DeepFakes – Remplacez un visage dans n’importe quelle vidéo- sam time-

DeepFakes – Remplacez un visage dans n’importe quelle vidéo

a nouvelle coqueluche de Reddit depuis fin janvier, s'appelle Deepfakes.

Il s'agit d'un soft qui en utilisant du machine learning, est capable de décomposer frame par frame une vidéo, pour remplacer le visage de quelqu'un par quelqu'un d'autre.

Mais attention, il ne s'agit pas d'un simple trucage cinématographique… non, non.
En nourrissant l'algo de nombreuses photos, celui-ci est capable de reconstituer un visage dans ses moindres détails et de le faire parfaitement correspondre à un autre, en reconstituant, y compris, les parties qu'il ne connaît pas.

Machine learning FTW !

L'utilisation première de Deepfakes est donc pour le moment, de remplacer le visage d'acteurs ou d'actrices pornos par celui de célébrités pour faciliter la vie de ceux qui manquent d'imagination.
Évidemment, la mise à disposition de tous de cet outil provoque la colère de certains (à Hollywood principalement) et soulève beaucoup de questions sur la légitimité ou pas de faire ça. Nicolas Cage continue sa carrière de meme, marchant dans les pas de Chuck Norris, et même Pornhub ne veut plus de vidéo DeepFakes sur ses serveurs.
Mais si on fait abstraction de cet usage, c'est quand même une chouette techno. Comme je n'ai pas vraiment envie d'afficher du porno ici (à votre plus grand regret, je sais), je vais plutôt reprendre comme exemple cette utilisation qu'a fait Sven Charleer de DeepFakes.
Il a pris en photo le visage de sa femme Elke, sous de nombreux angles…
Elke, la femme de Sven
Puis a sélectionné un morceau d'interview d'Anne Hathaway au Tonight Show avec Jimmy Fallon…
Anne Hathaway
Et voilà le résultat. Sa femme au Tonight Show plus réaliste que réaliste…
Sympa comme utilisation non ? Amusant de pouvoir faire figurer quelqu'un dans son émission ou son film préféré.
C'est une chouette surprise je trouve 😉
Quoiqu'il en soit, si cet outil vous intéresse, voici quelques liens qui vous en apprendront plus.
Amusez-vous bien !

NoxPlayer – Jouez à vos jeux Android (et apps) sous macOSX et Windows- sam time-

Alors ça vous allez kiffer… Nox Player est un genre de VM Android qui s’installe en standalone (pas besoin de VirtualBox) et qui permet de profiter d’un Android sur votre PC Windows ou votre Mac.
Nox Player présenté comme un émulateur se destine clairement aux gamers en mettant très en avant le côté « jeux » mais vous pouvez aussi installer des applications traditionnelles et les utiliser comme si vous étiez sur votre smartphone.

Et franchement, je suis bluffé par l’intégration de Nox. Tout fonctionne très bien et même si ça lague un chouia peu sur mon Mac, ça reste parfaitement utilisable même pour des jeux.


Une fois téléchargé et installé, Nox Player se lance directement sans config ou paramétrage. Ça déchire et ça va vous permettre de jouer à vos jeux Android sur ordinateur ou d’utiliser vos applications favorites au clavier et à la souris. Pratique pour écrire par exemple de longs messages. Par contre, il n’y a pas (ou alors je n’ai pas vu) de possibilité d’importer un fichier (ex: une photo) depuis votre disque dur vers Nox. Ni d’utiliser une webcam.

Mais autrement, le reste est parfaitement fonctionnel. Je vous recommande vraiment de tester ce petit bijou.
Notez aussi (et c’est important) que vous pouvez même importer vos propres APK. /-)

Comment installer Windows 3.1 dans le BIOS d’un Thinkpad- sam time-


Comment installer Windows 3.1 dans le BIOS d’un Thinkpad

Voilà un exploit qui devrait réveiller vos chromosomes nostalgiques…
Le bidouilleur RedsPL a mis en ligne un article très intéressant dans lequel il explique avoir aidé un ami à flasher des ThinkPad avec un BIOS libre. Et en constatant qu’il restait de la place libre sur l’EEPROM du ThinkPad X200; il s’est dit que ce serait cool d’y loger un Windows.
Alors, vous vous en doutez, comme ce n’est pas conçu pour ça à la base, il a du ruser pour que le BIOS voit l’EEPROM comme une disquette afin de booter.
Et comme il n’y a pas beaucoup de place (8MB) sur cette puce, il y a logé un bon vieux Windows 3.1. Mais cela n’a pas été facile, car le vieil OS de Microsoft sorti en 1992 n’est pas conçu pour du matériel récent. Il a donc récupéré les drivers mis au point par VMWare pour ses machines virtuelles afin d’avoir un affichage en 1024×768 et 256 couleurs. Pour le son, malheureusement, rien à faire et afin de tout faire rentrer dans la puce EEPROM, il a joué avec les commandes zip et xs afin de réduire au maximum l’image de l’OS.
Et voilà !
Il y a intégré quelques logiciels comme :
  • Notepad
  • Calculator
  • Write
  • Paintbrush
  • Sound Recorder
  • Calmira
  • Minesweeper
  • SkiFree
  • Tetris
  • LifeGenesis
  • JezzBall
  • Reversi
  • Visual Basic 3.0
Et oui, un vrai Visual Basic entièrement fonctionnel 😉

Six techniques pour vérifier une information sur un réseau social- sam time-

Six techniques pour vérifier une information sur un réseau social

Applications, matériel, utilisation des réseaux sociaux… Un vendredi sur deux, « La Matinale » vous accompagne et vous conseille dans votre vie connectée.

 
LA LISTE DE LA MATINALE

Les réseaux sociaux nous poussent à partager des contenus parce qu’ils nous émeuvent, nous amusent ou nous indignent, même si on n’a pas toujours cherché (ou réussi) à les vérifier. De fait, il est bien souvent difficile de distinguer le vrai du faux, spécialement lorsqu’il s’agit d’une image ou d’une vidéo. Il existe pourtant des techniques simples pour ne plus se faire avoir, croire, ou pire, relayer une intox sans le savoir. L’équipe des Décodeurs en a choisi six qu’elle vous explique.

1. Partir du principe que, par défaut, c’est faux

Lorsqu’on est face à un contenu qui ne présente ni source claire, ni élément probant – par exemple une affirmation dont on n’a pas la provenance, ou une citation attribuée à une personnalité sans précision sur le contexte dans lequel elle l’aurait prononcée, il vaut mieux considérer par défaut que c’est faux, plutôt que l’inverse – « dans le doute, j’ai partagé », une réflexion hélas trop souvent entendue.

2. Remonter à la source, croiser avec d’autres informations

Il est rare qu’une information émane directement d’un réseau social, elle a en général une origine externe : un média d’information, par exemple. Il faut tenter de trouver si un autre média que l’on connaît ou dans lequel on a confiance reprend la même information en des termes sensiblement identiques.
Si un média qu’on ne connaît pas diffuse une information qu’on ne retrouve nulle part ailleurs, mieux vaut être méfiant. Bien entendu, il est possible qu’un seul internaute ou un seul blog ait un « scoop » qui aurait échappé à tous les médias sérieux et dotés de moyens conséquents. Mais cela reste exceptionnel.

3. Faire attention à la date de publication

Il arrive fréquemment que des internautes se fassent avoir par un autre élément clé : la date. Parmi les intox qu’on voit souvent circuler figurent des articles, des images ou des vidéos non pas erronées, mais anciennes. Un fait divers vieux de plusieurs années sera présenté comme actuel, par exemple, créant une confusion, qui peut avoir des conséquences non négligeables.
L’erreur est d’autant plus facile à commettre que l’article en question peut émaner d’une source sérieuse et reconnue mais être simplement ancien. En général, la date de publication d’un article de presse est mentionnée dès la zone du titre. On la trouve aussi parfois dans l’URL (l’adresse dans la barre du navigateur) de l’article.

4. Utiliser une recherche d’image inversée

Vérifier une image peut sembler plus laborieux. Pourtant il existe un outil qui permet de retrouver facilement du contexte : la recherche d’image inversée. Elle est possible via Google, soit directement à l’aide d’un clic droit si on utilise le navigateur Chrome (clic droit sur une image > « rechercher cette image sur Google »), soit en téléchargeant l’image sur son ordinateur, puis en allant sur images.google.com, en cliquant sur la petite icône en forme d’appareil photo à droite de la barre de recherche, puis en téléversant son image.
La recherche d’image inversée permet de trouver d’autres occurrences d’une image. Pratique si on veut savoir son contexte d’origine, ou plus simplement sa date : si une image a déjà été postée voilà plusieurs années, elle n’a plus la même signification.

5. Installer une extension de navigateur

Pour simplifier encore la recherche d’images, il existe plusieurs extensions, de petits programmes que l’on ajoute à son navigateur Internet et qui ouvrent d’autres fonctionnalités. Citons ainsi TinEye ou RevEye, qui servent à faire des recherches inversées d’images ; ou InVid, pour les vidéos à partir de captures d’écran effectuées automatiquement.
Le Monde a mis en place depuis 2017 son extension, Décodex, qui vous alerte à partir d’une liste de plus de 600 sites Web que nous jugeons douteux, mais aussi de plus de 250 intox déjà vérifiées par nos soins.

6. Réfléchir avant de partager, faire appel à son bon sens

Mais au-delà de tous les outils technologiques, la meilleure arme face à la désinformation reste son bon sens. Cela passe déjà par éviter de partager sans réfléchir, même « au cas où » « dans le doute » : on risque ainsi de contribuer à diffuser une intox.
Les réseaux sociaux jouent sur nos émotions : on va avoir tendance à partager ce que l’on trouve drôle, choquant, triste. Mais l’émotion n’aide pas à la réflexion. Prendre le temps de réfléchir à ce que l’on partage ou voit peut permettre de mettre de côté l’émotion et de ramener l’intellect au premier plan. En tout cas, prendre quelques instants pour se poser la question ne peut pas nuire.

Microsoft change la façon dont Windows 10 déconnecte les périphériques de stockage USB- sam time-

Microsoft change la façon dont Windows 10 déconnecte les périphériques de stockage USB

Technologie : Conséquence : les périphériques de stockage USB seront plus faciles à retirer mais deviendront plus lents. Voici comment faire pour conserver la configuration d'origine.

Microsoft a modifié la façon dont Windows 10 gère la déconnexion d'un périphérique de stockage USB ou Thunderbolt. Cette modification concerne les clés USB, les disques durs externes, et même les connexions de transfert de données USB établies entre les PC et les smartphones.


Le changement a pris effet avec le déploiement à grande échelle de la version 1809 de Windows 10, la mise à jour October 2018.

publicité

Pourquoi est-ce important ?

Jusqu'à présent, la politique par défaut dans toutes les versions précédentes de Windows lors de la déconnexion d'un périphérique de stockage USB était le réglage "Better performance". A partir de Windows 10 v1809, c'est devenu "Quick removal". Et la différence entre les deux est significative.

"De meilleures performances" signifie que Windows gère les transferts de données et les opérations de stockage d'une manière qui améliore les performances. Cela inclut la mise en cache des données pendant leur transfert, leur ouverture ou la préparation de certaines opérations.

Cette disponibilité constante de Windows signifiait que tout utilisateur souhaitant déconnecter un périphérique de stockage USB ou Thunderbolt devait passer par le processus "Safely Remove Hardware", ce qui signifiait le déclenchement d'une éjection manuelle.

Tous les utilisateurs de Windows connaissent la procédure. Et bien des utilisateurs n'en avaient cure. Conséquence : nombre de clés USB "arrachées" à des PC, avec comme conséquence des données corrompues à foison.

Dans Windows 10 v1809, l'état par défaut de tous les périphériques de stockage USB et Thunderbolt est devenu "Quick removal", qui est un état où les périphériques de stockage externes peuvent être déconnectés sans suivre le processus "Safely Remove Hardware".

Mais il y a des inconvénients à passer à ce réglage par défaut. La première est que Windows ne met plus en cache les données écrites sur le disque, ce qui signifie que le transfert des données vers un périphérique de stockage externe peut prendre plus de temps.

Alors comment conserver la gestion des périphériques de stockage externes sur "Meilleures performances" ?

Microsoft permettra aux utilisateurs d'écraser l'état par défaut "Suppression rapide" pour chaque périphérique.

Ceci s'adresse aux utilisateurs qui copient des sauvegardes sur des disques durs externes ou qui copient des slides PowerPoint importants ou d'autres documents commerciaux sur une clé USB et qui souhaitent s'assurer que les transferts de données se font de manière sûre, rapide et sans problème potentiel. Bref, à ceux qui veulent aussi continuer à éjecter leurs clés USB en allant taquiner les icônes cachées en bas à droite de l'écran Windows.

La procédure est la suivante, mais les utilisateurs doivent savoir qu'une fois un périphérique de stockage USB/Thunderbolt configuré sur "Meilleures performances", ils devront également suivre le processus "Retirer le matériel en toute sécurité".
  • Connectez l'appareil à l'ordinateur.
  • Cliquez avec le bouton droit de la souris sur Démarrer, puis sélectionnez Explorateur de fichiers.
  • Dans l'Explorateur de fichiers, identifiez la lettre ou l'étiquette associée au périphérique (par exemple, la clé USB (D :) dans l'image ci-dessous).
  • Cliquez avec le bouton droit de la souris sur Démarrer, puis sélectionnez Gestion des disques.
  • Dans la partie inférieure de la fenêtre Gestion des disques, cliquez avec le bouton droit de la souris sur l'étiquette du périphérique, puis cliquez sur Propriétés.
  • Sélectionnez Stratégies, puis sélectionnez la stratégie que vous souhaitez utiliser.

Migration de données : qu’est-ce que c’est, quels sont les meilleurs outils ?- sam time-

La migration de données consiste à transférer ses données depuis une source vers un autre système. À l’heure où beaucoup d’entreprises cherchent à migrer leurs données depuis leurs Data Warehouses sur site vers le Cloud, découvrez quels sont les meilleurs outils de migration de données.
Au sein d’une entreprise, la migration de données consiste à transférer les données depuis une source vers un autre système. Le plus souvent, une migration de données s’effectue dans le cadre d’un changement d’infrastructure. Par exemple, lorsqu’une entreprise décide de passer au Cloud, elle doit transférer ses données depuis sa Data Warehouse sur site vers le Cloud.
De même, si une entreprise en acquiert une autre, il sera nécessaire de transférer les données vers la Data Warehouse de l’acquéreur. En outre, lorsqu’un système devient obsolète, il est souvent requis de transférer les données vers un système plus récent. Enfin, il peut aussi s’agir de transférer les données d’un département à l’autre.

Migration de données : quels sont les différents types d’outils ?

Pour effectuer la migration de données, on utilise des outils prévus à cet effet. Il en existe trois catégories principales : les outils de migration sur site, open source, et basés Cloud.

Les outils sur site

Les outils de migration de données sur site, ou  » on-premise « , sont conçus pour la migration de données au sein du réseau interne d’une entreprise. Ils permettent de transférer les données entre plusieurs serveurs ou bases de données sans passer par le Cloud.
Ces outils sont idéaux pour les changements de Data Warehouses, ou encore pour rassembler les données en provenance de différentes sources. Certaines entreprises préfèrent la migration de données sur site par souci de sécurité.

Parmi les meilleurs outils de migration de données sur site, on peut citer Centerprise Data Integrator, Informatica PowerCenter, Microsoft SQL, IBM InfoSphere, Oracle Data Service Integrator, ou encore Talend Data Integration.

Les outils Open Source

Les outils de migration de données Open Source présentent l’avantage d’être développés par la communauté. De fait, ils sont généralement moins coûteux que les solutions commerciales, voire même gratuits. D’ailleurs, de nombreuses solutions commerciales sont basées sur des produits Open Source.
Ce type d’outils peut être idéal pour les projets les moins larges et les moins complexes. Cependant, les solutions Open Source requièrent bien souvent des compétences en code informatique. Parmi les meilleures, on compte Apache NiFi, Myddleware, CloverETL, Pentaho et Talend Open Studio.

Les outils Cloud

La dernière catégorie d’outils de migration de données est celle des outils Cloud. Ils permettent de transférer les données en provenance de différentes sources vers le Cloud. Il peut s’agir de sources sur site, ou d’autres sources Cloud.
Ces solutions sont idéales si vous souhaitez passer au Cloud, ou si vous stockez déjà des données sur le Cloud et que vous souhaitez changer de fournisseur. Bien souvent, stocker ses données sur le Cloud permet de réduire les coûts et d’augmenter la sécurité. Parmi les meilleurs outils de migration de données Cloud, on compte Snaplogic, Matillion, Stitch Data ou encore Fivetran.

Comment choisir le meilleur outil de migration de données ?

Pour choisir le meilleur outil de migration de données, il convient tout d’abord de déterminer quels sont vos besoins. Tout d’abord, choisissez si vous souhaiter transférer migrer vos données sur site, ou vers le Cloud.
En outre, si votre priorité est de restreindre les coûts au maximum, il est préférable d’utiliser les outils Open Source à condition de disposer d’experts qualifiés. Les outils Cloud permettent aussi de faire des économies, puisque vous n’aurez pas besoin de votre propre infrastructure.
Un autre critère à prendre en compte est le type de données que vous souhaitez transférer. En règle générale, les outils Cloud sont compatibles avec davantage de modèles différents. Par ailleurs, si vous avez besoin de transformer vos données (de les enrichir, des les fusionner, ou encore de les nettoyer), il est là encore préférable d’opter pour le Cloud.
Enfin, si les données que vous souhaitez transférer sont sensibles ou soumises à des règlements comme le RGPD, le Cloud est généralement la meilleure option. Les outils Cloud proposent un haut niveau de sécurité, et une conformité aux lois en vigueur.

15-Year-Old Photographer Makes Toy Cars Look Like Life-Size Autos

  Finding the right subject is a struggle for many photographers. That's why some get creative with what is available to them. 15-year-o...