Istyablog : pour savoir en toute décontraction

Istyablog : pour savoir en toute décontraction

Pour les geeks


Sauvegarde de données informatiques : à ne pas négliger !

Aujourd’hui, nous utilisons l’ordinateur chaque jour de notre vie tant, à titre privé, que professionnel, mais pensons-nous à la sécurité des données ?

 

AOMEI.PNG

Nombreux en sont encore à se demandent si la sauvegarde est nécessaire ?
Avez-vous l'habitude de sauvegarder ? Peut-être que votre ordinateur fonctionne très bien et qu'il n'y a jamais eu de problèmes, mais ce que vous devez savoir, c'est que la catastrophe est toujours soudaine, et elle peut revêtir diverses formes telle une attaque du type ransomware Wanna Cry ou une défaillance du disque dur.


Bien que la sauvegarde de données puisse vous paraître une action fastidieuse, il est préférable d'en faire régulièrement car la sauvegarde peut être une chose simple surtout si l'on utilise un logiciel approprié.


Récemment, j'ai trouvé un logiciel de sauvegarde gratuit en français nommé AOMEI Backupper, il est clair, concis et ne contient aucune publicité. Le point le plus important est qu'il est très facile à utiliser. Toutes les opérations ne nécessitent que quelques clics, AOMEI Backupper s'occupant de quasiment tout.


Par exemple, pour créer une sauvegarde, il suffit de sélectionner ce que vous voulez sauvegarder, puis choisir un emplacement cible (il est conseillé de choisir un périphérique de stockage externe) puis cliquez sur Démarrer. En attendant la finalisation de ladite sauvegarde, vous pouvez continuer de travailler sur autre chose, car il sauvegarde sans interrompre les opérations en cours.

 

La sauvegarde du système, de disque, de partition et de fichiers sont toutes prises en charge. En même temps, des options pratiques sont disponibles. Pour des fichiers privés, il vous est possible de configurer un chiffrement lors de la sauvegarde. Il est également possible de compresser le fichier image pour économiser de l'espace de stockage.

Pensez à sauvegarder vos données de façon régulière sinon optez pour la configuration d'une tâche planifiée en définissant une fréquence de sauvegarde qui vous convient le mieux. Vous pouvez également essayer la fonctionnalité de synchronisation de fichiers en temps réel, qui permet de synchroniser sur une application de service de cloud tel que Google Drive, OneDrive, etc.

 

Bien entendu, vous pouvez facilement restaurer vos données. J'ai supprimé les données que j'avais sauvegardées pour un test. Avec la fonctionnalité de restauration, toutes mes données ont été trouvées et restituées. Il est également possible d'opter pour une restauration sélective ce qui est également très pratique.

Quelquefois, à cause d'un dysfonctionnement ou d'une défaillance de notre ordinateur, nous devons réinstaller le système. La réinstallation est simple, mais la configuration et la réinstallation des logiciels prendront beaucoup de temps.
Toutefois, si vous effectuez une sauvegarde du système pendant que l'ordinateur fonctionne normalement, vous pourrez restaurer directement le système à son état précédent en quelques clics. Et même si votre ordinateur ne démarre pas, vous pouvez le faire repartir en créant un média de démarrage avec AOMEI Backupper, puis le restaurer.

 

Enfin une autre fonctionnalité utile est le clonage de disque dur, si vous souhaitez changer votre disque dur ou SSD pour un autre.

 

Quelques liens utiles :

 

- https://www.disk-partition.com/fr/

- https://www.aomei.fr/backup-software/ab-standard.html


08/09/2018
0 Poster un commentaire

Cryptojacking ou cryptomining : danger pour les entreprises.

image.png
[Source : ] Pixabay - Café

 

Il y a quelques mois j'avais écrit un poste, destiné essentiellement aux particuliers, intitulé "Attention important : qui mine à mon détriment ?".

 

Aujourd'hui, je voudrais revenir sur ce phénomène mais du point de vue des entreprises.

 

On connaissait jusqu'à présent le car jacking et le home jacking qui consistent, grosso-modo, à vous dérober votre bien en votre présence. Il faudra désormais s'habituer au cryptojacking ou au cryptomining qui procèdent du même type de vol.

 

  • But de la manoeuvre :

Pour les cybercriminels l'objectif est simple : engranger le maximum d'argent en utilisant les ordinateurs des entreprises !

 

  • De quand date la menace ? :

Ce phénomène est apparu en 2017 avec le lancement de CoinHive. Ce script permet à un site Web d’utiliser l’ordinateur client pour miner de la crypto-monnaie Monero.
Le problème est que ce script a rapidement été installé sur des dizaines de milliers de sites web, permettant ainsi tant à des éditeurs malhonnêtes qu'à des hackers de faire du cryptojacking.
En clair, ces malandrins utilisent les ressources des particuliers mais également celles des entreprises pour effectuer du minage au détriment de ces derniers.
De nombreux sites Web ont ainsi été contaminés ces derniers mois : Blackberry, Los Angeles Times, Politifact, The Pirate Bay ....

 

  • Pourquoi une prolifération de ces attaques ? :

Il y a de plus en plus d'attaques de ce type, assez difficiles à identifier si le hacker est subtile, car le marché des cryptomonnaies est en plein essor et que son avenir pourrait s'annoncer radieux.
A ce jour (07/07/18), sa capitalisation est de 267 mds de dollars, pour 1.620 cryptos-assets, négociables sur presque 12.000 places de marchés.
Il est à noter que le nombre d'attaques contre les particuliers a baissé de 35% au cours du premier trimestre de cette année pour, au contraire, augmenter de 27% au niveau des entreprises. Ces dernières sont désormais les premières cibles !

 

  • Quelles sont les techniques d'attaques ? :

Plusieurs techniques sont utilisées.
- Infecter des sites web afin qu'ils exécutent un javascript de cryptominage tels ceux développés par CoinHive, Coin-Have, AFMine ou CryptoLoot. Il en résulte que la CPU des machines infectées est partiellement ou totalement utilisée au profit des cybercriminels.
- Exploiter la vulnérabilité EternalBlue... déjà utilisée naguère pour diffuser les ransomwares WannaCry et Not-Petya.
- utiliser un plug-in (contenant du code malveillant) de la société Texthelp. Des centaines de sites institutionnels ont ainsi été contaminés !
- ...

  • Les conséquences :

Précédemment, j'évoquais des hackers subtiles, et il faut qu'ils le soient, car l'objectif de la manœuvre est d'utiliser la CPU et l'électricité des entreprises sans qu'elles soient en mesure de le détecter.
C'est du vol "soft" car le cyber criminel ne dérobe ni les données ni les fonds des sociétés... simplement de la ressource machine.
Bien souvent, face à des ralentissements de machines, de nombreuses entreprises ne cherchent pas forcément les causes du mal et parent au plus pressé en achetant des machines encore plus puissantes... faisant ainsi l'affaire des hacker qui pourront miner encore davantage !


Pour aller plus loin :

 


08/07/2018
0 Poster un commentaire

Que sont les portefeuilles légers pour les cryptos ?

Je serais tenté de répondre qu’il s’agit d’un portefeuille vide…. Mais trêve de plaisanterie et redevenons sérieux.

 

Pour miner du bitcoin il est nécessaire de faire tourner un « full node » ou nœud complet … sauf à être participant à une ferme de minage en live ou via le cloud.

 

Pour gérer un nœud complet il faut charger l’ensemble des transactions de la blockchain, ce qui permet de connaître l’état exact de n’importe quel compte.
Cela représente, à ce jour (30/05/2018), plus de 159,2 gigaoctets, capacité assez difficile à stocker sur un Smartphone ou une tablette classique.

 

Pour développer l’usage du bitcoin en mobilité s’est imposée l’idée de créer des portefeuilles dits légers (ou « light wallets »). Contrairement aux nœuds complets, il n’y a pas lieu de télécharger préalablement la totalité de la blockchain.

 

Bien entendu, si vous gérez un full node, vous participez totalement au réseau en vérifiant, stockant et relayant toutes les transactions légitimes, alors qu’avec un portefeuille léger vous ne pouvez que consulter, sans possibilité de vérification, une partie de ces échanges tout en envoyant vos propres transactions au réseau.

 

Il existe de nombreux portefeuilles légers dont Jaxx (multiplateformes), Electrum (multiplateforme) ou Mycelium (essentiellement dédié aux Smartphones iPhone et Android).

 

Pour être complet (enfin je l’espère), le principe des portefeuilles légers est applicable à d’autres crypto-actifs basés sur des blockchains (cf. Coinomi ou Exodus)


30/05/2018
0 Poster un commentaire

Quel rapport entre Orvault, la ferme et le bitcoin ?

image.png

 

Voilà une question bien intrigante de prime abord.

 

En réalité, la réponse est simple : C'est sur la commune d'Orvault (commune de l'Ouest de la France, près de Nantes) qu'a été inaugurée fin 2017 la première ferme de bitcoin en France.
Bien entendu, il ne s'agit pas d'une ferme avec veaux, vaches, cochons ! Tous ces animaux sont en fait remplacés par des serveurs informatiques d'où l'analogie avec la ferme !

 

Orvault a donc ouvert la première ferme de serveurs française dans le but de miner le bitcoin.
Pour ceux qui me suivent et les autres vous pourrez relire mon post sur le minage, intitulé "En quoi consiste le minage des crypto-monnaies".

 

Évidemment la forte poussée du cours du bitcoin en 2017 (qui avait atteint plus de 19.000 dollars en décembre) doit y être pour beaucoup.... Et c'est le 27 novembre 2017 que ce datacenter à bitcoins a ouvert sur l'ancien site d'Alcatel.

 

Cette initiative intéressante, et tout à fait novatrice pour les français, a été lancée par Sébastien Gouspillou (fondateur de Bigblock Datacenter). Ce dernier propose à ses clients d'investir 3.000 € afin d'acquérir des machines au sein de son parc informatique (qui en contient actuellement 260).
L'avantage est que ces ordinateurs sont exploités 7j/7 et 24h/24 afin de miner les crypto-actifs suivants : bitcoin, Ether et Litcoin.
Chacun sera rémunéré en fonction des blocs réellement minés et de son quota de détention au sein de la ferme.

 

Cela paraît être une des façons les plus efficaces pour effectuer du minage et gagner des cryptos car, le minage à la maison, est certes possible, mais ne permet pas de gagner des fonds !


28/05/2018
0 Poster un commentaire

VPN : tout n'est pas toujours rose

image.png


Suite à mon article sur les proxys, VPN et Tor et intitulé "Comment surfer tranquille sur internet", j'ai voulu aller plus loin dans la connaissance des aspects sous-jacents à l'installation d'un VPN dits gratuits afin que vous ayez tous les éléments en mains au cas où cette technologie vous tenterait.

 

Les VPN gratuits sont empreints des difficultés suivantes :

 

- Des publicités et des bandes passantes réduites

 

Les VPN gratuits sont bien souvent une partie de VPN payants et limitent les fonctionnalités proposées tout en affichant des pubs plus ou moins agaçantes. Cette façon de procéder peut aisément se comprendre car, élaborer un VPN coûte cher. Par ailleurs, les créateurs de VPN restreignent souvent la bande passante (et limitent également le volume de données par jour à 500 Mo) ou déterminent un temps maximal d'utilisation (c'est la cas - par exemple - de Cyberghost ou de HideMyAss).

 

- Du gratuit ... pas toujours gratuit

 

Certains VPN rusent avec les utilisateurs, car sous couvert de gratuité, ils revendent à des tiers votre bande passante. Ce moyen détourné, et pas très honnête, leur génère un profit financier sur un produit, à la base gratuit.
Hola VPN a fortement été suspecté en 2015 d'agir de la sorte. Cela peut avoir des conséquences très grave car votre bande passante peut alors être utilisée à lancer des attaques DDoS.

Pour rappel : Une attaque DDoS (ou attaque par déni de service) vise à rendre un serveur ou une infrastructure indisponible.

 

- Enregistrement des logs

 

Encore un point bien problématique car cela signifie que vos données (ou pour être plus exact l'historique de votre activité en ligne) peuvent être enregistrées par la société éditrice du VPN que vous aurez choisi.

 

- Un non respect suffisant de la vie privée

 

Pour en connaître davantage sur cet aspect, vous pourrez lire une étude qui a été publiée à fin mars 2018 par le site The Best VPN. Au total il y a 26 VPN populaires sur les 115 examinés qui ne respectent pas votre confidentialité !
A éviter : PureVPN, HideMyAss, Hotspot Shield, Anonymiser, iPredator, Hola VPN, ...

 

- Une vitesse limitée

 

Créer un VPN coûte cher, aussi les éditeurs font tout pour que vous optiez pour leur version payante et, de ce fait, limitent le nombre de serveurs disponibles (ainsi que parfois le temps de connexion). Tous les utilisateurs ayant opté pour du "free" se retrouvent donc sur les mêmes serveurs... ce qui les surcharge et peut les saturer. Cela explique que vous vous retrouviez avec une connexion fort limitée.

 

- Popularité n'est pas sécurité

 

Beaucoup connaissent Anonymiser ou HideMyAss et pourtant ils présentent bien des difficultés dont certaines ont été évoquées ci-dessus.
Opter pour un VPN gratuit nécessite un temps de réflexion et de recherche pour trouver celui le plus adapté à vos souhaits de fonctionnement.

 

Il n'en reste pas moins vrai que les VPN gratuits constituent un excellent moyen de tester les produits avant de passer à l'acte d'achat.


27/05/2018
0 Poster un commentaire

La blockchain et la sécurité des identités.

image.png


La sécurité des identités est un sujet sensible et l'usurpation de celle-ci peut avoir de graves conséquences.

 

Cette sécurité peut s'étendre aux passeports, CNI (Carte nationale d'identité, carte Vitale,...) mais aussi à n'importe quelle identité numérique non associée à un support physique (pensez notamment au vol de vos profils sur les réseaux sociaux !).

 

Mais que pourrait apporter la blockchain dans ce combat et dans l'instauration d'une identité numérique ?
La garantie de l'authenticité du profil de la personne concernée ainsi que la traçabilité de toutes les modifications apportées à celle-ci.

 

Bien entendu, il est quasi impossible de garantir à 100% une identité numérique vraiment infalsifiable (le 100% sûr n'existe pas !). Ceci étant, la blockchain est un bon début de solution qu'il ne faut pas négliger.

 

Pour vous convaincre, voici quelques exemples concrets d'applications de l'identité numérique sécurisée :

 

  • L'Estonie a lancé en 2015 une plateforme d'E-Résidence qui permet d'acquérir la nationalité estonienne numérique et de signer différents documents administratifs.
  • Projet Accenture et Microsoft dans le cadre de l'initiative ID2020 qui permet à toute personne de se doter d'une identité numérique de confiance.
  • Projet d'utilisation des blockchains par les services de police afin de faciliter le travail d'identification et éviter la corruption.
  • New York lance une blockchain (Fummi) pour créer une identité numérique aux sans abris.

Ce sont des débuts et seul l'avenir nous dira si l'essai est transformé et si l'identité numérique devient la norme.


25/05/2018
0 Poster un commentaire

Monde des cryptos : aujourd'hui célébrons le pizza day.

image.png

 

Peu à peu, les histoires croustillantes du début des cryptos se perdent dans l'immensité de l'indifférence et de l'oubli.
En ce 22 Mai 2018, je veux rappeler ce qu'est le "Pizza day", jour important qui a peut-être donné le coup de pied au fond de la piscine pour que les cryptos-monnaies montent à la surface de l'économie et connaissent le succès qui est le leur aujourd'hui.

 

Séquence nostalgie qui nous fait remonter le temps jusqu'au 22 mai 2010. Ce jour là, Laszlo Hanyecz, un développeur floridien, a payé - ce qui nous semble aujourd'hui fou - 10.000 BTC pour deux pizzas de la marque Papa John's à San Francisco.

 

Cette commande est célèbre car elle est considérée comme étant le premier paiement bitcoin connu pour un produit du "monde réel".

 

A l'époque, le bitcoin ne permettait aucun achat et Hanyecz a tout de même dû attendre plusieurs jours avant de trouver quelqu'un (un Anglais) prêt à lui faire livrer une pizza pour cette somme !...

 

Voici d'ailleurs le message (qui a désormais une valeur historique !) que Laszlo avait publié sur bitcointalk le 18 Mai 2010 : https://bitcointalk.org/index.php?topic=137.0

 

A un cours moyen de 10.000 dollars, son achat se monte de nos jours à 100.000.000 de dollars. De quoi vous couper l'appétit !

 

Laszlo Hanyeccz correspondait également avec le mystérieux Satoshi Nakamoto et il fut le premier à expérimenter le minage par GPU (Graphic Processing Unit : c’est le processeur graphique, un circuit intégré présent sur une carte graphique, la carte-mère ou le CPU). Cela lui donna un net avantage au niveau du minage lui permettant d'acquérir de nombreux bitcoins.

 

Son adresse de l'époque indique un total de plus de 80.000 bitcoins minés.

 

Mais quelle extraordinaire évolution pour le bitcoin depuis cette célèbre date et il est désormais sur le devant de la scène. Son histoire continue de s'écrire, chaque jour, un peu plus....


22/05/2018
0 Poster un commentaire

Comment surfer tranquille sur internet ?

image.png

 

Internet est devenu, de nos jours, quasiment indispensable et son utilisation est continue. Ce succès mondial aiguise les appétits de personnes malhonnêtes qui veulent, soit vous faire du mal, soit vous hacker (voire les deux).
Pour éviter ces déconvenues il est indispensable de surfer anonymement. Mais comment y parvenir ? C'est précisément ce que je vais tenter de vous expliquer via l'utilisation des proxy, des VPN ou de TOR.
Bien entendu, il sera difficile d'entrer dans le détail des différents outils, l'essentiel est d'en comprendre les grandes lignes.

 

Mais avant toutes choses quelques précautions de base :

 

  • Installer à minima un antivirus. Avast fait très bien l'affaire. Et en plus il est gratuit, mais rien ne vous empêche de l'acheter afin de bénéficier d'une protection supérieure.
  • Se doter d'un anti malware du type Malwarebytes qui s'avère bien efficace tant contre les malwares que contre les ransomwares.
  • Se passer de Google ! Pour cela 2 choses :
    - Opter pour Firefox comme navigateur.
    - Installer Qwant comme moteur de recherche. Il est très performant et nettement moins intrusif sur votre vie privée que ne l'est le géant Californien.

Une fois ces actions de base réalisées, il faudra déterminer si vous souhaitez naviguer anonymement ou non. L'anonymat n'est pas à considérer comme une action malhonnête quelconque mais bien comme un moyen de préserver sa tranquillité et ne pas prêter le flanc aux gens mal intentionnés !

 

Si vous optez pour l'anonymat - ce qui est conseillé - vous pourrez donc choisir parmi les 3 solutions ci-après en fonction de votre sensibilité à la fraude :

 

1 - Les Proxys :

 

image.png


Les proxys - dont l'intérêt est nettement moindre que les VPN ou TOR - ne chiffrent pas vos données lors des échanges sur le web. Par contre, ils changent votre adresse IP (adresse unique identifiant votre PC à l'instar de votre adresse personnelle d'habitation qui permet à chacun, dans le monde, de vous localiser.)
Leur but est de rester anonyme sur les réseaux pour ne laisser aucune trace et déjouer les limitations des sites de stream musicaux ou vidéo qui interdisent la connexion à certains pays (par exemple, pour les sites de catchup TV qui ne sont pas accessibles aux français expatriés ou le Netflix américain disponible qu'aux USA). Il est aussi possible d'imaginer de contourner des sites qui limitent le nombre de téléchargements ou qui relèvent votre IP pour l'enregistrer.

 

Si une personne physique ou morale veut vous retrouver, il faudra qu'elle demande à l'administrateur du proxy de vous identifier. Seulement voilà, dans certains pays, il est légal de ne garder aucune trace des journaux de connexion.

 

L'intérêt des proxys est limité mais pratique pour se rendre sur un site inaccessible en principe.

 

https://www.free-proxy.fr/ vous fournira une liste de proxys gratuits.

 

2 - Les VPN :

 

image.png

 

VPN signifie Virtual Private Network (Réseau Privé Virtuel en Français). Les VPN vous rendent anonymes en masquant votre identité et en chiffrant tout le trafic, ils fonctionnent avec tous types d'appareils (rootés ou non) et sont relativement plus rapides que TOR.

 

Les VPN présentent de nombreux avantages dont :

 

  • L'anonymisation de l'adresse IP (votre adresse IP n'apparaîtra donc jamais en clair).
  • L'accès à des sites Web non disponibles dans votre pays de résidence (censure géographique).
  • Protection en cas d'utilisation d'un Hotspot (gare, bibliothèque, café, train,...).
  • Cryptage des échanges (difficulté nettement accrue pour qu'un hacker puisse récupérer vos données personnelles).
  • Téléchargement anonyme (à utiliser néanmoins avec circonspection et de façon légale).
  • Obtention des meilleurs prix (pallie notamment aux augmentations brusques du prix des billets d'avions : plus vous consultez les prix d'un vol sur un site spécialisé, plus vous avez envie de partir en voyage, plus vous serez prêts à payer cher !).

    Inconvénients : Ils sont souvent payants (ou limités si gratuits) et centralisés donc potentiellement "espionnables". Ceci étant, de nos jours, payer pour un VPN est plutôt un bon investissement car l'on bénéficie de nombreux serveurs à travers le monde.

 

Quelques VPN à la mode : Tunnel Bear, Cyberghost, Windscribe, Hidemyass,...

 

3 - TOR :

 

image.png

 

Les communications sont presque impossibles à intercepter car ce réseau informatique est complètement décentralisé et composé de routeurs organisés en couches (comme un oignon... d'où son nom). Les paquets de données transitent d'un routeur vers un autre en laissant peu de traces sur leur origine.
Pour utiliser TOR le plus simple est de télécharger Tor Browser. Il s'agit d'un navigateur Internet très similaire à Firefox.

 

TOR (dont l'acronyme signifie The Onion Router) est gratuit et vous donne la possibilité d'explorer le fameux Darknet. Ce réseau fait couler beaucoup d'encre de façon exagérée et, un peu comme le bitcoin, il est chargé de tous les maux. Or, il n'y a pas que des sites incitant à la criminalité ou à l'achat d'armes mais certains sont consacrés à des gens qui ne peuvent s'exprimer dans leur pays, d'autres à la défense des libertés, ainsi que de nombreux blogs de journalistes dissidents.

 

Il est dit que le Darknet est un réseau caché or, il vous suffit de 5 minutes pour installer TOR et ce qui était caché vous tend les bras !

 

Inconvénients : Certaines utilisations non prévues peuvent vous rendre "visible" (comme le téléchargement via Bit Torrent). Relativement plus lent que les VPN.

 

Maintenant, il ne vous reste plus qu'à opter pour le type de protection qui vous paraît le plus adopté à votre style de surf sur internet.


21/05/2018
0 Poster un commentaire

Attention important : Qui mine à mon détriment ?

On connaît tous les différents et nombreux logiciels malveillants qui pullulent sur le Net et qui répondent aux doux noms de malware, rogueware, adware, ransomware....
Mais depuis l'apparition des crypto-monnaies et de sa création via le minage un nouveau danger fait progressivement son apparition : le vol de notre puissance de calcul.

 

Comment cela est-il possible ?

 

De plus en plus de sites intègrent dans leur écriture Coinhive qui est une bibliothèque de JavaScript autorisant le minage de crypto (dont Monero ou Electroneum).
Ces scripts permettent le minage en s'exécutant sur le navigateur de la victime (donc potentiellement sur le votre !).

 

Comment détecter les JavaScripts malveillants ?

Ils sont visibles en analysant la page grâce aux outils de développement intégrés.
En cas de doute, je vous invite à utiliser l'outil suivant : whoismining.com, qui permet de vérifier si un site utilise un mineur, en entrant son URL

.

 

A titre d'exemple de nombreux faucets, utilisent vos ressources à vos dépends tel http://moonbit.co.in/

L'observation des performances de votre système via le gestionnaire des tâches est un autre moyen de détecter les intrus. En effet, le principe du minage est d'effectuer rapidement de nombreux calculs qui vont fortement solliciter les processeurs lorsque le script est activé. Les courbes de surveillance de ceux-ci vont avoir tendance à s'affoler.
Il en va de même des ventilateurs de votre ordinateur - qui vont tourner comme des moulins exposés au vent du Nord, dans la mesure où votre PC va chauffer.

 

Comment s'en prémunir ?

 

  • En utilisant des plugins bloqueurs de publicité dont celui dénommé NoCoin qui est déjà disponible pour les navigateurs Google Chrome et Mozilla Firefox.
  • En bloquant l'exécution du Javascript sur votre navigateur et en la réactivant dès que le besoin s'en fait sentir.
  • En bloquant la connexion vers l'URL Coinhive mais fort heureusement les antivirus sérieux ont déjà intégré cette opération.
    Vous pouvez faire le test en lançant l'url coinhive.com, si rien ne se produit c'est que votre antivirus n'est pas au Top.

13/05/2018
0 Poster un commentaire

Tentative de compréhension de l'Intelligence artificielle

image.png

 

Les technologies évoluent rapidement et, parmi les nouveautés, on entend de plus en plus évoquer l'Intelligence artificielle (ou "I.A" pour les connaisseurs et "A.I" en anglais, pour Artificial Intelligence).

 

Mais késaco ?

 

En première approche, je serai tenté de dire que cela concerne une intelligence non humaine... mais ce serait trop imprécis car les animaux, les fleurs, ... ont également une intelligence. Et cela incorpore même le bulot. Bon OK, son intelligence ne doit pas être très développée mais elle existe tout de même.

 

Donc, en disant qu'il s'agit d'une intelligence autre que celle des êtres vivants, l'on doit s'approcher de la vérité. Et, jusqu'à ce que l'on me démontre le contraire, je dirai qu'il s'agit d'une intelligence informatique car obtenue par une algorithmie poussée appliquée aux robots physiques ou logiques !

 

Ce concept n'est pas récent, puisque, dès les années 1950, le génial Alan Turing - celui-là même qui a décrypté la fameuse machine Enigma des Allemands et évité des années de guerre, posait déjà son célèbre test de Turing.

 

Pendant des années cette technologie est passée au second rang, avant qu'elle ne commence à dépasser l'homme dans certaines de ses capacités cognitives avec les références suivantes : le jeu d'échecs en 1997, le jeu de go en 2016 (comme je l'avais déjà évoqué dans un article précédent) et le poker en 2017.

 

L'un des objectifs majeurs de l'I.A est donc de reproduire un comportement normalement associé aux humains en effectuant des calculs mathématiques (bien plus rapidement que nous), en déterminant un itinéraire routier, en classant et/ou reconnaissant des photos,... sans oublier la conduite de voitures autonomes, sans chauffeur.
Certes, les esprits chagrins opposeront les récents déboires d'Uber ou de Google... mais je pense que cela est un faux procès.

 

Mais pour mieux illustrer le présent article, et démontrer que l'Intelligence Artificielle n'est plus une utopie, je vais évoquer 4 domaines (parmi tant d'autres) où cette technologie a déjà démontré son énorme potentiel :

 

- Assistance aux médecins :

 

Comment ne pas citer le célèbre Watson, conçu par IBM, qui en 2016 a confirmé 99% des traitements prescrits par des cancérologues et trouvé 30% d'options thérapeutiques supplémentaires non identifiées par les médecins. Son fait de gloire : le seul, à Tokyo, à avoir identifié un cancer bien particulier et sauvé ainsi la vie de la patiente.
En Angleterre, des chercheurs ont rendu un verdict stipulant que l'I.A serait bien plus efficace que les humains pour déterminer si une personne aura ou non un problème cardiaque à l'avenir.

 

- Traduction de langues étrangères :

 

Des applications apparaissent sur le marché qui permettent la traduction automatique et quasi instantanée dans des dizaines de langues. Elles ne sont pas encore parfaites mais la progression est indéniable.
Waverly Labs a mis au point une oreillette baptisée Pilot qui traduit instantanément une conversation entre deux personnes parlant deux langues différentes !
Les langues étrangères ne seront bientôt plus un obstacles aux voyages.

 

- Gestion des réseaux sociaux :

 

Aucun des réseaux sociaux habituels (Facebook, Instagram, Snapchat, ...) ne pourrait fonctionner sans Intelligence artificielle.
Sur Facebook, c'est l'IA qui analyse les images postées (plus d'un milliard par an) et qui en empêche la publication si elle reconnaît des éléments jugés inappropriés. Il y a parfois des ratés tel celui qui a consisté à écarter la Vénus de Willendorf, statuette vieille de 30.000 ans représentant un nu.

 

- Assistances aux personnes âgées :

 

Cocorico : c'est une société française Big Robots qui a créé Ubo, enceinte acoustique capable d'enregistrer/transmettre les principaux signes vitaux d'une personne âgée (rythme cardiaque, pression sanguine, capacité respiratoire,...). Ce robot commandera - pour les personnes à mobilité réduite - tous les objets connectés de la maison ; Ubo rappellera aux personnes âgées le traitement qu'elles doivent prendre et assurera également un brin de causette !
Au Japon, un robot dénommé Robear peut même soulever les patients hospitalisés et les déplacer pour éviter aux infirmiers de se faire mal au dos en assurant ces mouvements difficiles.
Toujours dans le même domaine, le 7 mai, Microsoft a lancé un programme d’investissement de 25 millions de dollars sur 5 ans afin d’utiliser les avancées en matière d’intelligence artificielle afin d'aider le milliard de personnes dans le monde qui se trouvent en situation de handicap.

Quelques exemples, parmi tant d'autres, et qui changent chaque jour, un peu plus, notre vie....


13/05/2018
1 Poster un commentaire