Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Nosey Parker – L’outil incontournable pour détecter les secrets dans vos dépôts Git

Par : Korben
23 décembre 2023 à 09:00

On a tous des secrets à cacher… Mais ça n’empêche pas certains développeurs un poil tête en l’air de placer ces secrets sur leurs dépôts Git. Vous l’aurez compris, quand je parle de « secrets » je parle surtout d’identifiants et de clés API qui pourraient malencontreusement se retrouver en clair dans des fichiers de code ou des textes qui seraient embarqués sur Github lors d’un git push.

Alors que faire pour éviter cela ?

Et bien que ce soit sous un aspect défensif ou offensif, Nosey Parker est l’outil qui vous faut pour dénicher les petits secrets cachés dans les coins sombres des codes et des fichiers textes de Github.

L’outil est capable de scanner des fichiers, des répertoires et l’historique entier de dépôts Git et de les passer au peigne fin à l’aide d’expressions régulières et quand il trouve quelque chose, hop l le mets de côté dans un datastore.

Cela va donc vous permettre de faire des audits de code ou tout simplement de vérifier que vous n’êtes pas ce développeur distrait dont je parlais en introduction d’article.

Pour utiliser Nosey Parker, vous pouvez le lancer via Docker ou récupérer l’outil pour macOS ou Linux ici.

Ensuite, pour scanner un dépôt git local, et mettre les résultats dans un datastore, il faut faire comme ceci :

noseyparker scan --datastore cpython cpython.git

Si vous voulez carrément scanner un dépôt Git, rien de plus simple :

noseyparker scan --datastore noseyparker --git-url https://github.com/praetorian-inc/noseyparker

Pour afficher à nouveau les trouvailles d’un Scan depuis son datastore :

noseyparker summarize --datastore noseyparker

Et pour avoir le rapport détaillé :

noseyparker report --datastore noseyparker

Et voilà, vous connaitrez en détail toutes vos fuites de données. Évidemment, c’est à utiliser avec intelligence pour sécuriser votre propre code, ou dans des missions d’audit sur lesquelles vous avez été validé.

Nosey Parker est à découvrir ici.

Knockr – Facilement mettre en place une séquence de port knocking sur votre serveur

Par : Korben
29 décembre 2023 à 09:00

Connaissez-vous la pratique du port knocking ?

Il s’agit d’une bonne pratique de sécurité informatique qui permet de contrôler l’accès à un serveur en utilisant une séquence de tentatives de connexion à des ports fermés. Cette technique est souvent utilisée pour masquer aux yeux des scanners de ports, des services comme SSH. les services tels que SSH (Secure Shell) des scanners de port automatiques et des attaquants potentiels.

Cette méthode ajoute une couche de sécurité supplémentaire, car les ports nécessaires pour accéder à votre serveur, ne sont pas constamment ouverts et donc visibles.

Si vous voulez mettre ça en place, il y a différentes méthodes, mais l’une des plus faciles, c’est d’utiliser Knockr, un script écrit en Go qui s’installe comme ceci :

go install github.com/solutionroute/[email protected]

Ou comme ceci :

git clone https://github.com/solutionroute/knockr.git
cd knockr
go install

Et qui va vous permettre de spécifier les ports à surveiller ainsi que la durée d’attente entre chaque frappe, le protocole réseau utilisé ou le temps d’attente avant l’émission d’une nouvelle séquence.

Frapper sur trois ports différents

Le comportement par défaut de l’outil knockr est de frapper sur les ports spécifiés en utilisant le protocole TCP avec un délai de 100 millisecondes entre les frappes et un délai d’expiration de 1,5 seconde pour chaque frappe. Pour frapper sur trois ports, 1234, 8923 et 1233, vous utiliseriez la commande suivante, en remplaçant hostname par le nom réseau de votre machine :

knockr hostname 1234,8923,1233

Cette commande enverra un paquet TCP SYN à chacun des ports spécifiés, en attendant une réponse avant d’envoyer le paquet suivant. Si une réponse n’est pas reçue dans les 1,5 secondes, la frappe est considérée comme infructueuse.

Frapper sur une chaîne de ports avec un protocole et un délai spécifiés

Pour spécifier un protocole et un délai différents entre les frappes, vous pouvez utiliser les options -n et -d, respectivement. Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole UDP avec un délai de 200 millisecondes entre les frappes, vous utiliseriez la commande suivante :

knockr hostname 22 -n udp -d 200ms

Frapper sur une chaîne de ports avec un protocole, un délai et un mode silencieux spécifiés

Pour supprimer tout sauf la sortie d’erreur, vous pouvez utiliser l’option -s. Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole TCP avec un délai de 200 millisecondes et supprimer toute sortie sauf la sortie d’erreur, vous utiliseriez la commande suivante :

knockr hostname 22 -n tcp -d 200ms -s

Il est recommandé d’inclure le ou les ports que vous vous attendez à être déverrouillés en premier et en dernier dans la chaîne pour observer leur statut avant et après le processus de frappe. Par exemple, si vous avez l’intention de déverrouiller le port 22 (SSH) sur un hôte spécifique, vous pouvez utiliser la commande suivante :

knockr hostname 22,1234,18923,1233,22

Cette commande frappera sur le port 22, attendra la réponse attendue, frappera ensuite sur les ports restants, puis vérifiera à nouveau le statut du port 22. Cela permet de garantir que les ports spécifiés sont bien déverrouillés après le processus de frappe.

Vous l’aurez compris grâce aux exemples :

  • L’option -d spécifie le délai en millisecondes entre les frappes. La valeur par défaut est de 100 millisecondes.
  • L’option -n spécifie le protocole à utiliser pour les frappes. Les valeurs possibles sont tcp et udp. La valeur par défaut est tcp.
  • L’option -s met l’outil en mode silencieux. Cela signifie que seules les sorties d’erreur seront affichées.

À découvrir ici et bonne chance dans vos aventures de port-knocking !

Une baie informatique à la maison

Par : Sébr
2 février 2024 à 07:00
Au fil des années, mon installation a évolué, notamment avec l’arrivée du NAS, une tendance partagée par de nombreux lecteurs de Cachem. La plupart d’entre nous disposent au minimum d’une box opérateur, ce qui ne pose généralement pas de problème pour l’intégrer dans un meuble ou sur une étagère. Cependant, depuis que j’ai découvert les NAS, j’ai dû ajouter un onduleur pour le protéger. Par ailleurs, pour répondre à d’autres besoins, j’ai également intégré un switch POE à mon dispositif. Tous ces équipements se retrouvent actuellement sur une étagère, exposés à la poussière… L’historique Avant de rentrer dans le vif […]
Lire la suite : Une baie informatique à la maison

Mot de passe, code PIN, empreinte digitale, faciale, digitale, iris : quel est le plus sûr

Par : malekalmorte
20 février 2024 à 08:05

Que vous utilisiez un Smartphone, iPhone, une tablette ou un PC en Windows 11, les méthodes de connexion et de déverrouillage des appareils ne cessent d’évoluer.
Le but étant de sécuriser au maximum votre appareil.

Outre les codes PIN et les mots de passe, les fabricants de smartphones, tablettes et PC ont introduit des méthodes d’authentification biométriques, telles que la reconnaissance faciale, les empreintes digitales et le balayage de l’iris, afin d’offrir aux utilisateurs un moyen plus rapide et plus pratique d’accéder à leur téléphone.

Cependant, toutes les méthodes d’authentification n’offrent pas la même sécurité et la même commodité. Laquelle offre la meilleure sécurité pour votre réseau et vos appareils ?

Mot de passe, code PIN, empreinte digitale, faciale, digitale, iris : quel est le plus sûr

Comparaison des méthodes d’authentification

Le code PIN (ou code confidentiel)

Un code PIN ou un code d’accès est l’option de sécurité la plus courante disponible sur la plupart des appareils. Il s’agit d’une combinaison de caractères numériques, souvent composée de quatre à six chiffres, selon le système d’exploitation du téléphone. De nombreux utilisateurs préfèrent les codes PIN car ils sont courts et peuvent être saisis rapidement à l’aide du clavier.
Le principal avantage est que les données sont stockées localement, il n’y a aucun échange avec un serveur d’authentification et donc la possibilité d’interception par un pirate est réduite.

Mais des recherches sur les codes PIN confirment que la plupart des utilisateurs choisissent des codes PIN représentant des dates, des identifiants d’étudiants, des numéros de téléphone ou des chiffres répétés, qui ne sont pas difficiles à deviner.
Ainsi, un attaquant peut facilement devenir un code PIN.

Pour

Contre

  • Méthode d'authentification simple et rapide

  • Bonne expérience utilisateur

  • Déverrouillage plus lent que les autres méthodes d'authentification

  • Oblige les utilisateurs à mémoriser des numéros

  • La récupération peut être difficile si vous oubliez le code PIN

Le code PIN (ou code confidentiel)

Le mot de passe

Le mot de passe est une méthode d’authentification encore très courante.
Généralement, le mot de passe est plus long que le code PIN avec un minimum de 8 caractères pouvant aller à plus de 16 caractères.
De plus, les mots de passe peuvent inclure des symboles et majuscules.

Mais comme pour les codes PIN, les gens créent souvent des mots de passe devinables à l’aide d’informations personnelles accessibles au public et de mots du dictionnaire. En outre, 61 % des utilisateurs réutilisent le même mot de passe sur plusieurs sites web, de sorte que la compromission d’un seul mot de passe peut rendre plusieurs comptes vulnérables.

De plus, le mot de passe pose un autre souci, les données sont généralement stockés dans le Cloud et non en local.
L’échange des informations d’authentification peut être altéré ou intercepté par un attaquant.

Pour

Contre
  • Plus sûr que le code PIN

  • Amélioration de l'expérience utilisateur

  • Facile à utiliser

  • Long pour déverouiller l'appareil

  • La récupération d'un mot de passe peut être aussi difficile que celle d'un code PIN

  • Sensible aux attaques (Bruteforce, Phishing)

Le mot de passe comme méthode d'authentification

Reconnaissance de l’empreinte digitale

Les lecteurs d’empreintes digitales sont de petits capteurs sensibles à la lumière qui lisent les sillons de vos empreintes digitales. Ils stockent, en local et de manière sécurisée, une image du doigt sur le téléphone ou l’appareil, et y accèdent ultérieurement. Il utilise ensuite un logiciel de reconnaissance des formes pour essayer de faire correspondre l’empreinte aux doigts qui utilisent le capteur. S’il n’y a pas de correspondance, rien ne se passe.
C’est une méthode d’authentification très rapide puisqu’il suffit de poser son doigt et l’utilisateur n’a rien à retenir.

L’empreinte digitale est une caractéristique unique qui ne peut être répétée et qui n’appartient qu’à un seul individu, ce qui en fait une solide ligne de défense contre les atteintes à la sécurité. Contrairement aux mots de passe ou aux codes PIN, les empreintes digitales ne peuvent pas être facilement copiées ou devinées, ce qui fait des scanners d’empreintes digitales un pare-feu de sécurité.
Mais cette unicité est aussi une faille puisque vous ne pouvez pas changer votre empreinte une fois compromise.

Bien qu’il s’agisse d’une méthode d’authentification plus sûre, les scanners d’empreintes digitales ne sont pas totalement à l’abri des failles. Des répliques de haute qualité des empreintes digitales d’un individu peuvent potentiellement tromper ces scanners. Toutefois, une telle entreprise est difficile et beaucoup moins fréquente que d’autres pratiques frauduleuses telles que le craquage de mot de passe ou le Phishing. Dans la plupart des situations où un intrus est prêt à se préparer de la sorte, des facteurs d’authentification supplémentaires sont mis en œuvre, car il s’agit d’un environnement exceptionnellement sûr.

Un autre inconvénient de cette méthode d’authentification est le problème des défaillances. Les rayures, les traces de saleté, la mutilation des empreintes digitales et les marques de chaleur sur l’écran peuvent entraîner des problèmes de reconnaissance.

Pour

Contre

  • Méthode d'authentification rapide et pratique

  • Plus sûre que le code PIN et le mot de passe

  • Les empreintes digitales peuvent être reproduites

  • La distorsion des empreintes digitales peut entraîner des défaillances

  • Problèmes de reconnaissance plus importants que pour l'authentification basée sur un code PIN ou un mot de passe

L'empreinte digitale

La reconnaissance faciale

La reconnaissance faciale est une technologie de biométrie capable de reconnaître l’aspect et les traits du visage pour permettre une authentification.
Android propose cette technologie avec Android Ice Cream Sandwich. Du côté d’Apple avec Face ID.
Enfin Microsoft, permet une authentification dans Windows 11 avec Windows Hello grâce à des webcam IRS.
La technologie de la reconnaissance faciale est déjà connue pour sa rapidité, sa précision et sa fiabilité. Elle est donc idéale pour les domaines où une identification rapide et précise est cruciale pour maintenir un niveau de sécurité élevé.

Un autre problème majeur de la reconnaissance faciale est que les conditions d’éclairage variables et les changements faciaux, comme le vieillissement, peuvent avoir un impact sur la lisibilité du scanner. Pour certains appareils (mais pas ceux qui utilisent l’identification faciale d’Apple), la caméra frontale a besoin d’un éclairage idéal pour pouvoir prendre une photo claire de votre visage. De plus, certains capteurs peuvent également être trompés en utilisant les photos des utilisateurs. Comme pour les empreintes digitales, une fois que la reconnaissance faciale est compromise, elle l’est à vie.

Les systèmes de reconnaissance faciale, bien que sophistiqués, ne sont pas totalement infaillibles. Ils risquent d’être trompés par des photos, des masques ou d’autres formes d’usurpation d’identité. C’est ce que l’on appelle souvent l'”usurpation d’identité”.

Enfin, ces types de risques sont considérablement réduits grâce à des fonctions avancées telles que la détection de l’état de conservation, qui est incluse dans notre solution de reconnaissance faciale. La détection du caractère vivant peut faire la différence entre une personne réelle et une photo ou un masque. Il est donc beaucoup plus difficile pour quelqu’un d’obtenir un accès non autorisé.

Pour

Contre


  • Méthode de déverrouillage rapide

  • Il n'est pas nécessaire de mémoriser des codes et des mots de passe

  • Les effets de lumière et les changements de visage peuvent entraîner des défaillances

  • L'orientation de l'écran et la distance par rapport à la caméra peuvent avoir un impact sur la lisibilité

  • Le scanner peut être trompé par les photos de l'utilisateur ou parfois par des similitudes familiales

La reconnaissance faciale

Reconnaissance de l’iris

Lors de l’utilisation de la reconnaissance de l’iris, le lecteur scanne les caractéristiques uniques des yeux et les encode à des fins de recherche et de correspondance. Elle diffère du balayage rétinien en ce sens qu’elle ne scanne que l’apparence superficielle de l’œil. La reconnaissance de l’iris est effectuée à l’aide d’une caméra spécialisée qui utilise la lumière infrarouge pour mesurer les caractéristiques uniques de l’iris qui sont imperceptibles à l’œil humain.

La lecture de l’iris est la méthode d’authentification la plus sûre, mais elle n’est pas encore parfaite. Il a du mal à distinguer les tissus vivants des tissus morts et peut s’opposer à votre œil, que vous soyez conscient ou non.
Les appareils intègrent de plus en plus de technologies pour se prémunir contre l’utilisation de faux yeux

Pros


Cons

  • Plus sûr que les autres méthodes d'authentification.
    Le taux de faux rejets est le plus faible

  • Les scanners d'iris peuvent fonctionner dans n'importe quel cadre et environnement

  • Les scanners d'iris sont coûteux par rapport à d'autres dispositifs biométriques

  • La distance par rapport au scanner peut affecter la lisibilité.

  • Le fait d'avoir les yeux scannés dans une position particulière peut causer un certain inconfort

Reconnaissance de l'iris

Quelle est la méthode d’authentification la plus sûre

Pour le moment, le mot de passe est la méthode d’authentification la plus courante.
Le code PIN est aussi très utilisé pour déverrouiller les appareils.

Le gros avantages des solutions d’authentification par biométrique est que vous n’avez rien à retenir et elles sont générales rapides.
Le principale inconvénient des données biométriques et que si si l’empreinte digitale, faciales ou iris sont volées, elles le sont pour toujours. Contrairement à un mot de passe ou code PIN, elles ne peuvent pas être modifiées.
Les données biométriques volées peuvent être utilisées pour identifier les utilisateurs à leur insu, surtout si ces derniers ne savent pas comment leurs données sont stockées et collectées.

L’utilisation de données et d’identifiants biométriques, tels que les empreintes digitales, suscite des inquiétudes quant au respect de la vie privée. Certaines personnes s’inquiètent d’une éventuelle utilisation abusive de leurs données biométriques, craignant que leurs mouvements ne soient suivis ou que leur identité ne soit établie sans leur consentement.

Dans l’ensemble, la technologie de déverrouillage par empreinte digitale est un moyen sûr et pratique d’authentifier les utilisateurs et de protéger les informations sensibles. Comme la technologie continue de progresser, il est probable que nous verrons des méthodes d’authentification biométrique encore plus sophistiquées à l’avenir. Notre conseil pour utiliser en toute sécurité les appareils intelligents comme les smartphones et les tablettes est de mettre en place plus de moyens de vérification comme les mots de passe et autres.

A noter, que dans un avenir proche, il est aussi possible que les mots de passe soient être remplacés par les clés d’accès (phasskey).

L’article Mot de passe, code PIN, empreinte digitale, faciale, digitale, iris : quel est le plus sûr est apparu en premier sur malekal.com.

Apple annonce iMessage PQ3, pour contrer le piratage quantique

21 février 2024 à 15:00

iMessage PQ3

Dans quelques années, un ordinateur quantique ultra-puissant pourrait être en mesure de déchiffrer nos conversations privées. Pour éviter d'être pris de court, Apple annonce être reparti à zéro avec iMessage. Début mars, l'application de messagerie instantanée basculera vers « un protocole cryptographique post-quantique ».

ChatGPT : utiliser GRATUITEMENT le chatbot

Par : malekalmorte
1 mars 2024 à 08:59

Aujourd’hui, je vous propose de vous amuser avec le chatbot ChatGPT (Generative Pre-trained Transformer) disponible totalement en français.
Avec l’avènement de l’intelligence artificiel, les chatbots ou agents conversationnels sont devenus très à la mode Parmi les chatbots les plus avancés et les plus accessibles, ChatGPT se distingue par sa capacité à comprendre et à générer du langage de manière fluide et contextuelle.
De plus, son utilisation est totalement gratuite.
ChatGPT est disponible à travers un service en ligne mais aussi à travers une application open source non officielle.

Dans ce tutoriel, je vous guide à travers les étapes pour installer et utiliser ChatGPT sur différentes plateformes, notamment Windows, MacOS, Linux. Que vous soyez un développeur cherchant à intégrer ChatGPT dans vos applications ou un utilisateur curieux désirant interagir avec cette technologie, ce guide vous fournira les instructions nécessaires pour démarrer rapidement et profiter pleinement des fonctionnalités offertes par ChatGPT.

ChatGPT : utiliser GRATUITEMENT le chatbot

Qu’est-ce que ChatGPT

ChatGPT est un modèle de langage développé par OpenAI, conçu pour comprendre et générer du texte de manière intelligente. Il s’appuie sur l’architecture GPT (Generative Pre-trained Transformer) et utilise des techniques d’apprentissage automatique avancées pour interagir avec les utilisateurs et répondre à une grande variété de questions, fournir des informations, générer du texte, etc.

ChatGPT a été initialement lancé en novembre 2022 sur la base de GPT-3.5 et a été mis à jour pour utiliser un meilleur modèle informatique appelé GPT-4, qui l’aide à parler encore mieux. Seules certaines personnes peuvent utiliser cette nouvelle version, appelée ChatGPT Plus.

Vous pouvez l’utiliser pour des tâches telles que la génération de texte, la réponse à des questions, la rédaction d’articles, l’aide à la rédaction, la traduction, etc. Il peut être utilisé dans une variété de domaines, y compris l’éducation, le service client, la création de contenu, la recherche, et bien plus encore.

Une version gratuite du chat (seulement en texte) est disponible.

Les prix de ChatGPT

Comment installer ChatGPT

Sur Windows

Vous pouvez très facilement installer ChatGPT sur Windows avec winget.

  • Appuyez sur le raccourci clavier  + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
  • Puis saisissez la commande suivante :
winget install --id=lencx.ChatGPT -e
Installer ChatGPT sur windows

Vous pouvez aussi télécharger un setup au format MSI depuis ce lien :

Sur Linux

Le projet Github propose une version Deb pour les distributions Debian, Ubuntu, Linux Mint, etc.
Vous pouvez consulter ce guide si vous souhaitez installer le paquet : dpkg : gestionnaire de paquets pour Debian, Ubuntu ou Linux Mint
Sinon une version AppImage est aussi disponible.

  • Téléchargez le fichier AppImage :
Installer ChatGPT sur sur Linux
  • Ouvrez le terminal Ubuntu par la recherche d’application ou par le raccourci clavier CTRL+ALT+T. Plus de détails : Comment ouvrir terminal Ubuntu
Ouvrir un terminal sur Ubuntu depuis la liste des applications
  • Puis déplacez vous dans le dossier de téléchargement
cd ~/Téléchargements/
tar xvfz ChatGPT_1.1.0_linux_x86_64.AppImage.tar.gz
chmod +x chat-gpt_1.1.0_amd64.AppImage
  • Enfin exécutez le programme ChatGPT :
./chat-gpt_1.1.0_amd64.AppImage
Installer ChatGPT sur sur Linux

Une autre façon d’installer Chat-GPT sur Linux est de faire cela graphique en utilisant l’extracteur, un clic droit sur le fichier AppImage pour le rendre exécutable depuis les permissions.
En outre, il existe aussi la méthode AppImageLauncher : AppImageLauncher : exécuter des AppImage

sur MacOSX

Vous pouvez installer ChatGPT sur MacOSX à l’aide de brew.
Voici les commandes à utiliser :

brew tap lencx/chatgpt https://github.com/lencx/ChatGPT.git
brew install --cask chatgpt --no-quarantine

En ligne

Pour tout type d’appareil, vous pouvez aussi accéder au chat conversationnel en ligne directement depuis le site : https://chat.openai.com/auth/login

ChatGPT en ligne

Comment utiliser ChatGPT

Créer un compte

  • Cliquez sur Sign Up
Créer un compte ChatGPT
  • Vous pouvez vous connecter à l’aide de Google, Continuer avec un compte Microsoft ou Apple ou créer un compte avec une adresse email
Créer un compte ChatGPT

Demander ce que vous voulez à ChatGPT

  • Une fois le compte crée, connectez-vous avec
Se connecter à ChatGPT
  • ChatGPT s’ouvre avec la phrase How can i help you today. Vous pouvez alors lui demander tout ce que vous voulez. Écrivez votre question ou ce qui vous passe par la tête puis validez par entrée
Poser une question au chatbot ChatGPT
  • ChatGPT vous répond automatiquement

Par exemple, vous pouvez lui demander de vous créer des exercices d’une matière spécifique.

Créer des exercices sur une matière

Ou encore vous écrire un devoir de philosophie avec le nombre de parties que vous voulez et bien entendu une introduction et une conclusion.
Il peut aussi résoudre des exercices mathématiques précis ou problème plus global.

Écrire un devoir de philosophie

Mais cela peut aussi être des explications précises. Par exemple ici, je lui demande de m’expliquer comment fonctionne le datif en allemand ou encore pourquoi dans une phrase précise, un mot est en datif.

Obtenir des explications sur une thématique précise

Enfin ci-dessous, je lui demande de m’énumérer ce qu’il ne faut pas manquer lors d’une visite à Marseille.
Mais vous pouvez aussi lui demander un itinéraire.

Demander les choses à visiter autour d'une localisation géographique

Toutefois, vous ne pouvez pas demander d’opinion ou de prédire l’avenir, ni de faire des conjectures.
Par exemple, je lui demande combien de médailles peut gagner au prochain Jeux Olympiques et l’intelligence artificielle refuse de réponse.

vous ne pouvez pas demander d'opinion ou de prédire l'avenir, ni de faire des conjectures à ChatGPT

L’une des principales caractéristiques de ChatGPT – et celle qui lui donne l’impression d’avoir un véritable dialogue – est qu’il peut “se souvenir” de la conversation que vous avez avec lui.
Cela signifie que vous pouvez demander à ChatGPT de modifier sa réponse sans avoir à vous répéter ou à repartir de zéro. ChatGPT se référera simplement à ce dont vous avez discuté auparavant, et l’utilisera pour informer sa réponse.

Éditer une question

  • Survolez l’invite et cliquez sur l’icône en forme de crayon qui apparaît
Éditer une question
  • Modifiez votre invite, puis cliquez sur Save & Submit
Éditer une question

Obtenir une nouvelle réponse.

Si la réponse n’est pas tout à fait celle que vous recherchez et que vous souhaitez utiliser la même invite, cliquez sur l’icône Régénérer en dessous de la réponse la plus récente.

Vous ne pouvez régénérer une réponse qu’à partir de la réponse la plus récente de ChatGPT.
Obtenir une nouvelle réponse.

Copier la réponse

Si vous aimez la réponse de ChatGPT et que vous souhaitez la partager avec d’autres personnes, cliquez sur l’icône du presse-papiers située sous la réponse que vous souhaitez copier. L’icône se transforme alors en une coche indiquant que la réponse a été copiée avec succès. Ce bouton vous évite de mettre le texte en surbrillance et d’utiliser un raccourci clavier pour le copier.

Copier la réponse

Ne pas aimer la réponse

Comme ChatGPT n’a pas la capacité d’interpréter vos mouvements de tête, il ne peut pas déterminer lui-même si la réponse qu’il a générée est mauvaise. Au contraire, il compte sur les humains pour lui fournir ces données et l’aider à apprendre. Par conséquent, si la réponse n’est pas utile ou inexacte, cliquez sur l’icône du pouce vers le bas pour la désapprouver.

Ne pas aimer la réponse

Comment archiver vos conversations ChatGPT

L’application ChatGPT enregistre vos conversations et vous donne la possibilité de les archiver.
A tout moment, en haut à gauche, cliquez sur New chat pour démarrer une nouvelle conversation.
Celle-ci va s’ajouter dans la ligne à gauche.

Gérer les conversations

Cliquez sur l’icône trois points Rename pour donner un nom à cette conversation.

Gérer les conversations du chatbot

Puis quand vous avez terminer la conversation, vous pouvez l’archiver en cliquant sur l’icône dossier.
Celle-ci disparaît alors de la liste à gauche.

Vous pouvez également archiver toutes vos conversations en une seule fois.

  • Cliquez sur votre profil dans le panneau latéral, puis sur Paramètres (Settings)
Ouvrir les paramètres ChatGPT
  • En regard de Archiver toutes les conversations, cliquez sur Archive All
  • Cliquez sur Confirmer l’archivage pour confirmer.
Archiver toutes les conversations

Pour afficher ou restaurer un chat archivé, retournez dans vos paramètres.

  • En regard de Chats archivés, cliquez sur Manage
Gérer les conversations archivées
  • Trois options s’offrent à vous :
    • Afficher : Cliquez sur le nom de la conversation pour l’afficher. Vous aurez la possibilité de la désarchiver directement à partir de la conversation, si vous le souhaitez
    • Désarchiver : Cliquez sur l’icône Désarchiver la conversation, qui ressemble à une flèche orientée vers le haut.
    • Supprimer :. Cliquez sur l’icône Supprimer, qui ressemble à une poubelle
Gérer les conversations archivées

Quelles sont les alternatives à ChatGPT

Si ChatGPT ne vous convient ou vous souhaitez découvrir d’autres chatbot.
Voici une liste non exhaustive.

Google Gemini est la dernière avancée de Google dans le domaine de l’intelligence artificielle (IA) construit sur base de leur modèle de langage LaMDA. Il s’agit d’un modèle d’IA multimodal, capable de comprendre et de combiner différents types d’informations, tels que le texte, le code, l’audio, l’image et la vidé

Google Gemini  - Le chatbot de Google

Du côté de Microsoft, on trouve assistant d’IA intégré dans la suite Microsoft 365 connu sous le nom de Microsoft 365 Copilot. Il vise à améliorer la productivité, la créativité et la collaboration dans les applications Microsoft 365 telles que Word, Excel, PowerPoint, Outlook et Teams.
Il propose aussi un chatbot dans dans Bing, Edge et dans Windows 11 et Windows 10.
Copilot est alimenté par une technologie appelée “OpenAI Codex”, qui est une version améliorée du modèle GPT (Generative Pre-trained Transformer) d’OpenAI. Codex a été spécifiquement formé sur des millions de lignes de code source provenant de projets open source, ce qui lui permet de comprendre et de générer du code de manière contextuelle.

Copilot - le ChatBot de Microsoft et Assistant IA

You.com est un moteur de recherche qui fonctionne de manière plus conversationnelle. Youchat est un outil d’IA développé par You.com, similaire à ChatGPT. YouChat est construit à partir d’IA existantes de type Large Language Model (LLM) combinées à des fonctionnalités personnalisées créées par You.com.

Youchat Outil IA et chatbot

Chatsonic est un chatbot conversationnel incroyablement puissant qui a été conçu pour répondre aux limites du ChatGPT d’OpenAI. Le chatbot d’IA avancé est basé sur le dernier modèle GPT-4 et utilise le traitement du langage naturel (NLP) et la technologie d’apprentissage automatique (ML) pour automatiser le processus de génération de texte et d’image.
Les fonctionnalités typiques de ChatSonic comprennent le chat en direct, les réponses automatiques, la gestion des tickets, les analyses de données et l’intégration avec d’autres outils et plateformes de gestion de la relation client (CRM).

Chatsonic - chatbot conversationnel

FAQ

Comment fonctionne ChatGPT ?

ChatGPT fonctionne grâce à une architecture de réseau neuronal appelée transformer, qui a été spécifiquement conçue pour traiter et générer du langage naturel de manière efficace.
Il est entraîné afin que le modèle apprend à reconnaître les schémas, les structures et les relations dans le langage naturel.
Puis le modèle est affûté sur des tâches précises comme la traduction ou génération de texte.
De plus, ChatGPT est capable de prédire le texte à générer grâce à des contextes appris précédemment.
Enfin ChatGPT peut aussi tenir comptes des avis de l’utilisateur pour améliorer constamment le modèle.

Qui a créé ChatGPT ?

ChatGPT a été développé par OpenAI, une entreprise de recherche en intelligence artificielle basée aux États-Unis. OpenAI est reconnue pour son travail dans le domaine de l’intelligence artificielle et pour ses contributions à la recherche et au développement d’algorithmes avancés, y compris dans le traitement du langage naturel. Les équipes d’ingénieurs et de chercheurs d’OpenAI ont collaboré pour concevoir et entraîner ChatGPT, en utilisant des techniques d’apprentissage automatique de pointe pour créer un modèle capable de comprendre et de générer du langage humain de manière fluide et contextuelle.

Que veut dire GPT dans ChatGPT ?

GPT signifie Generative Pre-trained Transformer.
Generative : Indique que le modèle est capable de générer du texte de manière autonome, c’est-à-dire qu’il peut produire des réponses ou des textes sur la base des données d’entraînement qu’il a assimilées
Pre-trained : Souligne que le modèle a été pré-entraîné sur de grandes quantités de données textuelles avant d’être utilisé. Pendant cette phase de pré-entraînement, le modèle apprend les structures et les relations dans le langage naturel
Transformer : Fait référence à l’architecture de réseau neuronal appelée “Transformer”, sur laquelle est basé le modèle de ChatGPT. Les transformers sont conçus pour traiter efficacement les données séquentielles telles que le texte en prenant en compte les relations à longue portée entre les mots dans une séquence

L’article ChatGPT : utiliser GRATUITEMENT le chatbot est apparu en premier sur malekal.com.

La France est à la traine : elle doit se bouger sur les supercalculateurs

13 mars 2024 à 18:05

superordinateur supercalculateur

La commission sur l'intelligence artificielle a rendu ses travaux, après six mois de concertation. Elle propose un plan d'action en 25 points, et au prix d'un investissement sur 5 ans de 27 milliards d'euros. Parmi les pistes figure la nécessité de mettre un coup de collier dans les supercalculateurs de classe exascale. C'est un enjeu d'autonomie stratégique.

949 € au lieu de 1 499 € : c’est actuellement la super promo du MacBook Air M2 d’Apple

14 mars 2024 à 10:51

[Deal du Jour] Avec l'arrivée prochaine du modèle doté d'une puce M3, le MacBook Air M2 bénéficie aujourd’hui d'une bonne promotion. Facilement transportable et puissant, ce MacBook Air de 2022 reste un excellent ordinateur portable, et bien plus intéressant sous les 1 000 €.

Apple, Google, Nintendo : AliExpress baisse le prix des grandes marques et n’y va pas de main morte [Sponso]

Par : humanoid xp
18 mars 2024 à 09:32

Cet article a été réalisé en collaboration avec AliExpress

Jusqu’au 27 mars à 23 h 59, AliExpress lance une flopée de promotions sur une sélection de produits tech de grandes marques. Apple, Samsung, Xiaomi ou Nintendo, de nombreuses références de produits premium voient leur prix chuter drastiquement. Attention, les quantités sont limitées. On vous aura prévenus.

Cet article a été réalisé en collaboration avec AliExpress

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

Brewintosh – Le Macintosh imprimé en 3D

Par : Korben
21 mars 2024 à 16:09

Vous pensiez que les ordinateurs Macintosh vintage étaient condamnés à prendre la poussière au fond d’un placard ?

Ah ! Grave erreur !

Le génial Kevin Noki leur offre une seconde jeunesse grâce à l’impression 3D et un bon paquet d’huile de coude. En effet, après des mois de labeur acharné, ce passionné (comme vous !!) a réussi l’exploit de donner vie à son « Brewintosh« , une réplique complètement fonctionnelle et aux dimensions exactes du mythique Macintosh 128K. Sous son apparence d’ordinateur tout droit sorti des eighties, cette merveille de rétro-informatique cache des entrailles résolument modernes.

La vidéo est sympa car sans blabla… Y’a un petit côté contemplation méditative que j’aime bien.

Fini le processeur Motorola 68000, bonjour le thin client sous Linux !

L’astuce ? Avoir recréé la coque du Mac en impression 3D pour pouvoir y loger tout un tas de composants dernier cri, comme un écran LCD de caisse enregistreuse ou un lecteur de disquettes USB customisé.

Grâce à un savant bricolage de cartes Teensy et Arduino, Kevin a même réussi l’exploit de faire tourner Mini vMac, un émulateur Mac, sur son Brewintosh. On peut ainsi y insérer des disquettes virtuelles pour booter le système ou y brancher une carte SD pour partager des fichiers. Classe !

De quoi vous donner envie de ressusciter votre vieux Mac Plus qui dormait au grenier !

Source

Hier — 27 mars 2024Flux principal

Cela fait 30 ans que l’outil de formatage sur Windows est victime d’un cafouillage

26 mars 2024 à 16:35

Un informaticien qui a travaillé sur Windows, David Plummer, a livré une anecdote sur le système d'exploitation. L'outil dédié au formatage a été développé initialement dans une version provisoire, qui aurait dû être actualisée par la suite. Or, la mise à jour n'a jamais eu lieu. Et depuis, la bévue est restée.

42.parquet – La bombe Zip qui ruine le Big Data

Par : Korben
26 mars 2024 à 16:08

Saviez vous que les fichiers Parquet se prenaient pour des bombes ? Alors pas des bombes latines mais plutôt des bombes zip.

Alors, pour ceux qui débarquent de la planète Mars, il faut savoir que Parquet est devenu le format de prédilection pour échanger des données tabulaires. Très utilisé dans tout ce qui est Big Data et qui met une claque à ce bon vieux CSV tout pourri, Parquet, c’est binaire, c’est colonnaire, c’est compressé, c’est top !

Mais attention, derrière cette apparente perfection se cache un danger mortel pour vos disques durs et autres SSD ! En effet, même un fichier Parquet parfaitement valide peut mettre un sacré bordel et faire planter tous vos services.

Comment ? Et bien simplement avec ce fichier de seulement 42 Ko qui contient… tenez-vous bien… plus de 4 PÉTAOCTETS de données !! Oui, on parle bien de 4 millions de gigaoctets dans un malheureux fichier de 42 Ko, fallait oser.

On appelle ça une bombe de décompression ! Alors comment ça fonctionne ?

Eh bien c’est grâce à un petit tour de passe-passe démoniaque appelé « encodage par dictionnaire« . En gros, on lui donne un dictionnaire avec une seule valeur, et ensuite on fait référence à cette valeur en boucle, environ 2 milliards de fois. Résultat, on obtient un fichier minuscule car compressable au maximum mais qui une fois dézippé représente une table monstrueusement gigantesque.

C’est subtil… mais c’est vicieux ! 😈

Imaginez un peu le carnage si vous balancez ce fichier innocent dans votre pipeline Big Data sans faire gaffe… Boom ! 💥 Plantage général, crash systémique, apocalypse nucléaire ! Vos services vont tenter de lire ce fichier en pensant que c’est un gentil petit fichier Parquet de rien du tout, et là… Surprise ! C’est le chaos total. Votre cluster va fondre comme neige au soleil en essayant d’avaler ces pétaoctets de données.

Morale de l’histoire, faites attention à tout, même à ce que vous dézippez.

Et si vous avez un peu de place sur votre disque dur, vous pouvez toujours tenter l’aventure en téléchargeant 42.zip ici. (NON, NE DEZIPPEZ PAS CE TRUC !! MAUVAISE IDEE !!) (le mot de passe du zip est : 42)

Source

❌
❌