Dans un billet technique publié sur son blog, le chercheur Kasimir Schulz de Trellix, ayant redécouvert le bug, décrit les étapes simples permettant d’exploiter CVE-2007-4559 dans la version Windows de Spyder IDE : un environnement de développement intégré open-source et cross-platform pour la programmation scientifique.

Toutefois, la vulnérabilité peut aussi être exploitée sur Linux. Les chercheurs sont parvenus à accéder au système fichier et à exécuter du code dans un test sur le service de gestion d’infrastructure Polemarch IT.

Comment patcher les logiciels impactés ?

Trellix ne s’est pas contenté d’attirer l’attention sur cette vulnérabilité et les risques qu’elle induit, mais a aussi créé des correctifs pour un peu plus de 11 000 projets impactés.

Ces patches seront disponibles par le biais d’une fourche de chaque dépôt de code impacté. Ils seront ajoutés au projet principal ultérieurement via des pull-requests.

Dans les semaines à venir, compte tenu du large nombre de dépôts affectés, les chercheurs s’attendent à ce que plus de 70 000 projets reçoivent un correctif.

Toutefois, parvenir à corriger l’intégralité des projets impactés ne sera pas une mince affaire. Les requêtes de fusion devront être acceptées par les mainteneurs des projets…

La cybersécurité de l’open-source est-elle insuffisante ?

La mise en lumière de cette vieille vulnérabilité oubliée remet en question la sécurité du monde de l’open-source. Selon Tenable, il est urgent d’allouer davantage de ressources aux projets open source. La firme de cybersécurité américaine insiste d’ailleurs sur ce point depuis la découverte de Log4j.

Selon Satnam Narang, Senior Staff Research Engineer chez Tenable, « cette situation rappelle les défis que pose l’intégration de code source ouvert dans les projets logiciels, en particulier ceux utilisés dans les environnements d’entreprise ».

Ainsi, « alors que les retombées de la découverte de Log4Shell dans la bibliothèque Log4j remontent à près d’un an, les chercheurs continuent d’identifier des faiblesses dans la chaîne d’approvisionnement, ce qui souligne le besoin continu de ressources supplémentaires pour aider à identifier et à traiter les vulnérabilités dans certaines des bibliothèques et des logiciels les plus courants utilisés aujourd’hui par les organisations ».

En guise de solutions, le spécialiste évoque « des initiatives telles que les niveaux de la chaîne d’approvisionnement pour les artefacts logiciels (SLSA) et l’inventaire logiciels (SBOM), ainsi que des projets tels qu’Alpha-Omega sous l’égide de l’Open Source Security Foundation, conçus pour combler le fossé de la sécurité au sein de la communauté open source, car de nombreux développeurs sont souvent des contributeurs non rémunérés qui donnent de leur temps ».

Malheureusement, « il n’existe pas de solution unique pour résoudre le problème de la sécurité de la chaîne d’approvisionnement des logiciels, mais les propositions ci-dessus offrent la possibilité de contribuer à faire une différence significative. Des rapports comme celui-ci ne seront certainement pas les derniers, c’est pourquoi la poursuite des initiatives ci-dessus est cruciale »…

Cet article Python : tout savoir sur le bug qui menace le monde du logiciel open-source a été publié sur LeBigData.fr.


Lire cette source depuis LeBigData.fr

FOO : que savoir sur cette variable métasyntaxique populaire

Retrouvée dans le langage des programmeurs informatiques, Foo revêt une utilité particulière. Que faut-il savoir de cette variable métasyntaxique ?

FOO : qu’est-ce que c’est ?

Prononcée « fou », Foo est un terme utilisé par les programmeurs. Ce mot véhicule l’idée d’un paramètre que l’on peut changer par une valeur. Et cette valeur peut changer en fonction de certaines informations que les programmeurs insèrent. Il est parfois aussi utilisé pour exprimer d’autres commandes.

Il sert essentiellement dans la création de codes, pour donner l’opportunité aux programmeurs de former à chaque fois des noms uniques pour chaque variable. Foo, étant un paramètre substituable aide les programmeurs à élaborer sereinement leur code sans se soucier du nom à attribuer.

Foo peut donc être compris comme une variable métasyntaxique. Il permet de nommer des variables ou des éléments de code.

FOO : origines et utilisation dans divers domaines

On retrouve Foo en programmation informatique mais également en pseudocode et dans l’univers des hackers. Sa signification peut alors varier selon ses domaines.

Jusqu’à présent, on ne retrouve pas l’origine exacte de Foo. Certaines recherches soupçonnent qui son origine est probablement allemande. Le terme proviendrait de « FUBAR », un terme militaire familier allemand qui signifiait « quelque chose qui ne fonctionne pas ».

Dans le monde des hackers, il semble avoir été introduit par le Tech Model Railroad Club du MIT. Probablement, lors de la distribution illicite d’interrupteurs frauduleux qui ont été jetés par la suite.

Eric Raymond, à l’origine du New Hacker Dictionary, a décelé la présence des trois lettres F-O-O sur plusieurs supports à l’intérieur d’une bande dessinée intitulée « Smokey Stover ». Un ouvrage des années 1930-1950 de Bill Holman. F-O-O étaient soit au coin des tableaux, au dos des annonces, sur certaines plaques d’immatriculation, etc.

Même s’il est populaire, ce variable métasyntaxique varie selon les régions du globe. On peut notamment citer barney et fred utilisés en Angleterre.

En programmation

Les programmeurs ont recours à Foo lorsqu’ils veulent donner un nom, mais n’ont pas le temps de s’y attarder. Ils peuvent alors continuer leur travail de programmation et renommer le variable au moment où un meilleur nom leur vient en tête.

Il est donc habituellement utilisé lors de la création de codes. La syntaxe de la commande peut prendre l’allure d’une équation mathématique. Lorsqu’un programmeur définit un modèle pour élaborer une nouvelle commande utilisateur, il écrit : command foo (arg1, arg2). Foo est le nom attribué à la commande, et les arg1 et arg2 contiennent les informations communiquées avec la commande.

Et à propose de Bar ?

Bar est également une variable métasyntaxique très utilisée en programmation. Il sert comme valeur d’espace réservé. La seule différence entre Foo et Bar, c’est l’origine du mot. Bar est en fait un terme anglais, ce qui explique que certains programmeurs anglais préfèrent utiliser Foo. Ce dernier facilite le travail car il réduit les confusions.

Foo et Bar parmi les autres variables métasyntaxiques 

Même s’il y a différentes variables métasyntaxiques, les plus utilisés sont Foo et Bar. Il peut y a avoir au moins deux raisons à cela.

Premièrement, Foo et Bar sont populaires. En général, les programmeurs sont plus portés sur Foo et Bar. Il est très facile de se familiariser avec Foo, même pour les débutants en programmation. A ce sujet, ceux qui veulent commencer pourront s’informer sur les essentiels à saisir pour débuter en programmation. Et pour garder l’uniformité et la fluidité au sein des milieux professionnels, l’utilisation de Foo est pratique. Les variables métasyntaxiques moins populaires pourraient confondre les programmeurs s’ils apparaissaient subitement dans les codes.

Deuxièmement, Foo et Bar sont également faciles à détecter au sein des codes. Cela permet d’identifier rapidement, et de procéder rapidement au remplacement manuel en écrémage et en numérisation des codes.

Ces espaces réservés pour la programmation sont donc non seulement connus de la plupart des programmeurs mais sont également faciles à repérer. Avec la prolifération des langages de programmation, un top 10 des plus recherchés par les recruteurs en cette année 2022 est sorti.

La programmation propulsée par l’Intelligence Artificielle

La programmation n’est plus aujourd’hui que l’affaire des humains. En effet, AlphaCode : une nouvelle IA DeepMind est à présent capable de surpasser la programmation humaine. Cette nouvelle en dit sur les avancées en codage et peut influencer la compétition en programmes informatiques.

Cet article FOO : que savoir sur cette variable métasyntaxique populaire a été publié sur LeBigData.fr.


Lire cette source depuis LeBigData.fr

Vpn extension : découvrez le meilleur extension vpn pour Chrome

À l’heure où la toile regorge d’individus malveillants et où l’espionnage en ligne ainsi que le vol de données personnelles deviennent monnaies courantes, l’utilisation d’un VPN – Virtual Private Network – est désormais indispensable. Et bonne nouvelle, les fournisseurs rivalisent dorénavant d’ingéniosité afin de mettre au point des extensions VPN adaptées aux navigateurs web. Ainsi, vous pouvez aujourd’hui trouver un large choix de VPN extension pour Chrome. Bien sûr, toutes les solutions ne sont pas efficaces. Pour guider votre choix, nous vous proposons notre top 4 des meilleures extensions pour Chrome

Si vous êtes un aficionado d’internet, vous savez sans doute que votre navigateur est une véritable porte d’entrée pour les logiciels malveillants. Mais savez-vous que vous n’avez pas besoin de télécharger un fichier corrompu pour vous retrouver en danger ? Effectivement, un seul clic sur un site frauduleux et votre machine se retrouve avec un spyware.

Malheureusement, même Google Chrome, l’un des navigateurs les plus sécurisés au monde, n’est pas assez loti pour vous assurer une protection totale sur le web. D’ailleurs, le navigateur n’est pas taillé pour ce type de fonction. De plus, il faut savoir que ce service est particulièrement vulnérable face aux empreintes digitales.

Par ailleurs, au-delà des pures attaques malveillantes, n’avez-vous jamais eu ce sentiment désagréable d’être pisté lors de vos activités numériques ? Si c’est le cas, sachez que ce n’est pas qu’une impression. En fait, contrairement aux idées reçues, Chrome n’est pas privé. Eh oui ! Même lorsque vous utilisez la fameuse navigation privée, vos données sont toujours accessibles. Pourtant, comme tous les produits Google, Chrome se nourrit de vos données. C’est grâce à ces dernières que le navigateur arrive à vous proposer des publicités ciblées.

Dans tous les cas, Chrome est une véritable menace pour la vie privée.  D’où la nécessité d’installer un VPN extension sur votre navigateur.

NordVPN : l’extension VPN star pour Chrome

Aujourd’hui, que l’on navigue sur internet ou que l’on regarde YouTube, on entend parler de NordVPN. Tant cet éditeur de logiciel est populaire auprès des internautes.  Et autant le dire tout de suite, dans l’univers des solutions de sécurité et de confidentialité, NordVPN est une très grosse pointure. En ce sens, son extension se présente également comme l’une des meilleures options pour votre navigateur web.

Entre autres, cette solution comprend un cryptage de nouvelle génération AES 256 bits qui garantit une protection avancée de vos données ainsi qu’un protocole TLS qui vous assure une confidentialité la plus totale. S’y ajoute un panel d’outils avancés qui vous permettront de peaufiner les réglages de sécurité de votre navigateur comme l’option cybersec qui permet un de faire un filtrage ultra-précis des sites web bien avant qu’ils ne se chargent.

De plus, comme le service est originaire du Panama, il n’est pas soumis au Patriot Act américain. Ainsi, le service garantit une politique zéro log très strict et une absence totale de collecte de données des utilisateurs. Et cela qu’il s’agisse de l’historique de navigation, la destination du trafic, la durée des sessions, les préférences de recherche, la bande passante utilisée ou encore l’adresse IP.

Découvrez notre avis NordVPN pour plus de détails.

Surfshark : le VPN extension le plus robuste

Petit nouveau parmi les grands, Surfshark cumule les avis positifs sur la toile. Et ce n’est pas sans raison puisque ce VPN s’est très vite imposé sur le marché comme une solution fiable, de haute qualité tout en restant accessible sur tous les plans. Non seulement le service mise sur une grande simplicité d’utilisation et la pédagogie pour convenir à tous les profils, mais il propose également un tarif imbattable. Compte tenu de la qualité globale de la solution, il est tout simplement impossible d’avoir un doute en ce qui concerne l’efficacité de son VPN extension.

D’autant plus que Surfshark propose des fonctionnalités très intéressantes pour garantir votre sécurité sur votre navigateur Chrome. Parmi lesquels Clear Web qui assure un filtrage ultra-performant des sites web de logiciels malveillants et d’hameçonnage. Sans oublier que ce service vous permet de débloquer les restrictions de géolocalisation.

Par ailleurs, Surfshark se démarque des autres solutions en proposant un chiffrement AES-256-GCM et AES-256-CBC ainsi que quatre protocoles de sécurité. Il s’agit notamment de : OpenVPN, IKEv2/IPsec, Shadowsocks et WireGuard.

Découvrez notre avis Surfshark pour en savoir plus.

ExpressVPN : un incontournable pour protéger sa navigation web

Si vous connaissez une chose ou deux sur VPN extension pour Chrome, vous avez peut-être deviné que ExpressVPN fera partie de cette liste. Tout simplement parce qu’il s’agit de l’une des meilleures offres sur le marché. Notamment avec sa panoplie d’options de sécurité avancées ainsi que ses fonctionnalités exclusives. Tout d’abord, le service met à la disposition de ses utilisateurs la technologie TrustedServer qui sécurise l’ensemble de vos informations en ligne. Ajoutez à cela la fonctionnalité Kill Switch qui garantit une protection contre les fuites.

Ensuite, ExpressVPN comprend un cryptage 256 bits et différents protocoles de sécurité Lightway, OpenVPN et IKEv2. Notons que ce VPN extension propose également une fonction HTTPS Everywhere qui vous permet de profiter d’un niveau de sécurité supplémentaire. De plus, la solution protège votre connexion contre la géolocalisation HTML5

Découvrez notre avis ExpressVPN pour plus de détails.

AtlasVPN: un service performant

AtlasVPN dispose de plus de 750 serveurs dans plus de 30 pays, y compris des serveurs spécialisés dans le streaming et le téléchargement de torrents. Ainsi, le VPN vous permet d’accéder au contenu de n’importe où.  Par ailleurs, avec ses audits de sécurité, sa politique no-log, sa connexion rapide, sa bande passante illimitée, ses protocoles de sécurité solides, offres gratuites, ses fonctionnalités avancées, AtlasVPN a définitivement tous les atouts pour mériter sa place dans ce top des meilleurs VPN extension. De plus, cette extension offre le même niveau de protection que l’application. Et autant le dire, rares sont les solutions qui arrivent à le faire.

Ainsi, le VPN extension pour Chrome permet non seulement de chiffrer les données avec l’algorithme AES-256. Mais aussi les chiffrements ChaCha20 et Poly1305 pour sécuriser vos données lorsque vous vous connectez sur votre smartphone ou tablette. Il comprend également deux protocoles IKEv2/IPSec et WireGuard pour que personne ne puisse lire vos activités en ligne. De plus, AtlasVPN permet de masquer votre adresse IP réelle et votre emplacement en activant simplement un serveur VPN.

Enfin, il faut noter qu’AtlasVPN intègre également la fonction Kill Switch qui permet de bloquer automatiquement le trafic en cas de déconnexion inopinée du VPN.

Cet article Vpn extension : découvrez le meilleur extension vpn pour Chrome a été publié sur LeBigData.fr.


Lire cette source depuis LeBigData.fr

L’Ukraine joue la carte de la séduction pour piéger les soldats russes

Selon un rapport du quotidien britannique Financial Times, des hackers ukrainiens ont créé de faux profils de jeunes femmes pour « séduire » puis piéger les soldats russes. Ce guet-apens 2.0 serait l’œuvre d’un groupe nommé Hackyourmom. 

Tendre un guet-apens aux soldats russes

Chacune des deux parties use de tous les stratagèmes pour prendre l’ascendant sur l’autre. Entre les assauts militaires et les piratages informatiques, les attaques continuent dans la guerre russo-ukrainienne. 

Nikita Knysh, un professionnel de l’informatique de 30 ans originaire de Kharkiv (deuxième plus grande ville d’Ukraine) déclare vouloir aider son pays. La personne décide de créer son armée. Il s’agit d’un groupe composé d’une trentaine de hackers baptisé Hackyourmom

Selon le Financial Times, ces pirates informatiques auraient créé de faux profils de femmes particulièrement séduisantes sur les réseaux sociaux (dont Telegram) pour séduire et piéger des soldats russes

Ukraine : obtenir des photos pour géolocaliser les soldats russes

Cette attaque vise principalement à extorquer des photos aux soldats russes à partir desquelles les Ukrainiens pourraient localiser leur position. Concrètement, Nikita Knysh et son équipe « séduisent » les soldats pour obtenir les photos.

Les pirates analysent ensuite les fichiers pour pouvoir localiser les soldats russes. Et ce, à partir d’un faisceau d’indices sur les clichés. L’équipe envoie ensuite les informations à l’armée ukrainienne. Le Financial Time précise dans ses rapports que Nikita Knysh travaillait auparavant pour les Services de sécurité ukrainiens (SBU).

De nombreuses photos auraient été prises depuis une des bases militaires russes, celle de Melitopol. Quelques jours plus tard, cette base aurait été attaquée par des missiles (au mois d’août). Difficile jusqu’ici de vérifier l’implication des hackers de Hackyourmom dans l’explosion. 

La cyberguerre prend de l’ampleur

L’Ukraine joue la carte de la séduction pour piéger les soldats russes

Les cyberconflits n’ont jamais pris une telle ampleur. L’intensité de cette guerre numérique avec des conséquences directes sur la vie réelle est sans précédent. Et il semble que celle-ci n’est pas prête de s’arrêter, mettant les experts en cybersécurité dans une position délicate.

La guerre russo-ukrainienne a déclenché une cyberguerre inattendue, avec des pirates attaquant des deux côtés. Lorsque l’invasion a eu lieu pour la première fois, le ministre ukrainien du numérique a exhorté les civils dotés de « talents numériques » à rejoindre l’armée informatique du pay

Dans son rapport, le Financial Time souligne que tous les propos rapportés ne peuvent pas être vérifiés. Néanmoins, des photos et des vidéos viennent étayer les déclarations des hackers et certains membres du gouvernement ukrainien. 

Cet article L’Ukraine joue la carte de la séduction pour piéger les soldats russes a été publié sur LeBigData.fr.


Lire cette source depuis LeBigData.fr

Le plan américain pour démanteler la Russie, par M. François Asselineau

Nous relayons cette passionnante conférence du Dialogue Franco-Russe. François Asselineau, fondateur et président de l’UPR, ancien candidat à l’élection présidentielle, évoque la guerre en Ukraine et les racines du conflit. Le tout en révélant la vérité d’une attitude américaine prédatrice.


Lire cette source depuis Le Nouveau Conservateur

Midjourney, DALL-E… IA Text-to-Art : le guide ultime des générateurs d’image

Les générateurs d’art « Text-to-Art » basés sur l’IA permettent de créer des images réalistes ou artistiques à partir d’un simple texte entré par l’utilisateur. DALL-E, MidJourney, Craiyon… découvrez tout ce que vous devez savoir sur ces outils révolutionnaires, ainsi qu’un comparatif des meilleurs programmes disponibles.

Depuis la nuit des temps, l’art permet à l’humain d’exprimer ses sentiments, ses émotions ou ses sensations. Lorsque les mots ne suffisent plus, la peinture et le dessin permettent de capturer l’instant et de le partager…

Malheureusement, de nombreuses personnes n’ont pas le talent artistique nécessaire pour donner vie à leur imagination sur une toile canevas. Jusqu’à récemment, elles n’avaient d’autre choix que de rester frustrées et d’étouffer leurs élans de créativité.

Ce n’est désormais plus le cas, grâce à des intelligences artificielles d’un genre nouveau : les générateurs d’images « Text-to-Art ». À partir de quelques mots entrés par l’utilisateur, ces outils sont capables de créer des images d’un réalisme bluffant ou d’une beauté artistique saisissante.

Craiyon, DALL-E, MidJourney, Stable Diffusion… en seulement quelques mois, les générateurs d’images « Text-to-Art » basés sur l’IA ont pris le web d’assaut pour devenir un véritable phénomène viral.

Cette nouvelle technologie est très rapidement devenue extrêmement populaire. Au-delà de créer des images à partir de ses propres idées, observer les créations de millions d’autres internautes est un véritable divertissement.

Beaucoup l’utilisent simplement pour s’amuser ou pour tester l’étendue des possibilités, mais de nombreux artistes, graphistes, designers, illustrateurs et architectes s’en servent aussi pour leurs travaux.

La mode des générateurs Text-to-Art a commencé en 2018, lorsqu’un portrait créé par une IA a été vendu pour 432 500 dollars aux enchères. Depuis lors, des artistes et des non-artistes génèrent continuellement des oeuvres pour un usage personnel ou commercial…

Un architecte indien a notamment utilisé l’IA MidJourney pour imaginer les gratte-ciels du futur. En août 2022, un créateur de jeux vidéo a même gagné une compétition d’art numérique dans le Colorado en présentant un tableau créé avec MidJourney.

Si ces intelligences artificielles fascinent et impressionnent, elles soulèvent aussi de nombreuses inquiétudes. Les artistes craignent d’être remplacés, tandis que les experts en cybersécurité redoutent un usage détourné pour créer des DeepFakes.

Face aux risques potentiels représentés par ces outils, plusieurs développeurs ont même choisi de ne pas laisser le grand public y accéder. C’est notamment le cas de Google avec Imagen, ou d’OpenAI avec Dall-E.

À travers ce dossier, découvrez tout ce que vous devez savoir sur les générateurs d’images Text-to-Art et leur fonctionnement, ainsi qu’un comparatif des meilleurs outils existants

Qu’est-ce qu’une IA Text-to-Art ?

Un générateur d’art IA « Text-to-Art » est un logiciel utilisant l’intelligence artificielle pour créer des oeuvres d’art à partir de textes entrés par l’utilisateur. Il suffit d’entrer une suite de mots, une description textuelle ou même une phrase à l’aide de son clavier.

À partir de ce « prompt », l’IA est capable de comprendre les mots et de créer une image. Au-delà du contenu demandé, le programme est même capable de générer une oeuvre d’art dans un style spécifique ou de représenter la scène sous un angle de vue précis.

Cette technologie est née grâce aux récentes avancées dans le domaine de l’IA et du Deep Learning, et offre des possibilités inouïes en matière de création artistique…

Comment fonctionnent les IA Text-to-Art ?

À travers un billet publié sur son blog, Google explique le fonctionnement des générateurs IA Text-to-Art en prenant l’exemple de ses propres modèles : Imagen et Parti. Ces deux outils adoptent une approche différente pour créer des images à partir de textes.

Tous deux reposent sur de précédents modèles de Machine Learning, entraînés sur de vastes jeux de données composés d’images dotés de descriptions textuelles au fil des dernières années : les Transformers.

Ces modèles Transformers sont capables de traiter les mots d’une phrase en tenant compte de leurs relations. Ils constituent la fondation des modèles Text-to-Art.

En outre, les deux IA de Google utilisent une nouvelle technique permettant de générer une image correspondant davantage à la description textuelle. Même si Imagen et Parti utilisent une technologie similaire, chacun adopte une stratégie différente et complémentaire.

Imagen est un modèle de Diffusion, apprenant à convertir un motif de points aléatoires en image. De prime abord, ces images sont en faible définition et s’améliorent progressivement.

Les modèles de Diffusion sont notamment utilisés pour des tâches d’image et d’audio comme l’amélioration de définition, la colorisation de photos en noir et blanc, la retouche de régions d’une image, l’uncropping d’image ou encore la synthèse text-to-speech.

parti vs imagen

De son côté, l’approche de Parti commence par convertir une collection d’images en une séquence d’entrées de code similaire aux pièces d’un puzzle. Le texte entré est traduit en code, et une nouvelle image est créée.

Cette approche tire profit de la recherche et de l’infrastructure existantes pour les larges modèles de langage comme PaLM. Elle est essentielle pour traiter les textes longs et complexes et produire des images de haute qualité.

Toutefois, selon Google, ces modèles comportent de nombreuses limites. Aucun n’est réellement capable de compter les objets avec précision ou de les placer correctement en respectant des descriptions spatiales.

Plus le texte devient complexe, plus les modèles commencent à oublier des détails ou à introduire des éléments qui n’étaient pas demandés. Ces défauts sont notamment liés au manque de matériau d’entraînement explicite, à une représentation de données limitée, et à un manque de notion de 3D.

Face aux risques de désinformation, de biais et de cybersécurité, Google a préféré prendre des mesures pour poursuivre sainement le développement de cette technologie. Des watermarks facilement identifiables sont ajoutées aux images générées par Imagen et Parti, et des expériences sont menées pour mieux comprendre les biais de ces modèles. Malheureusement, les autres créateurs d’IA Text-to-Art ne sont pas tous aussi prudents

Les meilleures IA Text-to-Art

Il existe déjà de nombreux générateurs IA Text-to-Art. Certains sont disponibles gratuitement via le web et accessibles à tous, d’autres sont payants et requièrent une invitation très sélective. Découvrez les meilleurs outils.

DALL-E 2

DALL-E 2 est un générateur d’image IA développé par OpenAI, et il s’agit certainement de l’outil le plus performant à l’heure actuelle pour le grand public. Quelques minutes suffisent pour créer des images hautement réalistes.

Selon OpenAI, ce programme peut être utilisé pour créer des illustrations, pour concevoir des produits, ou pour générer de nouvelles idées pour les entreprises.

La première version de DALL-E est utilisée depuis plusieurs années, mais elle était réservée à un usage scientifique ou professionnel. Auparavant, OpenAI a également créé l’intelligence artificielle GPT-3 capable de créer des textes. Cette IA a posé les fondations du Text-to-Art.

En réalité, DALL-E 2 est une version de GPT-3 à 3,5 milliards de paramètres. C’est nettement moins que DALL-E et ses 12 milliards de paramètres, mais cette deuxième version est capable de créer des images dans une définition 4 fois supérieure.

Grâce à son interface très simple d’utilisation, DALL-E 2 permet à n’importe qui de créer des images de haute qualité grâce à l’IA. Outre les artistes professionnels, les amateurs peuvent donc exploiter cet outil.

L’une des meilleures fonctionnalités de DALL-E 2 est son pinceau permettant d’ajouter des détails tels que des ombres, des reflets et bien plus encore à vos images. Ces outils permettent de créer des images complexes avec de multiples couches, chacune étant personnalisée avec ses spécificités. Quelques minutes suffisent à cette IA pour créer des images hautement réalistes.

En vous inscrivant, vous recevrez 50 crédits gratuitement le premier mois puis 15 crédits par mois. Vous devrez débourser 15 dollars supplémentaires pour recevoir 115 crédits supplémentaires. Précisons que DALL-E 2 est encore en beta fermée, et qu’il reste nécessaire de patienter pour y avoir accès.

MidJourney

En quelques semaines seulement, MidJourney s’est imposé comme le meilleur générateur d’art IA. Depuis le lancement de sa beta ouverte, cet outil est devenu viral.

Créée par David Holz, fondateur de LeapMotion ayant aussi travaillé pour la NASA, cette IA text-to-image se distingue en mettant l’accent sur l’aspect artistique. Ses créateurs l’ont optimisée pour identifier la beauté.

Et même si les images ne sont pas toujours réussies, beaucoup sont si époustouflantes qu’on les croirait créées par des artistes humains. De plus, grâce à un système de feedback ajouté avec la troisième version, l’IA s’améliore en analysant les réactions des internautes à chacune de ses créations.

Beaucoup d’artistes sont bluffés par MidJourney, et utilisent même cet outil dans le cadre de leur travail. Au fil des deux prochaines années, David Holz prédit que l’IA va réaliser des progrès inimaginables.

Pour générer une image avec MidJourney, il suffit d’envoyer une phrase au robot du canal Discord officiel. Les images sont ensuite diffusées sur le Discord, ce qui permet de contempler les oeuvres défiler en continu.

Vous pouvez créer 25 images gratuitement pendant la période d’essai, mais devrez ensuite payer un abonnement de 10 dollars pour pouvoir générer 200 images par mois. En guise d’alternative, un abonnement mensuel à 30 dollars permet de créer un nombre illimité d’images.

Dall-E Mini alias Craiyon

Initialement nommé Dall-E Mini, cet outil a dû changer de nom pour éviter la confusion avec l’IA Dall-E d’OpenAI. Il s’appelle désormais Craiyon.

Pour chaque phrase soumise par l’utilisateur, ce générateur crée plusieurs images. Ceci augmente les chances d’obtenir un résultat satisfaisant parmi les neuf propositions.

Malheureusement, la définition des images est plutôt basse. En comparaison avec d’autres outils, cette IA semble piocher des images sur internet et les mélanger pour correspondre au texte de l’utilisateur.

Le principal avantage de Craiyon est d’être totalement gratuit et disponible en accès libre. Cet outil est devenu populaire pour sa propension à créer des memes et des images hilarantes, souvent malgré lui…

Il n’est pas nécessaire de créer un compte pour l’utiliser. Rendez-vous simplement sur le site officiel et commencez à entrer votre texte. Vous recevrez en réponse 9 images en grille de 3 par 3.

Néanmoins, Craiyon n’offre pas d’options de personnalisation des images. Cet outil manque aussi de protocoles de sécurité…

Stable Diffusion

Stable Diffusion est un générateur d’image open-source basé sur le Machine Learning. Cet outil est capable de créer des images à partir de textes, mais aussi de modifier les images existantes ou d’améliorer la définition des images floues.

Contrairement à d’autres générateurs basés sur le cloud, Stable Diffusion s’exécute localement sur votre ordinateur ou votre smartphone. Ceci permet de créer des images sans aucune censure, et certains utilisateurs en profitent pour créer des images érotiques…

Cet outil est entièrement gratuit, et offre un contrôle accru sur la création de contenu. Toutefois, il est nécessaire de posséder une machine suffisamment puissante pour le faire tourner.

Si vous n’avez pas la puissance de calcule requise, vous pouvez essayer une démo de Stable Diffusion sur le web. Il existe plusieurs sites web proposant d’utiliser cette IA en ligne.

Runway ML

Runway ML permet de générer des images en entraînant vos propres modèles de Machine Learning. Cet outil permet de créer des modèles capables de générer des images réalistes dans une large variété de styles.

Il est même possible d’utiliser Runway ML pour créer des animations et des modèles 3D. Un éditeur vidéo est également inclus pour remplacer les images d’arrière-plan dans vos projets vidéo.

Parmi les outils utilisés par Runway ML, on compte l’analyse de mouvement relative permettant de comprendre ce que l’utilisateur tente de faire. L’IA utilise aussi la reconnaissance d’objets pour identifier les éléments d’une image ou d’une vidéo.

Comme vous pouvez le découvrir dans la vidéo de présentation ci-dessus, Runway est déjà passé à l’étape suivante de l’IA Text-to-Image : cet outil permet dès à présent de créer des vidéos à partir de textes

Wombo Dream

Wombo Dream est un générateur d’art IA développé par la startup canadienne WOMBO. Il est considéré comme l’une des meilleures applis de création de NFT.

Le système de Wombo Dream permet de créer des dessins dans une large variété de styles. Vous pouvez par exemple choisir entre les styles art rétro, Salvador Dahli ou Ghibli.

En outre, vous pouvez inclure une image de référence sur laquelle l’IA peut se baser. Il est également possible de convertir des photos existantes en cartoons ou en peintures.

Un algorithme complexe permet de transformer des mots et des phrases en oeuvres d’art. Vous pouvez ensuite convertir vos créations en NFT.

Il est possible d’utiliser Wombo Dream sur téléphone, tablette ou ordinateur. La version mobile propose davantage de fonctionnalités.

StarryAI

StarryAI est un générateur d’art IA permettant de transformer les dessins en NFT. Cet outil n’a pas besoin d’entrée de données et peut traiter les images avec un algorithme de Machine Learning.

Cet outil propose deux moteurs IA différents : Orion permet de créer des images cohérentes et réalistes, tandis qu’Altair permet de générer des images plus abstraites, relevant du domaine de l’imaginaire.

L’un des points forts de StarryAI est son interface simple et épurée. Ce générateur vous propose de télécharger une image initiale sur laquelle l’IA pourra se baser.

En outre, cet outil vous confère la propriété totale des images que vous créez. Vous pouvez les utiliser pour un usage personnel ou commercial.

Ainsi, ce programme peut faire office de générateur de NFT gratuit. C’est d’ailleurs son principal argument de vente. Il est également possible de faire imprimer vos oeuvres.

Les images générées sont correctes, sans pour autant rivaliser avec celles des meilleurs générateurs. Vous recevrez quelques crédits gratuitement en vous inscrivant, mais devrez ensuite payer pour continuer à utiliser cet outil. Toutefois, la technologie s’améliore constamment et a déjà permis de créer de fantastiques dessins.

Notons également qu’il est possible d’ajouter des crédits pour augmenter le runtime de l’IA et améliorer le résultat. Vous pouvez gagner des crédits gratuits en regardant des publicités et en partageant vos créations sur les réseaux sociaux. Les utilisateurs peuvent créer un maximum de cinq images par jour gratuitement.

Nightcafe

L’outil NightCafe compte parmi les grands noms du petit monde des générateurs d’art IA. Il propose davantage d’algorithmes et d’options que la plupart des autres programmes, et est très facile à prendre en main pour les nouveaux utilisateurs.

Le paiement s’effectue via un système de crédit, mais la version gratuite est relativement généreuse. Il existe aussi de nombreuses façons de gagner des crédits en participant à la communauté.

Vous détenez les créations que vous générez avec NightCafe, et les utilisateurs avancés apprécieront les nombreuses options de contrôle. On retrouve aussi de nombreuses fonctionnalités sociales, et une communauté très active.

Les créations peuvent être organisées en collections, et les images peuvent être téléchargées par lot. Il est également possible de créer des vidéos et d’acheter une version imprimée des oeuvres.

Nightcafe vous laisse choisir entre différents styles artistiques. Après avoir créé quelques images gratuitement, vous devrez acheter des crédits pour continuer à l’utiliser, ou améliorer la qualité et la définition des images. Il est toutefois possible de créer cinq images par jour gratuitement.

Les images créées peuvent laisser à désirer, et sont parfois étranges même avec les réglages par défaut. En outre, la définition n’est pas spectaculaire.

Google Deep Dream Generator

Deep Dream Generator est un outil développé par Google. C’est l’un des générateurs d’art IA les plus populaires du marché, car il permet de créer des images réalistes avec l’intelligence artificielle.

Il ne permet pas de générer d’images à partir de texte, mais transforme les photos et images en oeuvres d’art stylisées. Il est possible de choisir différentes catégories telles que les paysages ou les animaux pour laisser l’IA créer une image réaliste.

Cet outil repose sur un réseau de neurones entraîné sur des millions d’images. L’utilisation est très simple, puisqu’il suffit de charger une image pour que l’outil s’en inspire pour en générer une nouvelle.

L’un des principaux cas d’usage de Deep Dream est la création d’oeuvres d’art. Vous pouvez choisir parmi les styles de nombreux artistes célèbres, et modifier les paramètres pour obtenir le résultat souhaité.

Il est d’ailleurs possible de mélanger différents styles artistiques sur une même image. Ceci permet de générer des images semblant provenir d’un pays ou d’une période spécifique. On peut utiliser cet outil pour créer des NFT.

La version gratuite restreint l’utilisation. Pour profiter de toutes les fonctionnalités, il est nécessaire de s’abonner pour un coût de 19 dollars par mois ou 39 dollars par mois pour le package professionnel.

Big Sleep

Big Sleep est un générateur d’art IA permettant de créer des images réalistes en partant de zéro. L’outil est très facile d’utilisation, et la création d’images ne requiert que quelques étapes.

Ce générateur est basé sur le langage Python, et utilise un réseau de neurones pour la création d’images réalistes. Il suffit de fournir des données au programme et de le laisser produire une image.

Ce processus repose sur un réseau de neurones de type GAN : réseau antagoniste génératif. Le modèle générateur crée une image, et le modèle discriminateur tente de déterminer s’il s’agit d’une vraie image ou si elle est générée par l’IA. Au fil du temps, le générateur s’améliore et produit des images plus réalistes.

Les points forts de cet outil sont une définition d’image de 1024×1024 et sa nature open-source. Il est également accessible pour les débutants.

Artbreeder

Artbreeder est bien connu dans le domaine des générateurs d’art IA. Il s’agit d’un outil d’amélioration de qualité d’image, permettant aussi de produire différentes variations d’une image grâce au Machine Learning.

Il est possible de créer des paysages, des personnages, des portraits et bien d’autres types d’illustrations depuis cette plateforme. L’outil permet aussi de modifier les caractéristiques faciales comme la couleur de peau, les cheveux et les yeux. Vous pouvez même l’utiliser pour animer vos photos !

Un autre point fort d’Artbreeder est d’offrir la possibilité de gérer des milliers d’illustrations dans des dossiers. Le résultat peut ensuite être téléchargé au format JPG ou PNG.

Les utilisateurs gratuits doivent se contenter de 8 téléchargements gratuits. Pour profiter d’une définition accrue et de toutes les fonctionnalités avancées, vous devez vous abonner pour 8,99 dollars par mois.

VQGAN + CLIP

Ce freeware est un notebook Google Colab basé sur Python, plutôt simple à utiliser. Il suffit de se rendre sur le site web, d’entrer le texte dans la boîte et de presser Ctrl+F9 ou le bouton Runtime – Run All.

Le système améliore le dessin de manière itérative, ce qui permet d’observer le processus étape par étape. Toutefois, les résultats ne sont pas toujours réussis…

Deep AI

Fondée en 2016, DeepAI a pour but de démocratiser l’IA par le biais de logiciels open-source. Elle propose différents outils pouvant être utilisés pour créer des images réalistes.

Ce générateur IA est hautement personnalisable, et vous permet de changer de nombreux détails comme les couleurs et les textures. Il vous permet de créer autant d’images que vous souhaitez, et chacune est unique.

Parmi les autres outils développés par cette entreprise, on compte StyleGAN et BigGAN pour la création d’images réalistes et CartoonGAN pour transformer les images en cartoons.

Hotpot AI

Là encore, Hotpot AI est un outil très basique par rapport aux meilleurs générateurs d’art IA. Toutefois, il permet aux utilisateurs de créer des dessins simplistes très facilement.

Malheureusement, cette intelligence artificielle ne comprend pas toujours ce qu’on lui demande de créer. Les dessins n’ont souvent aucun rapport avec les textes. En outre, les visages ne sont pas très réussis.

Fotor

La proposition de Fotor est de transformer les images générées grâce à l’IA en NFT. Il suffit de charger une image et de sélectionner le style d’art à appliquer.

Vous pouvez aussi créer des couches ou ajouter des touches personnelles rapidement et facilement. Il n’est pas non plus nécessaire de créer un compte pour utiliser le logiciel ou télécharger les dessins.

Toutefois, l’outil de création GoArt du programme n’offre rien de plus que les filtres Photoshop. Ce programme est relativement simple d’utilisation, mais ne présente que peu d’intérêt.

Un éditeur photo est aussi inclus, mais requiert de payer pour supprimer la watermark. Il existe par ailleurs de meilleurs logiciels gratuits sur le web pour remplir cette fonction.

Pixray

Pixray est un générateur Text-to-Art exploitant l’intelligence artificielle. Il est possible de l’exécuter gratuitement à l’aide d’une API sur un navigateur web ou un ordinateur.

Son interface épurée vous laisse entrer une phrase, et vous pouvez ensuite choisir entre plusieurs moteurs IA : Pixel pour générer du « pixel art », VQGAN pour des images GAN , ou Clipdraw.

Ces différents moteurs sont personnalisables, et l’interface est simple d’utilisation. Vous pouvez ajuster les paramètres à l’aide de différents filtres et changer votre texte d’entrée jusqu’à ce que le résultat corresponde à vos attentes.

Une option permet par ailleurs de créer des croquis. Cet outil par ses intégrations flexibles. En revanche, vous devrez patienter plus de cinq minutes pour que l’IA génère une image. Ce n’est donc pas une option idéale si vous voulez des résultats immédiats. Les images générées ne sont pas très réalistes.

Comparatif : quel est le meilleur générateur Text-to-Art ?

Les générateurs d’art IA ne se valent pas tous. Certains outils gratuits créent des images floues à l’apparence abstraite, tandis que les outils les plus puissants peuvent créer des images photoréalistes et reconstituer des styles artistiques bien précis. Alors quel est le meilleur parmi les nombreux outils existants ?

Un créateur dénommé Fabian Stelzer, basé à Berlin, a décidé d’effectuer une comparaison entre trois des générateurs les plus populaires : Midjourney, DALL-E 2 et Stable Diffusion. Les résultats obtenus à partir des mêmes textes sont très différents d’un programme à l’autre, et chacun semble interpréter les mots à sa manière.

Ceci s’explique par la diversité des algorithmes utilisés, et des données d’entraînement sur lesquels ces modèles sont entraînés. Chacun de ces trois outils a ses forces et ses faiblesses, mais peut aussi s’avérer plus adapté dans un contexte spécifique.

Pour mener son expérience, Stelzer a utilisé différents prompts tels que « low poly game asset, monstre Cthulhu, jeu vidéo 2000, vue isométrique » ou « clip art des années 1990 d’une machine de fax prise d’un fou rire, Windows 3.1, MS-DOS, clip art d’ancien ordinateur ». Il a ensuite partagé les résultats obtenus sur Twitter.

On constate que les créations de MidJourney sont souvent plus sombres, presque apocalyptiques. Cet outil a d’ailleurs été utilisé pour créer « le dernier selfie avant la fin du monde ». Toutefois, en termes de style artistique, MidJourney produit souvent les résultats les plus naturels. En particulier pour les détails de textures.

De son côté, DALL-E 2 laisse souvent des artefacts ressemblant à des glitchs numériques. Cette IA semble toutefois la plus adaptée pour créer des images photoréalistes, et pour représenter les expressions faciales.

Enfin, Stable Diffusion semble généralement produire les résultats les plus « propres ». Selon Stelzer, cette IA peut créer des photos incroyables, mais il faut faire attention à ne pas surcharger la scène. Elle est également très bonne pour recréer le style d’artistes spécifiques.

Toujours d’après Stelzer, ces générateurs IA sont comparables à des instruments de musique avec chacun leurs propres gammes et timbres. Il compare MidJourney à un Moog analogique très beau avec une plage limitée, là où DALL-E 2 offre une plage immense, mais un résultat explicitement numérique.

Outre leurs résultats, ces outils présentent plusieurs différences. DALL-E 2 se distingue par une fonctionnalité permettant d’éditer une partie de l’image, tandis que MidJourney brille par sa vaste communauté active d’utilisateurs offrant soutien et inspiration.

Dans le futur, Stelzer est convaincu que les générateurs d’art IA seront la plus grande révolution pour le travail créatif depuis la photographie : « ce que la photo était à la peinture, les synthétiseurs d’images le sont à la photo ». Il prédit que nous serons bientôt capables de créer des films en tapant des textes…

Les autres générateurs Text-to-Art moins sophistiqués, comme Craiyon, offrent des résultats moins réalistes. Toutefois, en le comparant avec DALL-E 2 et Midjourney, le YouTuber 2kliksphilip conclut que Craiyon peut produire des images très créatives et plus variées. Il peut donc s’agir d’une source d’inspiration très riche.

Si DALL-E 2 convient davantage à un usage professionnel, les outils tels que Craiyon et Artbreeder ont l’avantage d’être gratuits et accessibles à tous. En outre, les images étranges, abstraites et surréalistes peuvent être inspirantes ou tout simplement amusantes.

Vous savez tout sur les générateurs d’images Text-to-Art basés sur l’IA. Toutefois, cette technologie n’en est qu’à ses débuts et va connaître évoluer à un rythme fulgurant au fil des années à venir.

L’intelligence artificielle pourra bientôt créer des images suffisamment réalistes pour créer l’illusion parfaite, ou d’une beauté artistique digne des plus grands artistes. Les futurs outils comprendront les requêtes avec une précision accrue, et feront preuve d’une plus grande créativité.

Dans peu de temps, il suffira de quelques mots pour créer de véritables oeuvres d’art, et même des films complets basés sur une simple idée. La révolution a commencé, et le monde de l’art sera inexorablement transformé

Cet article Midjourney, DALL-E… IA Text-to-Art : le guide ultime des générateurs d’image a été publié sur LeBigData.fr.


Lire cette source depuis LeBigData.fr

Salesforce passe aux données en temps réel avec Genie : tout savoir sur la nouveauté du CRM

Salesforce Genie est une nouveauté annoncée lors de la conférence Dreamforce, qui va permettre l’intégration de données en temps réel sur la célèbre plateforme de CRM. Une opportunité inédite de créer des expériences clients basées sur les données en temps réel… découvrez tout ce que vous devez savoir sur cette innovation !

Depuis plusieurs années maintenant, les entreprises de tous les secteurs agrègent les données de leurs clients au sein de Customer Data Platforms (CDP) ou plateformes de données clients. Mais dans quel but ?

L’objectif ultime est de construire des expériences plus pertinentes pour les clients en temps réel. Jusqu’à présent toutefois, il s’agissait davantage d’une utopie.

Dans le cadre de la conférence Dreamforce, Salesforce vient d’annonce Genie : une plateforme d’intégration de données en temps réel qui va enfin permettre d’accomplir cette ambition.

Qu’est-ce que Salesforce Genie ?

Genie est un nouveau modèle d’intégration de données pour toute la plateforme Salesforce. Il vise à permettre de déplacer les données où elles sont le plus nécessaires, de façon très rapide.

Selon Patrick Stokes, directeur général de Salesforce, il s’agit probablement de l’annonce la plus importante de la conférence Dreamforce. D’après ses dires, « Genie va permettre le premier CRM en temps réel ».

Désormais, toutes les applications Customer 360 pour la vente, le commerce ou le marketing vont pouvoir accéder aux données en temps réel à une échelle inédite. Les utilisateurs pourront orchestrer les expériences client en temps réel à partir de ces datasets.

Comment fonctionne Salesforce Genie ?

salesforce genie comment marche

Auparavant, l’entreprise avait construit des intégrations basées sur les données de transaction de la database CRM de Salesforce. Ceci date de 2017, lorsque la firme avait annoncé ses projets pour Force.com.

Toujours selon Stokes, Genie est l’équivalent moderne de cette première tentative. La différence est qu’elle repose sur un Data Lake spécialement créé pour stocker les données plutôt que sur une base de données transactionnelle.

Cette architecture lakehouse a été connectée à la plateforme Salesforce, grâce aux métadonnées permettant aux différents services de communiquer entre eux.

Cette approche permet aussi à la plateforme de fonctionner avec des services et répertoires de données externes. Par exemple, l’intégration Snowflake annoncée la semaine dernière repose sur cette technologie.

Salesforce x Snowflake : un partenariat sur les données en temps réel

Toujours dans le cadre de sa conférence Dreamforce, Salesforce a annoncé un partenariat avec Snowflake et son Cloud Data Warehouse. Cette plateforme permet aux entreprises de stocker et de gérer d’immenses volumes de données non structurées.

Les deux entreprises ont déjà collaboré par le passé, mais annoncent l’extension de cette alliance pour permettre aux données de circuler librement entre l’entrepôt de données de Snowflake et la Customer Data Platform (CDP) de Salesforce.

Selon David Schmaier, le président et directeur de produit de Salesforce, le but est de proposer un fichier client unique et mis à jour en temps réel afin d’optimiser l’expérience client à partir des données.

Comme il l’explique, Salesforce a la conviction que les entreprises disposant des meilleures données peuvent construire les modèles de Machine Learning les plus intelligents : « si vous pouvez enrichir, unifier et approfondir les données, votre IA peut faire plus, et vos interactions client peuvent donc être plus personnalisées et ajustées sur-mesure ».

Pour atteindre cet objectif, il est nécessaire d’utiliser un CDP : un outil collectant toutes les données sur les interactions des clients avec une entreprise au sein d’un répertoire central. Ce type d’outil fonctionne mieux avec les données en temps réel, et Snowflake peut être une source pour de telles données.

Toujours d’après Schmaier, beaucoup d’utilisateurs du CDP de Salesforce utilisent aussi Snowflake. Le partenariat entre les deux entreprises sera donc particulièrement bénéfique pour eux.

De son côté, le vice-président de Snowflake, Christian Kleinerman, estime que l’alliance entre les deux entreprises atteint un nouveau niveau. Selon lui, le coeur de cette intégration est de « porter les données du système CRM Salesforce sur le Data Cloud de Snowflake, laisser les clients créer des solutions intéressantes, et de renvoyer les données sur Salesforce ».

L’un des avantages de travailler avec Snowflake est la notion de « zero copies » : le flux des données évite d’avoir à les copier. La technologie de partage de données par référence est exploitée pour rendre les données du CDP disponible sur Snowflake pour les requêtes. Il est possible de les enrichir ou de les entrer dans un modèle de Machine Learning, mais les données sont mises à jour sur Snowflake en temps réel en cas de changement sur Snowflake.

L’union entre Snowflake et Salesforce sur les données en temps réel permet aux entreprises de s’approcher du Saint Graal de la vente en ligne : la création d’expériences personnalisées à grande échelle. Cette intégration sera testée à partir de l’automne 2022.

De nouvelles possibilités d’automatisation

salesforce genie fonctionnement

Toutefois, Genie est bien plus qu’une simple couche d’intégration de données. En permettant aux données de circuler plus rapidement et plus librement, elle offre des possibilités d’automatisation. C’est particulièrement le cas en le combinant avec Einstein pour l’IA et le Machine Learning ou avec l’outil de flux de travail Salesforce Flow.

Outre les changements d’architecture au niveau logiciel, la vitesse de Genie repose sur l’exploitation de l’infrastructure cloud de Salesforce : Hyperforce. Annoncée en 2020 pour permettre le transfert des données de Salesforce vers le cloud public, cette infrastructure permet ici de déplacer les données entre Salesforce et les autres services sur la plateforme ou sur d’autres sources comme Snowflake ou Amazon SageMaker.

Cette capacité à connecter différentes sources de données à Genie permet en réalité de modéliser les données, de créer un graphique indiquant les relations entre les données indépendamment de leur emplacement sur un système d’enregistrement spécifique.

Une Customer Data Platform au-delà du marketing

Cette transition vers un nouveau modèle de données va permettre à l’entreprise d’étendre sa Customer Data Platform au-delà du marketing. Désormais, cette plateforme de données client fait office de couche fondatrice pour la personnalisation unifiée et la segmentation intelligente.

C’est un véritable bienfait pour l’intégralité de la ligne de front de l’expérience client, allant des ventes au service en passant par le marketing.

La capacité à partager les données de façon plus large permet d’éviter d’accumuler les multiples silos de Customer Data Plateform. Avec Genie, les entreprises peuvent profiter d’une source de confiance unique.

Cette combinaison d’outils offre la capacité de se baser sur les données et la situation sans intervention humaine. Néanmoins, l’humain importe toujours et les entreprises doivent apprendre à mettre les données entre les mains des employés présents sur le terrain auprès des clients…

C’est un défi d’envergure, mais Salesforce compte aider à le relever en transformant la façon dont les données se déplacent sur sa plateforme. Seul le temps dira si cette innovation permet réellement de créer une meilleure expérience client… les nouvelles fonctionnalités de Salesforce Genie sont disponibles dès à présent !

Cet article Salesforce passe aux données en temps réel avec Genie : tout savoir sur la nouveauté du CRM a été publié sur LeBigData.fr.


Lire cette source depuis LeBigData.fr