On a tous des secrets à cacher… Mais ça n’empêche pas certains développeurs un poil tête en l’air de placer ces secrets sur leurs dépôts Git. Vous l’aurez compris, quand je parle de « secrets » je parle surtout d’identifiants et de clés API qui pourraient malencontreusement se retrouver en clair dans des fichiers de code ou des textes qui seraient embarqués sur Github lors d’un git push.
Alors que faire pour éviter cela ?
Et bien que ce soit sous un aspect défensif ou offensif, Nosey Parker est l’outil qui vous faut pour dénicher les petits secrets cachés dans les coins sombres des codes et des fichiers textes de Github.
L’outil est capable de scanner des fichiers, des répertoires et l’historique entier de dépôts Git et de les passer au peigne fin à l’aide d’expressions régulières et quand il trouve quelque chose, hop l le mets de côté dans un datastore.
Cela va donc vous permettre de faire des audits de code ou tout simplement de vérifier que vous n’êtes pas ce développeur distrait dont je parlais en introduction d’article.
Pour afficher à nouveau les trouvailles d’un Scan depuis son datastore :
noseyparker summarize --datastore noseyparker
Et pour avoir le rapport détaillé :
noseyparker report --datastore noseyparker
Et voilà, vous connaitrez en détail toutes vos fuites de données. Évidemment, c’est à utiliser avec intelligence pour sécuriser votre propre code, ou dans des missions d’audit sur lesquelles vous avez été validé.
Il s’agit d’une bonne pratique de sécurité informatique qui permet de contrôler l’accès à un serveur en utilisant une séquence de tentatives de connexion à des ports fermés. Cette technique est souvent utilisée pour masquer aux yeux des scanners de ports, des services comme SSH. les services tels que SSH (Secure Shell) des scanners de port automatiques et des attaquants potentiels.
Cette méthode ajoute une couche de sécurité supplémentaire, car les ports nécessaires pour accéder à votre serveur, ne sont pas constamment ouverts et donc visibles.
Si vous voulez mettre ça en place, il y a différentes méthodes, mais l’une des plus faciles, c’est d’utiliser Knockr, un script écrit en Go qui s’installe comme ceci :
git clone https://github.com/solutionroute/knockr.git
cd knockr
go install
Et qui va vous permettre de spécifier les ports à surveiller ainsi que la durée d’attente entre chaque frappe, le protocole réseau utilisé ou le temps d’attente avant l’émission d’une nouvelle séquence.
Frapper sur trois ports différents
Le comportement par défaut de l’outil knockr est de frapper sur les ports spécifiés en utilisant le protocole TCP avec un délai de 100 millisecondes entre les frappes et un délai d’expiration de 1,5 seconde pour chaque frappe. Pour frapper sur trois ports, 1234, 8923 et 1233, vous utiliseriez la commande suivante, en remplaçant hostname par le nom réseau de votre machine :
knockr hostname 1234,8923,1233
Cette commande enverra un paquet TCP SYN à chacun des ports spécifiés, en attendant une réponse avant d’envoyer le paquet suivant. Si une réponse n’est pas reçue dans les 1,5 secondes, la frappe est considérée comme infructueuse.
Frapper sur une chaîne de ports avec un protocole et un délai spécifiés
Pour spécifier un protocole et un délai différents entre les frappes, vous pouvez utiliser les options -n et -d, respectivement. Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole UDP avec un délai de 200 millisecondes entre les frappes, vous utiliseriez la commande suivante :
knockr hostname 22 -n udp -d 200ms
Frapper sur une chaîne de ports avec un protocole, un délai et un mode silencieux spécifiés
Pour supprimer tout sauf la sortie d’erreur, vous pouvez utiliser l’option -s. Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole TCP avec un délai de 200 millisecondes et supprimer toute sortie sauf la sortie d’erreur, vous utiliseriez la commande suivante :
knockr hostname 22 -n tcp -d 200ms -s
Il est recommandé d’inclure le ou les ports que vous vous attendez à être déverrouillés en premier et en dernier dans la chaîne pour observer leur statut avant et après le processus de frappe. Par exemple, si vous avez l’intention de déverrouiller le port 22 (SSH) sur un hôte spécifique, vous pouvez utiliser la commande suivante :
knockr hostname 22,1234,18923,1233,22
Cette commande frappera sur le port 22, attendra la réponse attendue, frappera ensuite sur les ports restants, puis vérifiera à nouveau le statut du port 22. Cela permet de garantir que les ports spécifiés sont bien déverrouillés après le processus de frappe.
Vous l’aurez compris grâce aux exemples :
L’option -d spécifie le délai en millisecondes entre les frappes. La valeur par défaut est de 100 millisecondes.
L’option -n spécifie le protocole à utiliser pour les frappes. Les valeurs possibles sont tcp et udp. La valeur par défaut est tcp.
L’option -s met l’outil en mode silencieux. Cela signifie que seules les sorties d’erreur seront affichées.
À découvrir ici et bonne chance dans vos aventures de port-knocking !
Au fil des années, mon installation a évolué, notamment avec l’arrivée du NAS, une tendance partagée par de nombreux lecteurs de Cachem. La plupart d’entre nous disposent au minimum d’une box opérateur, ce qui ne pose généralement pas de problème pour l’intégrer dans un meuble ou sur une étagère. Cependant, depuis que j’ai découvert les NAS, j’ai dû ajouter un onduleur pour le protéger. Par ailleurs, pour répondre à d’autres besoins, j’ai également intégré un switch POE à mon dispositif. Tous ces équipements se retrouvent actuellement sur une étagère, exposés à la poussière… L’historique Avant de rentrer dans le vif […] Lire la suite :Une baie informatique à la maison
Le gestionnaire de mots de passe sert à mémoriser pour vous vos codes d'accès à vos comptes en ligne, dans un environnement protégé. C'est comme un coffre-fort.
Que vous utilisiez un Smartphone, iPhone, une tablette ou un PC en Windows 11, les méthodes de connexion et de déverrouillage des appareils ne cessent d’évoluer. Le but étant de sécuriser au maximum votre appareil.
Outre les codes PIN et les mots de passe, les fabricants de smartphones, tablettes et PC ont introduit des méthodes d’authentification biométriques, telles que la reconnaissance faciale, les empreintes digitales et le balayage de l’iris, afin d’offrir aux utilisateurs un moyen plus rapide et plus pratique d’accéder à leur téléphone.
Cependant, toutes les méthodes d’authentification n’offrent pas la même sécurité et la même commodité. Laquelle offre la meilleure sécurité pour votre réseau et vos appareils ?
Comparaison des méthodes d’authentification
Le code PIN (ou code confidentiel)
Un code PIN ou un code d’accès est l’option de sécurité la plus courante disponible sur la plupart des appareils. Il s’agit d’une combinaison de caractères numériques, souvent composée de quatre à six chiffres, selon le système d’exploitation du téléphone. De nombreux utilisateurs préfèrent les codes PIN car ils sont courts et peuvent être saisis rapidement à l’aide du clavier. Le principal avantage est que les données sont stockées localement, il n’y a aucun échange avec un serveur d’authentification et donc la possibilité d’interception par un pirate est réduite.
Mais des recherches sur les codes PIN confirment que la plupart des utilisateurs choisissent des codes PIN représentant des dates, des identifiants d’étudiants, des numéros de téléphone ou des chiffres répétés, qui ne sont pas difficiles à deviner. Ainsi, un attaquant peut facilement devenir un code PIN.
Pour
Contre
Méthode d'authentification simple et rapide
Bonne expérience utilisateur
Déverrouillage plus lent que les autres méthodes d'authentification
Oblige les utilisateurs à mémoriser des numéros
La récupération peut être difficile si vous oubliez le code PIN
Le mot de passe
Le mot de passe est une méthode d’authentification encore très courante. Généralement, le mot de passe est plus long que le code PIN avec un minimum de 8 caractères pouvant aller à plus de 16 caractères. De plus, les mots de passe peuvent inclure des symboles et majuscules.
Mais comme pour les codes PIN, les gens créent souvent des mots de passe devinables à l’aide d’informations personnelles accessibles au public et de mots du dictionnaire. En outre, 61 % des utilisateurs réutilisent le même mot de passe sur plusieurs sites web, de sorte que la compromission d’un seul mot de passe peut rendre plusieurs comptes vulnérables.
De plus, le mot de passe pose un autre souci, les données sont généralement stockés dans le Cloud et non en local. L’échange des informations d’authentification peut être altéré ou intercepté par un attaquant.
Pour
Contre
Plus sûr que le code PIN
Amélioration de l'expérience utilisateur
Facile à utiliser
Long pour déverouiller l'appareil
La récupération d'un mot de passe peut être aussi difficile que celle d'un code PIN
Sensible aux attaques (Bruteforce, Phishing)
Reconnaissance de l’empreinte digitale
Les lecteurs d’empreintes digitales sont de petits capteurs sensibles à la lumière qui lisent les sillons de vos empreintes digitales. Ils stockent, en local et de manière sécurisée, une image du doigt sur le téléphone ou l’appareil, et y accèdent ultérieurement. Il utilise ensuite un logiciel de reconnaissance des formes pour essayer de faire correspondre l’empreinte aux doigts qui utilisent le capteur. S’il n’y a pas de correspondance, rien ne se passe. C’est une méthode d’authentification très rapide puisqu’il suffit de poser son doigt et l’utilisateur n’a rien à retenir.
L’empreinte digitale est une caractéristique unique qui ne peut être répétée et qui n’appartient qu’à un seul individu, ce qui en fait une solide ligne de défense contre les atteintes à la sécurité. Contrairement aux mots de passe ou aux codes PIN, les empreintes digitales ne peuvent pas être facilement copiées ou devinées, ce qui fait des scanners d’empreintes digitales un pare-feu de sécurité. Mais cette unicité est aussi une faille puisque vous ne pouvez pas changer votre empreinte une fois compromise.
Bien qu’il s’agisse d’une méthode d’authentification plus sûre, les scanners d’empreintes digitales ne sont pas totalement à l’abri des failles. Des répliques de haute qualité des empreintes digitales d’un individu peuvent potentiellement tromper ces scanners. Toutefois, une telle entreprise est difficile et beaucoup moins fréquente que d’autres pratiques frauduleuses telles que le craquage de mot de passe ou le Phishing. Dans la plupart des situations où un intrus est prêt à se préparer de la sorte, des facteurs d’authentification supplémentaires sont mis en œuvre, car il s’agit d’un environnement exceptionnellement sûr.
Un autre inconvénient de cette méthode d’authentification est le problème des défaillances. Les rayures, les traces de saleté, la mutilation des empreintes digitales et les marques de chaleur sur l’écran peuvent entraîner des problèmes de reconnaissance.
Pour
Contre
Méthode d'authentification rapide et pratique
Plus sûre que le code PIN et le mot de passe
Les empreintes digitales peuvent être reproduites
La distorsion des empreintes digitales peut entraîner des défaillances
Problèmes de reconnaissance plus importants que pour l'authentification basée sur un code PIN ou un mot de passe
La reconnaissance faciale
La reconnaissance faciale est une technologie de biométrie capable de reconnaître l’aspect et les traits du visage pour permettre une authentification. Android propose cette technologie avec Android Ice Cream Sandwich. Du côté d’Apple avec Face ID. Enfin Microsoft, permet une authentification dans Windows 11 avec Windows Hello grâce à des webcam IRS. La technologie de la reconnaissance faciale est déjà connue pour sa rapidité, sa précision et sa fiabilité. Elle est donc idéale pour les domaines où une identification rapide et précise est cruciale pour maintenir un niveau de sécurité élevé.
Un autre problème majeur de la reconnaissance faciale est que les conditions d’éclairage variables et les changements faciaux, comme le vieillissement, peuvent avoir un impact sur la lisibilité du scanner. Pour certains appareils (mais pas ceux qui utilisent l’identification faciale d’Apple), la caméra frontale a besoin d’un éclairage idéal pour pouvoir prendre une photo claire de votre visage. De plus, certains capteurs peuvent également être trompés en utilisant les photos des utilisateurs. Comme pour les empreintes digitales, une fois que la reconnaissance faciale est compromise, elle l’est à vie.
Les systèmes de reconnaissance faciale, bien que sophistiqués, ne sont pas totalement infaillibles. Ils risquent d’être trompés par des photos, des masques ou d’autres formes d’usurpation d’identité. C’est ce que l’on appelle souvent l'”usurpation d’identité”.
Enfin, ces types de risques sont considérablement réduits grâce à des fonctions avancées telles que la détection de l’état de conservation, qui est incluse dans notre solution de reconnaissance faciale. La détection du caractère vivant peut faire la différence entre une personne réelle et une photo ou un masque. Il est donc beaucoup plus difficile pour quelqu’un d’obtenir un accès non autorisé.
Pour
Contre
Méthode de déverrouillage rapide
Il n'est pas nécessaire de mémoriser des codes et des mots de passe
Les effets de lumière et les changements de visage peuvent entraîner des défaillances
L'orientation de l'écran et la distance par rapport à la caméra peuvent avoir un impact sur la lisibilité
Le scanner peut être trompé par les photos de l'utilisateur ou parfois par des similitudes familiales
Reconnaissance de l’iris
Lors de l’utilisation de la reconnaissance de l’iris, le lecteur scanne les caractéristiques uniques des yeux et les encode à des fins de recherche et de correspondance. Elle diffère du balayage rétinien en ce sens qu’elle ne scanne que l’apparence superficielle de l’œil. La reconnaissance de l’iris est effectuée à l’aide d’une caméra spécialisée qui utilise la lumière infrarouge pour mesurer les caractéristiques uniques de l’iris qui sont imperceptibles à l’œil humain.
La lecture de l’iris est la méthode d’authentification la plus sûre, mais elle n’est pas encore parfaite. Il a du mal à distinguer les tissus vivants des tissus morts et peut s’opposer à votre œil, que vous soyez conscient ou non. Les appareils intègrent de plus en plus de technologies pour se prémunir contre l’utilisation de faux yeux
Pros
Cons
Plus sûr que les autres méthodes d'authentification. Le taux de faux rejets est le plus faible
Les scanners d'iris peuvent fonctionner dans n'importe quel cadre et environnement
Les scanners d'iris sont coûteux par rapport à d'autres dispositifs biométriques
La distance par rapport au scanner peut affecter la lisibilité.
Le fait d'avoir les yeux scannés dans une position particulière peut causer un certain inconfort
Quelle est la méthode d’authentification la plus sûre
Pour le moment, le mot de passe est la méthode d’authentification la plus courante. Le code PIN est aussi très utilisé pour déverrouiller les appareils.
Le gros avantages des solutions d’authentification par biométrique est que vous n’avez rien à retenir et elles sont générales rapides. Le principale inconvénient des données biométriques et que si si l’empreinte digitale, faciales ou iris sont volées, elles le sont pour toujours. Contrairement à un mot de passe ou code PIN, elles ne peuvent pas être modifiées. Les données biométriques volées peuvent être utilisées pour identifier les utilisateurs à leur insu, surtout si ces derniers ne savent pas comment leurs données sont stockées et collectées.
L’utilisation de données et d’identifiants biométriques, tels que les empreintes digitales, suscite des inquiétudes quant au respect de la vie privée. Certaines personnes s’inquiètent d’une éventuelle utilisation abusive de leurs données biométriques, craignant que leurs mouvements ne soient suivis ou que leur identité ne soit établie sans leur consentement.
Dans l’ensemble, la technologie de déverrouillage par empreinte digitale est un moyen sûr et pratique d’authentifier les utilisateurs et de protéger les informations sensibles. Comme la technologie continue de progresser, il est probable que nous verrons des méthodes d’authentification biométrique encore plus sophistiquées à l’avenir. Notre conseil pour utiliser en toute sécurité les appareils intelligents comme les smartphones et les tablettes est de mettre en place plus de moyens de vérification comme les mots de passe et autres.
A noter, que dans un avenir proche, il est aussi possible que les mots de passe soient être remplacés par les clés d’accès (phasskey).
Dans quelques années, un ordinateur quantique ultra-puissant pourrait être en mesure de déchiffrer nos conversations privées. Pour éviter d'être pris de court, Apple annonce être reparti à zéro avec iMessage. Début mars, l'application de messagerie instantanée basculera vers « un protocole cryptographique post-quantique ».
Aujourd’hui, je vous propose de vous amuser avec le chatbot ChatGPT (Generative Pre-trained Transformer) disponible totalement en français. Avec l’avènement de l’intelligence artificiel, les chatbots ou agents conversationnels sont devenus très à la mode Parmi les chatbots les plus avancés et les plus accessibles, ChatGPT se distingue par sa capacité à comprendre et à générer du langage de manière fluide et contextuelle. De plus, son utilisation est totalement gratuite. ChatGPT est disponible à travers un service en ligne mais aussi à travers une application open source non officielle.
Dans ce tutoriel, je vous guide à travers les étapes pour installer et utiliser ChatGPT sur différentes plateformes, notamment Windows, MacOS, Linux. Que vous soyez un développeur cherchant à intégrer ChatGPT dans vos applications ou un utilisateur curieux désirant interagir avec cette technologie, ce guide vous fournira les instructions nécessaires pour démarrer rapidement et profiter pleinement des fonctionnalités offertes par ChatGPT.
Qu’est-ce que ChatGPT
ChatGPT est un modèle de langage développé par OpenAI, conçu pour comprendre et générer du texte de manière intelligente. Il s’appuie sur l’architecture GPT (Generative Pre-trained Transformer) et utilise des techniques d’apprentissage automatique avancées pour interagir avec les utilisateurs et répondre à une grande variété de questions, fournir des informations, générer du texte, etc.
ChatGPT a été initialement lancé en novembre 2022 sur la base de GPT-3.5 et a été mis à jour pour utiliser un meilleur modèle informatique appelé GPT-4, qui l’aide à parler encore mieux. Seules certaines personnes peuvent utiliser cette nouvelle version, appelée ChatGPT Plus.
Vous pouvez l’utiliser pour des tâches telles que la génération de texte, la réponse à des questions, la rédaction d’articles, l’aide à la rédaction, la traduction, etc. Il peut être utilisé dans une variété de domaines, y compris l’éducation, le service client, la création de contenu, la recherche, et bien plus encore.
Une version gratuite du chat (seulement en texte) est disponible.
Comment installer ChatGPT
Sur Windows
Vous pouvez très facilement installer ChatGPT sur Windows avec winget.
Appuyez sur le raccourci clavier
+ X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
Puis saisissez la commande suivante :
winget install --id=lencx.ChatGPT -e
Vous pouvez aussi télécharger un setup au format MSI depuis ce lien :
Une autre façon d’installer Chat-GPT sur Linux est de faire cela graphique en utilisant l’extracteur, un clic droit sur le fichier AppImage pour le rendre exécutable depuis les permissions. En outre, il existe aussi la méthode AppImageLauncher : AppImageLauncher : exécuter des AppImage
sur MacOSX
Vous pouvez installer ChatGPT sur MacOSX à l’aide de brew. Voici les commandes à utiliser :
brew tap lencx/chatgpt https://github.com/lencx/ChatGPT.git
brew install --cask chatgpt --no-quarantine
En ligne
Pour tout type d’appareil, vous pouvez aussi accéder au chat conversationnel en ligne directement depuis le site : https://chat.openai.com/auth/login
Comment utiliser ChatGPT
Créer un compte
Cliquez sur Sign Up
Vous pouvez vous connecter à l’aide de Google, Continuer avec un compte Microsoft ou Apple ou créer un compte avec une adresse email
Demander ce que vous voulez à ChatGPT
Une fois le compte crée, connectez-vous avec
ChatGPT s’ouvre avec la phrase How can i help you today. Vous pouvez alors lui demander tout ce que vous voulez. Écrivez votre question ou ce qui vous passe par la tête puis validez par entrée
ChatGPT vous répond automatiquement
Par exemple, vous pouvez lui demander de vous créer des exercices d’une matière spécifique.
Ou encore vous écrire un devoir de philosophie avec le nombre de parties que vous voulez et bien entendu une introduction et une conclusion. Il peut aussi résoudre des exercices mathématiques précis ou problème plus global.
Mais cela peut aussi être des explications précises. Par exemple ici, je lui demande de m’expliquer comment fonctionne le datif en allemand ou encore pourquoi dans une phrase précise, un mot est en datif.
Enfin ci-dessous, je lui demande de m’énumérer ce qu’il ne faut pas manquer lors d’une visite à Marseille. Mais vous pouvez aussi lui demander un itinéraire.
Toutefois, vous ne pouvez pas demander d’opinion ou de prédire l’avenir, ni de faire des conjectures. Par exemple, je lui demande combien de médailles peut gagner au prochain Jeux Olympiques et l’intelligence artificielle refuse de réponse.
L’une des principales caractéristiques de ChatGPT – et celle qui lui donne l’impression d’avoir un véritable dialogue – est qu’il peut “se souvenir” de la conversation que vous avez avec lui. Cela signifie que vous pouvez demander à ChatGPT de modifier sa réponse sans avoir à vous répéter ou à repartir de zéro. ChatGPT se référera simplement à ce dont vous avez discuté auparavant, et l’utilisera pour informer sa réponse.
Éditer une question
Survolez l’invite et cliquez sur l’icône en forme de crayon qui apparaît
Modifiez votre invite, puis cliquez sur Save & Submit
Obtenir une nouvelle réponse.
Si la réponse n’est pas tout à fait celle que vous recherchez et que vous souhaitez utiliser la même invite, cliquez sur l’icône Régénérer en dessous de la réponse la plus récente.
Vous ne pouvez régénérer une réponse qu’à partir de la réponse la plus récente de ChatGPT.
Copier la réponse
Si vous aimez la réponse de ChatGPT et que vous souhaitez la partager avec d’autres personnes, cliquez sur l’icône du presse-papiers située sous la réponse que vous souhaitez copier. L’icône se transforme alors en une coche indiquant que la réponse a été copiée avec succès. Ce bouton vous évite de mettre le texte en surbrillance et d’utiliser un raccourci clavier pour le copier.
Ne pas aimer la réponse
Comme ChatGPT n’a pas la capacité d’interpréter vos mouvements de tête, il ne peut pas déterminer lui-même si la réponse qu’il a générée est mauvaise. Au contraire, il compte sur les humains pour lui fournir ces données et l’aider à apprendre. Par conséquent, si la réponse n’est pas utile ou inexacte, cliquez sur l’icône du pouce vers le bas pour la désapprouver.
Comment archiver vos conversations ChatGPT
L’application ChatGPT enregistre vos conversations et vous donne la possibilité de les archiver. A tout moment, en haut à gauche, cliquez sur New chat pour démarrer une nouvelle conversation. Celle-ci va s’ajouter dans la ligne à gauche.
Cliquez sur l’icône trois points Rename pour donner un nom à cette conversation.
Puis quand vous avez terminer la conversation, vous pouvez l’archiver en cliquant sur l’icône dossier. Celle-ci disparaît alors de la liste à gauche.
Vous pouvez également archiver toutes vos conversations en une seule fois.
Cliquez sur votre profil dans le panneau latéral, puis sur Paramètres (Settings)
En regard de Archiver toutes les conversations, cliquez sur Archive All
Cliquez sur Confirmer l’archivage pour confirmer.
Pour afficher ou restaurer un chat archivé, retournez dans vos paramètres.
En regard de Chats archivés, cliquez sur Manage
Trois options s’offrent à vous :
Afficher : Cliquez sur le nom de la conversation pour l’afficher. Vous aurez la possibilité de la désarchiver directement à partir de la conversation, si vous le souhaitez
Désarchiver : Cliquez sur l’icône Désarchiver la conversation, qui ressemble à une flèche orientée vers le haut.
Supprimer :. Cliquez sur l’icône Supprimer, qui ressemble à une poubelle
Quelles sont les alternatives à ChatGPT
Si ChatGPT ne vous convient ou vous souhaitez découvrir d’autres chatbot. Voici une liste non exhaustive.
Google Gemini est la dernière avancée de Google dans le domaine de l’intelligence artificielle (IA) construit sur base de leur modèle de langage LaMDA. Il s’agit d’un modèle d’IA multimodal, capable de comprendre et de combiner différents types d’informations, tels que le texte, le code, l’audio, l’image et la vidé
Du côté de Microsoft, on trouve assistant d’IA intégré dans la suite Microsoft 365 connu sous le nom de Microsoft 365 Copilot. Il vise à améliorer la productivité, la créativité et la collaboration dans les applications Microsoft 365 telles que Word, Excel, PowerPoint, Outlook et Teams. Il propose aussi un chatbot dans dans Bing, Edge et dans Windows 11 et Windows 10. Copilot est alimenté par une technologie appelée “OpenAI Codex”, qui est une version améliorée du modèle GPT (Generative Pre-trained Transformer) d’OpenAI. Codex a été spécifiquement formé sur des millions de lignes de code source provenant de projets open source, ce qui lui permet de comprendre et de générer du code de manière contextuelle.
You.com est un moteur de recherche qui fonctionne de manière plus conversationnelle. Youchat est un outil d’IA développé par You.com, similaire à ChatGPT. YouChat est construit à partir d’IA existantes de type Large Language Model (LLM) combinées à des fonctionnalités personnalisées créées par You.com.
Chatsonic est un chatbot conversationnel incroyablement puissant qui a été conçu pour répondre aux limites du ChatGPT d’OpenAI. Le chatbot d’IA avancé est basé sur le dernier modèle GPT-4 et utilise le traitement du langage naturel (NLP) et la technologie d’apprentissage automatique (ML) pour automatiser le processus de génération de texte et d’image. Les fonctionnalités typiques de ChatSonic comprennent le chat en direct, les réponses automatiques, la gestion des tickets, les analyses de données et l’intégration avec d’autres outils et plateformes de gestion de la relation client (CRM).
FAQ
Comment fonctionne ChatGPT ?
ChatGPT fonctionne grâce à une architecture de réseau neuronal appelée transformer, qui a été spécifiquement conçue pour traiter et générer du langage naturel de manière efficace. Il est entraîné afin que le modèle apprend à reconnaître les schémas, les structures et les relations dans le langage naturel. Puis le modèle est affûté sur des tâches précises comme la traduction ou génération de texte. De plus, ChatGPT est capable de prédire le texte à générer grâce à des contextes appris précédemment. Enfin ChatGPT peut aussi tenir comptes des avis de l’utilisateur pour améliorer constamment le modèle.
Qui a créé ChatGPT ?
ChatGPT a été développé par OpenAI, une entreprise de recherche en intelligence artificielle basée aux États-Unis. OpenAI est reconnue pour son travail dans le domaine de l’intelligence artificielle et pour ses contributions à la recherche et au développement d’algorithmes avancés, y compris dans le traitement du langage naturel. Les équipes d’ingénieurs et de chercheurs d’OpenAI ont collaboré pour concevoir et entraîner ChatGPT, en utilisant des techniques d’apprentissage automatique de pointe pour créer un modèle capable de comprendre et de générer du langage humain de manière fluide et contextuelle.
Que veut dire GPT dans ChatGPT ?
GPT signifie Generative Pre-trained Transformer. Generative : Indique que le modèle est capable de générer du texte de manière autonome, c’est-à-dire qu’il peut produire des réponses ou des textes sur la base des données d’entraînement qu’il a assimilées Pre-trained : Souligne que le modèle a été pré-entraîné sur de grandes quantités de données textuelles avant d’être utilisé. Pendant cette phase de pré-entraînement, le modèle apprend les structures et les relations dans le langage naturel Transformer : Fait référence à l’architecture de réseau neuronal appelée “Transformer”, sur laquelle est basé le modèle de ChatGPT. Les transformers sont conçus pour traiter efficacement les données séquentielles telles que le texte en prenant en compte les relations à longue portée entre les mots dans une séquence
La commission sur l'intelligence artificielle a rendu ses travaux, après six mois de concertation. Elle propose un plan d'action en 25 points, et au prix d'un investissement sur 5 ans de 27 milliards d'euros. Parmi les pistes figure la nécessité de mettre un coup de collier dans les supercalculateurs de classe exascale. C'est un enjeu d'autonomie stratégique.
[Deal du Jour] Avec l'arrivée prochaine du modèle doté d'une puce M3, le MacBook Air M2 bénéficie aujourd’hui d'une bonne promotion. Facilement transportable et puissant, ce MacBook Air de 2022 reste un excellent ordinateur portable, et bien plus intéressant sous les 1 000 €.
[Deal du jour] Le 980 Pro est un SSD interne de Samsung compatible PC, mais aussi avec la PlayStation 5. Le modèle 1 To, idéal pour ajouter du stockage à votre console, est en ce moment en promotion.
Cet article a été réalisé en collaboration avec AliExpress
Jusqu’au 27 mars à 23 h 59, AliExpress lance une flopée de promotions sur une sélection de produits tech de grandes marques. Apple, Samsung, Xiaomi ou Nintendo, de nombreuses références de produits premium voient leur prix chuter drastiquement. Attention, les quantités sont limitées. On vous aura prévenus.
Cet article a été réalisé en collaboration avec AliExpress
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
Vous pensiez que les ordinateurs Macintosh vintage étaient condamnés à prendre la poussière au fond d’un placard ?
Ah ! Grave erreur !
Le génial Kevin Noki leur offre une seconde jeunesse grâce à l’impression 3D et un bon paquet d’huile de coude. En effet, après des mois de labeur acharné, ce passionné (comme vous !!) a réussi l’exploit de donner vie à son « Brewintosh« , une réplique complètement fonctionnelle et aux dimensions exactes du mythique Macintosh 128K. Sous son apparence d’ordinateur tout droit sorti des eighties, cette merveille de rétro-informatique cache des entrailles résolument modernes.
La vidéo est sympa car sans blabla… Y’a un petit côté contemplation méditative que j’aime bien.
Fini le processeur Motorola 68000, bonjour le thin client sous Linux !
L’astuce ? Avoir recréé la coque du Mac en impression 3D pour pouvoir y loger tout un tas de composants dernier cri, comme un écran LCD de caisse enregistreuse ou un lecteur de disquettes USB customisé.
Grâce à un savant bricolage de cartes Teensy et Arduino, Kevin a même réussi l’exploit de faire tourner Mini vMac, un émulateur Mac, sur son Brewintosh. On peut ainsi y insérer des disquettes virtuelles pour booter le système ou y brancher une carte SD pour partager des fichiers. Classe !
De quoi vous donner envie de ressusciter votre vieux Mac Plus qui dormait au grenier !
Un informaticien qui a travaillé sur Windows, David Plummer, a livré une anecdote sur le système d'exploitation. L'outil dédié au formatage a été développé initialement dans une version provisoire, qui aurait dû être actualisée par la suite. Or, la mise à jour n'a jamais eu lieu. Et depuis, la bévue est restée.
Saviez vous que les fichiers Parquet se prenaient pour des bombes ? Alors pas des bombes latines mais plutôt des bombes zip.
Alors, pour ceux qui débarquent de la planète Mars, il faut savoir que Parquet est devenu le format de prédilection pour échanger des données tabulaires. Très utilisé dans tout ce qui est Big Data et qui met une claque à ce bon vieux CSV tout pourri, Parquet, c’est binaire, c’est colonnaire, c’est compressé, c’est top !
Mais attention, derrière cette apparente perfection se cache un danger mortel pour vos disques durs et autres SSD ! En effet, même un fichier Parquet parfaitement valide peut mettre un sacré bordel et faire planter tous vos services.
Comment ? Et bien simplement avec ce fichier de seulement 42 Ko qui contient… tenez-vous bien… plus de 4 PÉTAOCTETS de données !! Oui, on parle bien de 4 millions de gigaoctets dans un malheureux fichier de 42 Ko, fallait oser.
Eh bien c’est grâce à un petit tour de passe-passe démoniaque appelé « encodage par dictionnaire« . En gros, on lui donne un dictionnaire avec une seule valeur, et ensuite on fait référence à cette valeur en boucle, environ 2 milliards de fois. Résultat, on obtient un fichier minuscule car compressable au maximum mais qui une fois dézippé représente une table monstrueusement gigantesque.
C’est subtil… mais c’est vicieux ! 😈
Imaginez un peu le carnage si vous balancez ce fichier innocent dans votre pipeline Big Data sans faire gaffe… Boom ! 💥 Plantage général, crash systémique, apocalypse nucléaire ! Vos services vont tenter de lire ce fichier en pensant que c’est un gentil petit fichier Parquet de rien du tout, et là… Surprise ! C’est le chaos total. Votre cluster va fondre comme neige au soleil en essayant d’avaler ces pétaoctets de données.
Morale de l’histoire, faites attention à tout, même à ce que vous dézippez.
Et si vous avez un peu de place sur votre disque dur, vous pouvez toujours tenter l’aventure en téléchargeant 42.zip ici. (NON, NE DEZIPPEZ PAS CE TRUC !! MAUVAISE IDEE !!) (le mot de passe du zip est : 42)