Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

United Airlines Starts Serving Passengers Personalized Ads On Seat-Back Screens

United Airlines on Friday launched a media platform to serve travelers personalized ads on seat-back screens and in its app, among other platforms, as it seeks to leverage customer data. CNBC reports: United said its new platform, Kinective Media, is already working with Norwegian Cruise Line, Macy's, IHG Hotels & Resorts, TelevisaUnivision and JPMorgan Chase, which offers a host of co-branded credit cards with United. [...] Customers can opt out of seeing targeted ads through a United web page, and United says advertisers can't access customers' personally identifiable information, the airline said. "There is the potential for 3.5 hours of attention per traveler, based on average flight time," United said.

Read more of this story at Slashdot.

VMware Customers May Stay, But Broadcom Could Face Backlash 'For Years To Come'

An anonymous reader quotes a report from Ars Technica: After acquiring VMware, Broadcom swiftly enacted widespread changes that resulted in strong public backlash. A new survey of 300 director-level IT workers at companies that are customers of North American VMware provides insight into the customer reaction to Broadcom's overhaul. The survey released Thursday doesn't provide feedback from every VMware customer, but it's the first time we've seen responses from IT decision-makers working for companies paying for VMware products. It echos concerns expressed at the announcement of some of Broadcom's more controversial changes to VMware, like the end of perpetual licenses and growing costs. [...] Every person surveyed said that they expect VMware prices to rise under Broadcom. In a March "User Group Town Hall," attendees complained about "price rises of 500 and 600 percent," according to The Register. We heard in February from ServeTheHome that "smaller" cloud service providers were claiming to see costs grow tenfold. In this week's survey, 73 percent of respondents said they expect VMware prices to more than double. Twelve percent of respondents expect a price hike of 301 to 500 percent. Only 1 percent anticipate price hikes of 501 to 1,000 percent. "At this juncture post-acquisition, most larger enterprises seem to have a clear understanding of how their next procurement cycle with Broadcom will be impacted from a pricing and packaging standpoint," the report noted. Further, 95 percent of survey respondents said they view Broadcom buying VMware as disruptive to their IT strategy, with 46 percent considering it extremely or very disruptive. Widespread concerns about cost and IT strategy help explain why 99 percent of the 300 respondents said they are concerned about Broadcom owning VMware, with 46 percent being "very concerned" and 30 percent "extremely concerned." Despite widespread anxiety over Broadcom's VMware, most of the respondents said they will likely stay with VMware either partially (43 percent of respondents) or fully (40 percent). A smaller percentage of respondents said they would move more workloads to the public cloud (38 percent) or a different hypervisor (34 percent) or move entirely to the public cloud (33 percent). This is with 69 percent of respondents having at least one contract expiring with VMware within the next 12 months. [...] Top reasons cited for considering abandoning VMware partially or totally were uncertainty about Broadcom's plans, concerns about support quality under Broadcom, and changes to relationships with channel partners (each named by 36 percent of respondents). Following closely was the shift to subscription licensing (34 percent), expected price bumps (33 percent), and personal negative experiences with Broadcom (33 percent). Broadcom's history with big buys like Symantec and CA Technologies also has 32 percent of people surveyed considering leaving VMware. "The emotional shock has started to metabolize inside of the Broadcom customer base, but it's metabolized in the form of strong commitment to mitigating the negative impacts of the Broadcom VMware acquisition," said Kyle Campos, CTPO for CloudBolt Software, the company that commissioned the study. He warned that Broadcom could see backlash continue "for months and even years to come."

Read more of this story at Slashdot.

Ashton Kutcher: Entire Movies Can Be Made on OpenAI's Sora Someday

Hollywood actor and venture capitalist Ashton Kutcher believes that one day, entire movies will be made on AI tools like OpenAI's Sora. From a report: The actor was speaking at an event last week organized by the Los Angeles-based think tank Berggruen Institute, where he revealed that he'd been playing around with the ChatGPT maker's new video generation tool. "I have a beta version of it and it's pretty amazing," said Kutcher, whose VC firm Sound Venture's portfolio includes an investment in OpenAI. "You can generate any footage that you want. You can create good 10, 15-second videos that look very real." "It still makes mistakes. It still doesn't quite understand physics. But if you look at the generation of this that existed one year ago, as compared to Sora, it's leaps and bounds. In fact, there's footage in it that I would say you could easily use in a major motion picture or a television show," he continued. Kutcher said this would help lower the costs of making a film or television show. "Why would you go out and shoot an establishing shot of a house in a television show when you could just create the establishing shot for $100?" Kutcher said. "To go out and shoot it would cost you thousands of dollars," Kutcher was so bullish about AI advancements that he said he believed people would eventually make entire movies using tools like Sora. "You'll be able to render a whole movie. You'll just come up with an idea for a movie, then it will write the script, then you'll input the script into the video generator, and it will generate the movie," Kutcher said. Kutcher, of course, is no stranger to AI.

Read more of this story at Slashdot.

Some Cheap Wired Headphones Are Actually Using Bluetooth

An anonymous reader shares a report: Buy a pair of wired headphones, and you'd be forgiven for thinking they're just plug and play. Stick them into your phone, and out goes the audio up copper cables into your earholes. Simple as that. Trouble is, that straightforward mechanism has gotten more complicated, and in recent years there has been an influx of budget wired earbuds that, counterintuitively, depend on Bluetooth to function, despite having those copper cables. The problem is largely present in earbuds designed for iPhones. In 2016, Apple removed universal 3.5-mm headphone jacks in its iPhones, which means there are nearly eight years worth of iPhones out in the world -- from the iPhone 7 to the iPhone 14 -- that can connect to headphones only via Bluetooth or Apple's proprietary Lightning ports. (Apple switched to USB-C ports in its iPhones last year after legislation from the European Union put pressure on device companies to standardize connection ports.) Apple used this move to push its wireless AirPods, and it also sells its own wired headphones that connect to its Lightning ports for $19. You can also get an official $9 dongle that adapts the Lightning port to a 3.5-mm output. These work as intended, connecting with the Lightning port to playback audio. But Apple also has strict certification processes called MFi that require any accessories for Apple products to meet certain requirements in order to work with the Lightning port as intended. That means companies have to pay for the privilege of being a genuine Apple accessory. (If you have an unlicensed accessory, you'll probably see an alert pop up every time you plug it in saying, "Accessory may not be supported.") This has led to a steady trickle of knockoff earbuds that have chosen to use roundabout ways of connecting to Apple's proprietary port. Namely, by requiring a Bluetooth connection -- even for wired buds.

Read more of this story at Slashdot.

Yelp Can Sue Reputation Company For Promising To Suppress Bad Reviews

Yelp can pursue a lawsuit accusing a reputation management company of fraudulently advertising its ability to remove "bad" reviews from the business review website. From a report: In a decision late Thursday night, U.S. District Judge William Alsup in San Francisco said Yelp can pursue trademark infringement and unfair competition claims against ReviewVio, which operates as Dandy. Yelp said ReviewVio's ads, which include the Yelp logo, harmed its reputation by suggesting that businesses could pay for artificially inflated star ratings. This allegedly undercut honest businesses that will not pay to remove negative reviews, and undermined the usefulness of Yelp's website to consumers. Yelp also said it lost ad revenue from businesses that paid for "review gating," which the company prohibits, or incorrectly believed that Yelp endorsed the practice.

Read more of this story at Slashdot.

Canonical Launches Ubuntu Core 24

Canonical, the company behind Ubuntu, has released Ubuntu Core 24, a version of its operating system designed for edge devices and the Internet of Things (IoT). The new release comes with a 12-year Long Term Support commitment and features that enable secure, reliable, and efficient deployment of intelligent devices. Ubuntu Core 24 introduces validation sets for custom image creation, offline remodelling for air-gapped environments, and new integrations for GPU operations and graphics support. It also offers device management integrations with Landscape and Microsoft Azure IoT Edge. The release is expected to benefit various industries, including automation, healthcare, and robotics, Canonical said.

Read more of this story at Slashdot.

A 27-Year Old Tamagotchi Mystery Has Been Solved

A 27-year old Tamagotchi mystery was solved this week when a collector figured out how to unlock secret characters on the Mothra Tamagotchi, released in Japan in 1997. From a report: A Discord user named rhubarb_pie found out how to unlock the "Moll & Lora" twins as playable characters, which were previously seen in the handheld pet-raising-simulator as medical nurses who healed your character when it was sick. The Tamagotchi Wiki states they had previously been obtained through a "battery glitch," but rhubarb_pie figured out how to unlock them as playable characters through the normal course of gaming. As a reminder, Tamagotchis are virtual pets made by Bandai and introduced in 1996 that were incredibly popular at the time and inspired a ton of clones. There have been many different versions of Tamagotchi since its original release, which included the Mothra Tamagotchi, which was tied to the Japanese release of the movie Rebirth of Mothra II. Mothra is a giant flying moth that exists in the Godzilla cinematic universe. There is an entire community of Tamagotchi collectors, enthusiasts, and reverse engineers, and for several decades players had wondered whether Moll & Lora could be unlocked as playable characters on the Mothra Tamagotchi. "After years of debate whether this was even possible, I have proven that, in fact, you can raise the Twin characters Moll & Lora on the Mothra," rhubarb_pie wrote in a lengthy guide to unlocking the characters posted on Discord Wednesday. "The ROM for the Mothra was dumped about a month ago and I figured out how everything worked by studying the code."

Read more of this story at Slashdot.

Retailers Can't Keep Scammers Away From Their Favorite Payment Form: Gift Cards

Retailers are struggling to rein in the proliferation of scammers tricking Americans into buying thousands of dollars' worth of gift cards. From a report: The Federal Trade Commission estimates that Americans lost at least $217 million to gift card scams last year. That number is likely higher, given many victims are too embarrassed to report to law enforcement. Cracking down on gift card scams was a hot topic this week at the National Retail Federation's (NRF) cybersecurity conference in Long Beach, California. Some gift card scams start with texts from people pretending to be tech support, your boss, the government or a wrong number. Eventually, those conversations lead to someone asking the victim to buy gift cards on their behalf and send the barcode number to them via text. Others involve criminals in physical locations, tampering with a gift card to access the barcode information and then stealing the funds without taking the actual card. Each scam targets vulnerable populations: elderly, less-tech savvy people; those who are lonely and work from home; and even young kids, experts say.

Read more of this story at Slashdot.

Windows Won't Take Screenshots of Everything You Do After All

Microsoft says it's making its new Recall feature in Windows 11 that screenshots everything you do on your PC an opt-in feature and addressing various security concerns. From a report: The software giant first unveiled the Recall feature as part of its upcoming Copilot Plus PCs last month, but since then, privacy advocates and security experts have been warning that Recall could be a "disaster" for cybersecurity without changes. Thankfully, Microsoft has listened to the complaints and is making a number of changes before Copilot Plus PCs launch on June 18th. Microsoft had originally planned to turn Recall on by default, but the company now says it will offer the ability to disable the controversial AI-powered feature during the setup process of new Copilot Plus PCs. "If you don't proactively choose to turn it on, it will be off by default," says Windows chief Pavan Davuluri.

Read more of this story at Slashdot.

It's Not AI, It's 'Apple Intelligence'

An anonymous reader shares a report: Apple is expected to announce major artificial intelligence updates to the iPhone, iPad, and Mac next week during its Worldwide Developers Conference. Except Apple won't call its system artificial intelligence, like everyone else, according to Bloomberg's Mark Gurman on Friday. The system will reportedly be called "Apple Intelligence," and allegedly will be made available to new versions of the iPhone, iPad, and Mac operating systems. Apple Intelligence, which is shortened to just AI, is reportedly separate from the ChatGPT-like chatbot Apple is expected to release in partnership with OpenAI. Apple's in-house AI tools are reported to include assistance in message writing, photo editing, and summarizing texts. Bloomberg reports that some of these AI features will run on the device while others will be processed through cloud-based computing, depending on the complexity of the task. The name feels a little too obvious. While this is the first we're hearing of an actual name for Apple's AI, it's entirely unsurprising that Apple is choosing a unique brand to call its artificial intelligence systems.

Read more of this story at Slashdot.

Clés d’accès (passkeys) : leur importance et leur fonctionnement

Passe pas partout

Les clés d’accès – ou « passkeys » – sont un moyen de se débarrasser des mots de passe. Elles ont été créées par un regroupement de grosses entreprises de la tech. Avant de plonger dans plusieurs scénarios pratiques dans un prochain article, nous allons d’abord nous pencher sur leur fonctionnement.

Les mots de passe ont fait leur temps. De multiples entreprises, de sécurité ou non, le disent depuis des années. Les recommandations de l’ANSSI ont évolué elles aussi, pour suivre les problèmes de sécurité liés aux mots de passe. Et ils sont nombreux.

Actuellement, on considère qu’un mot de passe est fort s’il contient au moins douze caractères mélangeant des majuscules, minuscules, chiffres et caractères spéciaux. Il ne doit incorporer aucune information évidente, comme un prénom, une date de naissance, le nom d’un animal domestique, etc. Il ne doit plus contenir aucun mot présent dans le dictionnaire.

L’alternative est la phrase de passe : une séquence de quatre ou cinq mots, liés par des caractères spéciaux (souvent des tirets). Ces mots peuvent être issus du dictionnaire et constituer une courte phrase, d’où leur nom. Il s’agit actuellement de la recommandation principale de l’ANSSI et de la CNIL. En effet, en dépit de l’usage de mots existants, c’est la taille de la phrase qui fait sa force.

Il manque une recommandation cruciale : ne jamais réutiliser les mots de passe. Idéalement, il faut que les mots ou phrases de passe soient aléatoires. Il faut également que chaque site ou service ait son propre mot de passe. Le danger, sinon, est connu : puisque l’adresse email sert souvent d’identifiant, la récupération des deux – par exemple, lors d’une fuite de données chez un prestataire – permet leur réutilisation sur d’autres services.

Les gestionnaires de mots de passe, une avancée…

Les gestionnaires de mots de passe permettent de simplifier largement la gestion des mots et phrases de passe. Ils peuvent créer des séquences aléatoires de caractères ou de mots. Des options autorisent une grande finesse dans cette génération, comme le nombre et le type de caractères. Plus la taille est importante, meilleur est le mot de passe.

Il y a trois écoles parmi les gestionnaires. Premièrement, les solutions synchronisées comme LastPass, Dashlane, BitWarden et autres. Avantage : les identifiants vous suivent partout, sur tous les appareils. Intégrant des extensions pour les navigateurs et proposant des applications mobiles, on peut les utiliser dès que l’on en a besoin. Il y a deux inconvénients principaux. D’abord, il faudra créer un mot de passe protégeant le compte. Il doit être assez fort pour protéger efficacement l’accès à ce compte, particulièrement précieux. Ensuite, le service peut être victime d’une fuite. Auquel cas, si l’entreprise concernée n’a pas bien fait son travail, vos données peuvent se retrouver dans la nature. Les mésaventures de LastPass ont rappelé brutalement la réalité.

Deuxièmement, les gestionnaires intégrés aux navigateurs. Qu’il s’agisse d’Apple, Google ou encore de Microsoft, tous proposent un gestionnaire intégré. Dans le cas d’Apple, il s’agit du Trousseau, présent dans macOS depuis bien longtemps. Gros avantage de ces solutions : elles sont totalement intégrées. Si vous n’utilisez que le même navigateur partout, vos données vous suivent. Inconvénient, tout est beaucoup moins pratique dès que vous utilisez un ensemble hétérogène d’appareils. En outre, leur interface de consultation est souvent moins pratique qu’un gestionnaire dédié.

Enfin, les gestionnaires « simples ». On parle cette fois d’une petite application locale et non synchronisée. Le plus connu est KeePass (et sa variante KeePassXC). Il y a plusieurs avantages, dont l’hébergement local des données. Pas besoin de faire confiance à une entreprise quelconque. En outre, ces logiciels proposent souvent des fonctions très poussées pour la génération des mots de passe, afin d’augmenter l’entropie. Inconvénient majeur : leur récupération depuis d’autres appareils est moins aisée, car il faut alors s’occuper soi-même de la récupération des informations.

… mais une mesure minimale désormais

Un gestionnaire de mots de passe est aujourd’hui une mesure minimale. À moins d’une mémoire eidétique, il est impossible de retenir de nombreux mots de passe forts et uniques. Le gestionnaire résout ainsi les deux problèmes que sont les mots de passe unique et leur mémorisation.

Cependant, il ne peut rien faire contre les accidents survenant chez les prestataires de services. Une fuite de données et tout peut arriver. C’est pour cela que l’ANSSI et bien d’autres acteurs poussent vers l’authentification à facteurs multiples.

Nous avons abordé le sujet en avril, quand la CNIL a évoqué une future recommandation. Le principe est simple : toujours associer deux facteurs parmi trois : connaissance, possession et inhérence.

Le plus souvent, il s’agit d’un code à six chiffres envoyé par SMS, email ou généré par une application. On doit donner ce code, en plus du mot de passe, pour pouvoir se connecter. Le code arrivant sur le smartphone, il permet de bloquer en théorie toutes les tentatives d’accès si le mot de passe est trouvé ou dérobé par un tiers. Comme nous l’avons vu cependant, cette protection est certes efficace, mais pas absolue.

Les clés d’accès, nées d’un besoin

La protection des accès aux données fait depuis longtemps l’objet de travaux. La biométrie a notamment renforcé cette protection, tout en simplifiant l’usage. Elle ne se substitue jamais cependant au mot de passe. Il reste disponible dans le cas où, par exemple, le capteur d’empreinte digitale ne fonctionnerait plus.

Pour franchir un pas significatif, plusieurs grosses sociétés américaines veulent se débarrasser des mots de passe. Apple, Google et Microsoft notamment, dont les travaux communs ont été chapeautés par la FIDO Alliance, qui émet des standards ouverts sur les mécanismes de vérification d’identité. Ce consortium cherchait une solution aux problèmes récurrents des mots de passe et a accouché des fameuses clés d’accès.

Qu’est-ce qu’une clé d’accès ?


Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

California AI Bill Sparks Backlash from Silicon Valley Giants

California's proposed legislation to regulate AI has sparked a backlash from Silicon Valley heavyweights, who claim the bill will stifle innovation and force AI start-ups to leave the state. The Safe and Secure Innovation for Frontier Artificial Intelligence Systems Act, passed by the state Senate last month, requires AI developers to adhere to strict safety frameworks, including creating a "kill switch" for their models. Critics argue that the bill places a costly compliance burden on smaller AI companies and focuses on hypothetical risks. Amendments are being considered to clarify the bill's scope and address concerns about its impact on open-source AI models.

Read more of this story at Slashdot.

ONEXPLAYER X1 Mini : le rêve d’un netbook 8.8″ sous Ryzen 7 8840U

Minimachines.net en partenariat avec TopAchat.com

C’est marrant d’ailleurs parce que la boite qui propose le ONEXPLAYER X1 Mini s’appelle One Netbook. Mais l’idée de proposer un netbook pur et dur semble toujours avoir une certaine résistance. Même si tous les composants disponibles aujourd’hui semblent pointer du doigt cette solution.

Le ONEXPLAYER X1 Mini, c’est donc une tablette de 8.8 pouces de diagonale affichant dans une énorme définition de 2560 x 1600 pixels avec un écran LTPS  à 144 Hz de rafraichissement. La dalle offre une luminosité maximale de 500 nits et une colorimétrie à 133% de la palette sRGB. Elle est évidemment tactile avec 10 points de contact. La machine est pilotée par une puce AMD Ryzen 7 8840U et permet de multiples utilisations.

Comme tablette évidemment mais également comme console grâce à l’ajout d’une paire de contrôleurs ou comme minuscule portable avec un petit clavier détachable. Tout cela rappelle évidemment le ONEXPLAYER X1, la version pas Mini du même concept d’appareil qui emploie un écran de 10.95″ et un processeur Intel Meteor Lake. 

Pour cette nouvelle version donc, le constructeur a réduit la taille de l’écran et changé de processeur. Les retours sur la version Intel Meteor Lake avaient été plutôt maussades. Le constructeur a donc décidé de basculer vers AMD et propose une puce 8 coeurs Zen 4 et associé aux 12 cœurs RDNA 3 de son circuit Radeon 780M. Elle est secondée par 16 à 64 Go de mémoire vive LPDDR5x-7500 soudée et de 1 à 2 To de stockage via un port M.2 2230/2242 NVMe PCIe 4.0.

A noter que ce SSD est placé sous une trappe accessible sans avoir a monter l’engin. Je sais c’set totalement incroyable, on pensait tous que c’était impossible de refaire ce qui était proposé il y a 15 ans par tous les constructeurs mais il semblerait que si, au final. La recette perdue a enfin été retrouvée…

Evidemment les prix picotent un petit peu. Proposée en financement participatif sous Indiegogo, la ONEXPLAYER X1 Mini débute à 799$ en version 8840U 12Go et 1 To. Mais cela ne concerne que les 100 premières commandes. Les suivantes sont proposées à 899$. Le modèle le plus haut de gamme est en 64 Go et 2 To à 1299$. Il existe également des combinaison qui propose un dock graphique externe ONEXGPU et son circuit AMD Radeon RX 7600M XT et là les tarifs démarrent à 1599$ en version 32 Go / 1 To.

La liaison entre le boitier externe et la tablette/console/netbook se fait via un circuit OCuLink mais on retrouve également deux ports USB4 pour des exploitations plus classiques. Un port USB 3.2 Type-A, un jack audio combo 3.5 mm et un lecteur de cartes MicroSDXC sont également disponibles.

 

Un connecteur POGO permettra de connecter le petit clavier détachable proposé en option, un lecteur d’empreintes et un une webcam avec infrarouge sont disponibles pour de la biométrie et une paire d’enceintes signées par Harman Kardon offrira un rendu stéréo AudioEFX. Une batterie 65 Wh annonce 4 heures de jeu et 10 heures d’usage plus classique avec une recharge rapide 100 Watts de type GaN qui la regonflera à moitié en 30 minutes.

La tablette mesure 21 cm de large, 12.92 cm de profondeur et 2 cm d’épaisseur pour 710 grammes seulement. C’est son poids seul et, évidemment on devra l’augmenter de 63 grammes supplémentaires, le poids des manettes accessoires, en cas d’utilisation en mode console. A noter que ces manettes peuvent être utilisées comme un paddle classique en les joignant entre elles.

Leur autonomie est d’une dizaine d’heures avec leu batterie 1200 mAh. On retrouve ici tout l’attirail classique d’une solution de jeu : mini joystick analogiques avec LEDs RGB, croix directionelle, boutons ABXY et gâchettes.

Enfin, le petit clavier rétro éclairé offrira une interface type netbook et la béquille arrière de la ONEXPLAYER X1 Mini permettra un usage très classique de PC de bureau.

Et a vrai dire, c’est tout ce que je demanderais personnellement. Un petite écran de  8 à 10 pouces, même pas tactile, même pas Ultramachin, juste un écran lumineux avec des couleurs solides, un processeur sérieux pour ne pas regretter mon achat dans un ou deux an, un clavier même compact et pas forcément amovible, 16 Go de mémoire et un SSD accessible. Si c’était un tout petit peu plus accessible en prime…

ONEXPLAYER X1 Mini

OneXplayer X1 : une tablette de jeu avec controleurs détachables

ONEXPLAYER X1 Mini : le rêve d’un netbook 8.8″ sous Ryzen 7 8840U © MiniMachines.net. 2024.

☕️ Génération de faux nus : Google hausse le ton sur le Play Store

Google signe la fin de la récréation sur sa boutique, dans l’optique de mettre fin à la vague d’applications de type IA permettant de générer des contenus normalement interdits. Les conditions d’utilisation de la boutique sont maintenant plus sévères, avec expulsion en cas d’enfreinte.

Les contenus sexuels et violents, notamment, ne doivent pas pouvoir être générés depuis une application faisant appel à l’IA. Une publicité pour l’application ne doit pas non plus aborder ces capacités, qu’elles soient ou non présentes dans le produit.

TechCrunch relève par exemple qu’aux États-Unis, des élèves se servent de ce genre d’application pour générer de faux nus, utilisés à des fins d’intimidation et de harcèlement. 404 Media avait de son côté observé des publicités sur Instagram pour des applications qui se prétendaient capables, elles aussi, de générer des faux nus.

À cette interdiction, que Google veut stricte, l’entreprise en ajoute une autre : ces applications doivent intégrer un mécanisme pour signaler les abus. Même chose s’il existe une section pour les commentaires. Enfin, Google recommande aux développeurs de documenter les tests réalisés, car elle peut les réclamer lors de la validation.

☕️ Génération de faux nus : Google hausse le ton sur le Play Store

Google signe la fin de la récréation sur sa boutique, dans l’optique de mettre fin à la vague d’applications de type IA permettant de générer des contenus normalement interdits. Les conditions d’utilisation de la boutique sont maintenant plus sévères, avec expulsion en cas d’enfreinte.

Les contenus sexuels et violents, notamment, ne doivent pas pouvoir être générés depuis une application faisant appel à l’IA. Une publicité pour l’application ne doit pas non plus aborder ces capacités, qu’elles soient ou non présentes dans le produit.

TechCrunch relève par exemple qu’aux États-Unis, des élèves se servent de ce genre d’application pour générer de faux nus, utilisés à des fins d’intimidation et de harcèlement. 404 Media avait de son côté observé des publicités sur Instagram pour des applications qui se prétendaient capables, elles aussi, de générer des faux nus.

À cette interdiction, que Google veut stricte, l’entreprise en ajoute une autre : ces applications doivent intégrer un mécanisme pour signaler les abus. Même chose s’il existe une section pour les commentaires. Enfin, Google recommande aux développeurs de documenter les tests réalisés, car elle peut les réclamer lors de la validation.

IA générative : quels modèles sont vraiment ouverts

IA ouvre toi !
Des machines à laver qui lavent une IA

Dans l’IA générative comme dans d’autres domaines du numérique, le mot « open » peut attirer avec ses promesses de transparence, de traçabilité, de sécurité ou de réutilisation possible. S’il est beaucoup utilisé de façon marketing, le nouvel AI Act européen prévoit des exemptions pour les modèles « ouverts ». Des chercheurs néerlandais ont classé 40 modèles de génération de textes et six modèles de génération d’images se prétendant « open » par degré d’ouverture réelle.

Dans un article (.pdf) présenté à la conférence scientifique FAccT 2024 cette semaine, deux chercheurs de l’université néerlandaise de Radboud se sont penchés sur les degrés d’ouverture des modèles d’IA génératives présentés comme « open » par leurs créateurs. Le moins que l’on puisse dire est que la notion d’ouverture n’est pas la même pour tout le monde.

Comme nous l’évoquions en septembre dernier, le mot « open » dans le milieu de l’IA générative est souvent utilisé de manière marketing et il est difficile de s’y retrouver. On voit, de fait, une tendance à ce que certains appellent de l’ « open washing » : utiliser le terme un peu partout pour qualifier des modèles qui sont parfois très peu ouverts.

À l’époque, le sociologue David Gray Widder et les deux chercheuses Sarah Myers West et Meredith Whittaker expliquaient que « certains systèmes décrits comme « ouverts » ne fournissent guère plus qu’une API et une licence autorisant la réutilisation, comprenant la commercialisation de la technologie ».

L’ « open » prend du poids avec l’AI Act


Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

❌