Et vous, vous éviterez l’oiseau ou l’enfant ? Êtes-vous sûrs que cette hiérarchie n’est pas programmée ?
Ou, d’une façon provocante : vous êtes attirés par les jeunes femmes pulpeuses plutôt que par les chiots labradors. Dans le cadre de ce paramètre préprogrammé vous êtes bien sûr libres de déployer n’importe quelle stratégie de reproduction, du viol au restaurant romantique, en passant par ce vieux Barry White.
Une Google Car contiendra un mélange d’intelligence et de programmation, comme n’importe quel être biologique. Sa part de programmation à elle sera simplement plus grande mais il y aura bien des circuits intelligents. Il est tout à fait concevable que ce soit un réseau neural qui prenne in fine les décisions de vie et de mort mais en se basant sur des poids évalués par des algorithmes programmés.
Tu mélanges un peu tout, Google fait des voitures qui roulent sans conducteurs, mais ne fabrique pas des circuits intelligents capable d’évoluer et de générer des actions inattendues, ce qui serait suicidaire pour le pilotage d’une voiture.
Et vous, vous éviterez l’oiseau ou l’enfant ? Êtes-vous sûrs que cette hiérarchie n’est pas innée ?
Ou, d’une façon provocante : vous êtes attirés par les jeunes femmes pulpeuses plutôt que par les chiots labradors. Dans le cadre de ce paramètre préprogrammé vous êtes es bien sûr libres de déployer n’importe quelle stratégie de reproduction, du viol au restaurant romantique.
Tu pars hors sujet là
atomusk a écrit :
Pour moi, cette idée n’a aucun sens.
L’idée que quelqu’un irai fait un calcul du “nombre de survivant” me semble impossible.
De toute façon, ça restera du “best effort”. La voiture fera au mieux pour éviter l’accident, mais n’ira jamais déclencher un autre accident pour éviter l’accident “parce que celui que je déclenche sera moins grave”.
Si il n’y a pas de moyen d’avoir aucun accident, alors on limitera les dégâts de l’accident.
Parce qu’en voulant “créer un accident moins grave”, il y a quand même une probabilité non nulle que cet accident ait des effets non prévu (fuite d’essence, explosion, dégâts collatéraux non prévu … ).
Effectivement ça n’est pas réalisable, c’est pour cette raison qu’on appelle ça un accident, car l’enchaînement d’actions n’était pas prévisible.
C’est tout le problème de la prise de décision, car la décision dépend des paramètres de départ du système, et ces paramètres seront limités à ceux que peut capter la voiture.
Mais encore une fois, tout dépend de la capacité du programme à prendre une décision qui sort du cadre prévu. S’il le peut, alors on parle d’IA, sinon on parle d’arbre décisionnel.
Pas forcément. Tout dépend de ce qu’ont prévu les programmeurs. Ils pourraient attribuer un poids différent selon l’âge.
Attention : tous les systèmes à multiples paramètres ne sont pas forcément chaotiques. Ici les nombres de véhicules et de passagers n’ont probablement pas de conséquences chaotiques. En revanche les positions et vitesses des véhicules engendrent presque certainement des comportements chaotiques : dix centimètres de plus ou de moins feront que l’algorithme choisira de heurter telle voiture plutôt que telle autre.
Probablement que si. Parce qu’il est probable que les programmeurs intégreront ces facteurs dans l’algorithme. Là aussi c’est un choix fait par des hommes.
Mettez vous d’accord, soit c’est une IA qui prend seule ses décisions, soit son périmètre est restreint, et donc ses décisions sont limitées aux choix codés en dur, et on ne parle plus vraiment d’IA.
Pourquoi ? Si elle est vraiment intelligente, elle devrait avoir son libre arbitre. Donc elle ne pensera pas nécessairement comme ça.
On parle d’une IA là, pas d’un programme d’aide à la décision qui s’appuie sur des directives limitées qu’on lui impose…
Dans ce cas il ne faut pas parler de gestion d’exception puisque l’on parle d’un système qui s’adapte à une situation, et donc le principe d’exception n’existe pas.
Le soucis quand on parle d’IA, c’est qu’on se réfère souvent à une des seules marques d’intelligence que l’on imagine, à savoir la nôtre.
Mais il y a, je pense, à peu près autant de formes d’intelligence artificielles que de formes de vie sur terre.
Il ne faut donc pas nécessairement voir une IA comme quelque chose capable d’amour ou de haine, ça n’a rien à voir.
En fait le risque dont parle Musk, c’est surtout d’un programme (car à la base c’est ça) capable de se réécrire et de faire évoluer son code de manière à s’adapter à différents environnements, jusqu’à ce qu’en ressorte une forme de prise de décision qui ne soit plus déterminée et cadrée par l’homme mais par le programme lui-même.
A partir de ce moment, et suivant la vitesse d’évolution du programme ( qui est corrélé au dimensionnement de la plateforme), on parle de ce fameux point de singularité.
De ce point de vue, nous n’en sommes pas si loin.
Mais de là à ce qu’émerge une conscience de ce système..
En même temps Tor n’a jamais été pensé pour accueillir les milliards d’internautes lambda qui ne veulent pas que la NSA sache qu’ils ont acheté un sweat sur Abercrombie et une paire de chaussure sur Amazon…
Que les gens laissent Tor aux personnes vivants dans des dictatures et qui risquent leur vie pour la bonne cause, aller sur NXi en utilisant Tor, c’est juste du gâchis aujourd’hui…
Ok mais si on ne laisse Tor qu’aux citoyens des dictatures, ils n’ont pas de noeud de sortie en dehors de celles ci..
Je suis assez d’accord avec ce qu’il dit bizarrement. La organisme gouvernementaux chargés de la lutte contre les cybercrimes doivent pouvoir accéder aux données d’une personne ciblée.
La question c’est quand peuvent-ils le faire et comment.
Le quand, c’est un juge ou truc dans le genre, le comment, c’est le côté technique.
Soit ils brident les solutions de cryptage à celles qui sont cassables ou vulnérables, soit ils incluent des portes dérobées.
Les deux cas sont difficilement acceptable, mais si ils n’existent pas ils ne pourront plus faire leur boulot.
Perso je sais pas trop quelle forme pourrait prendre la solution..
Comms avec les serveurs en java et ça s’étonne d’avoir des ENORMES problèmes de perf lors des releases ?
Sérieusement ils embauchent quoi comme codeurs dans le jeu vidéo de nos jours ? (j’ai quitté ce domaine parce que ç a payait au lance pierre mais coder des points aussi critiques en java ? Alors comment dire…)
A mon avis tu connais que dalle au dev backend.
Java est probablement le système qui se scale le mieux, avec gestion du clustering dans les serveurs d’application, de la mémoire, des resources, etc..
Bref, Java côté serveur est loin d’être un mauvais choix, surtout quand ce côté serveur doit être vérifié, validé et testé automatiquement.
Et leurs soucis au lancement n’a rien à voir avec Java, mais avec leur infrastructure qui ne pouvait pas gérer cet afflux.
Preuve en est que d’autres boites se plantent aussi le jour des releases de jeux online, alors que leur backend n’est pas en java.
Bref, Java côté serveur c’est cool, côté client c’est pourri. Prendre java pour du client-side, c’est comme prendre du flash pour faire un serveur, c’est stupide, hormis d’éventuels pré-requis de compatibilité.
C’est juste du HTML5 au lieu de flahs en un peu plus grand, comme à peu près tous les sites de films blockbuster, de jeux vidéos ou de technologie qui en mettent plein la vue.
“Juste”
Ya pas que de l’html5, ya beaucoup de webgl aussi, ce qui veut dire des artistes 3d derrières, des graphistes, etc…
Je crois que tu ne te rends pas compte du boulot qu’il y a derrière.
bah ça fait longtemps que des gens tortures leurs concitoyens, ça fait longtemps que d’autres mettent en esclavage des populations, ça fait “mettre n’importe quoi comme horreur”.
bref rien de chauqant là dedans.
" />
Franchement, apprend à écrire, après tu la ramèneras…
Bah ça fait longtemps qu’on sait que la NSA a développé ou participé à l’élaboration d’algorithme de cryptage, c’est pas vraiment étonnant puisque elle doit être grosse consommatrice de ce genre de technologie.
Et comme dit par les gars du NIST, ils sont expert dans le domaine.
Pendant un temps, on considérait même la participation de la NSA à un algorithme de cryptage comme un gage de sécurité…
Moi je trouve l’article de PC Inpact plutôt bien : il n’y a pas de sensationnalisme. C’est purement informatif. En gros t’utilise un Mac pour ta famille, là c’est bien de savoir que cette faille existe, car tu as peut être utilisé sudo pour toi, mais ton gamin lui se fera prendre par un malware random, du coup, si tu pensais tes données perso cloisonnées, ce n’est plus forcément le cas.
C’est vrai, l’article est bien tourné ya pas de soucis là dessus ^^
C’est souvent les commentaires qui sont très (trop?) tranchants et généralistes en fait.
Bon, je vois bien que tu n’as pas compris de quoi il s’agissait, mais c’est pas une raison pour en passer aux attaques personnelles. Sudo, d’un point de vue unix, est un composant extrêmement critique qui doit avoir un suivi de qualité pour garantir l’intégrité du système.
Pour les entreprises utilisant encore OSX comme serveur et pour les utilisateurs mac avancés, cette vulnérabilité peut être catastrophique.
Si maintenant Apple ne veut pas faire un support correct des composants unix d’OSX, il devrait envisager sérieusement de ne plus les fournir et de ne plus se prévaloir de sa compatibilité unix auprès des professionnels.
T’emballes pas, relis les quelques messages, tout le monde à compris que c’était pas si critique que ça, sauf toi.
Du coup la faille a peu de chance d’être exploité sur des utilisateurs novices; et les utilisateurs confirmés sont moins enclins à tomber dans le panneau d’un autre vecteur d’attaque comme décrit dans l’article.
Exact, c’est pourquoi la faille n’est pas comblée, car elle est loin d’être prioritaire et si dangereuse que ça.
Mais depuis quelques années déjà, dès qu’on trouve une faille, même minime, dans un système (win, osx, ios, android, etc..), on en fait un patacaisse, alors qu’en creusant un peu, bah ça touche pas grand monde. Ca a fait la même chose avec java et le plugin pour navigateur, qui n’est pas activé à l’installation mais manuellement par l’utilisateur…
Sans avoir testé, je pense que n’importe quelle popup graphique qui te demande ton mot de passe admin utilise sudo en arrière plan. Donc si l’admin novice a déjà été modifier quelque chose dans les préférences système, il a du utiliser sudo. Pareil pour l’installation d’un logiciel d’ailleurs non ? Mais c’est à confirmer :)
Non les popup graphiques sont le fruit de Authorization Services API, pas d’un appel “sudo” d’un shell. Il n’y a pas d’équivalent natif de “gksudo” ou “kdesudo” sur mac
Si je comprend bien, c’est une faille non corrigée depuis 5 mois ou alors c’est juste valable sur les machines pas à jour? Dans le premier cas, honte sur Apple car laisser une vulnérabilité aussi critique trainer aussi longtemps c’est scandaleux, dans le second cas, honte sur les utilisateurs qui ne mettent pas leurs systèmes à jour.
Et honte à toi de pas comprendre que l’article explique que cette faille doit toucher environ 1% des mac users… et de comprendre ensuite que ce n’est donc pas une faille aussi critique, et donc pas si prioritaire que ça à corriger.
Je suis abasourdis par tant de volonté du gouvernement de combattre la pédopornographie , sujet au combien essentiel , bien entendu n’y voyons pas la une quelconque excuse pour combattre l’anonymat , la France étant bien entendu le porte drapeau des libertés et du respect des droits fondamentaux .
Le gouvernement n’a rien à voir là dedans. C’est les demandes de la police (ou autre instance juridique) qui prennent du temps à OVH, et donc de l’argent.
Pour fournir des services si peu cher, l’optimisation des coûts est faite à outrance, alors quand les requêtes judiciaires deviennent trop nombreuses, elles coûtent trop cher, et il faut alors faire cesser cela.
Donc ils coupent les services qui les permettent.
Le gouvernement et sa politique n’ont strictement rien à voir. C’est une question d’optimisation des coûts d’une entreprise privée.
Les noeuds de sortie sont interdits depuis longtemps sur OVH. Ici c’est des relais qu’ils s’agit, et non des noeuds de sortie. L’IP des relais ne ressort jamais sur un site externe. Par contre elle est listé dans la liste des noeuds, et je suppose qu’elle peut aussi traîner dans des logs de connexion à d’autres noeuds Tor, si de tels logs sont conservés.
Ok, bah c’est les demandes de following des requêtes qui étaient concernées alors. Au final c’est un peu pareil de toute façon, ça les fait chier ^^
ISFNoah a écrit :
Non il s’impose à toi dans le manager. Pour l’instant tu peux passer outre, mais dans 30 jours il sera vraiment imposé.
En fait, il te propose d’accepter les nouvelles CGV, mais elles ne rentrerons en vigueur qu’à la fin de ton contrat actuel, ou à son renouvellement.
Je ne comprend pas très bien le problème avec TOR. Si je suis responsable d’un noeud TOR, la seule chose que je fais, c’est faire suivre des requêtes. Après qui les a faite, je ne sais pas, quelles sont ces requêtes, je ne les logs pas ! Comment je peux être tenu pour responsable dans ce cas ? Je ne choisis pas qui fait quoi ! Je donne un moyen pour anonymiser des échanges, et ça ce n’est pas illégal ?
C’est OVH qui reçoit des demandes d’ayant-droits ou autorités ayant rapport à ceux qui transitent par ton serveur, car c’est ton IP qui ressort si tu es un noeud de sortie.
Orange gonfle un peu ses stats je trouve, car “Metz” ou “Montigny-les-Metz”, c’est quasi-pareil, de même que pour “Nancy”, “Laxou”, et “Vandoeuvre-les-Nancy”.
Ce qui est essentiel, c’est de dire que cette contribution ne viendra pas en superposition d’autres contributions qui peuvent exister
Ah ouai, comment tu veux ajouter une “contribution” sur les smartphones sans qu’elle se cumule avec celle pour la copie privée (Cartes SD, Flash, etc..) ?
C’est pas vrai ils sont vraiment trop trop con ! " />
Le code du plugin était le point d’entrée de la faille.
Cela montre, comme le disent les chercheurs cités dans l’article, qu’Oracle a bien un grave problème d’assurance qualité (pas uniquement sur java d’ailleurs), et non un petit bout de code pourri lié au web start, comme beaucoup de devs de mon entourage ont tenté de me l’expliquer…
Par contre, on pourrait dire que l’implémentation d’Oracle est une catastrophe, pas java " />
Mais tu as oublié que si le code défaillant se trouve dans d’autres APIs, l’exploitation n’est possible qu’à partir des Web Starts ou applets (cf Note 1):
Applies to client deployment of Java only. This vulnerability can be exploited only through untrusted Java Web Start applications and untrusted Java applets. (Untrusted Java Web Start applications and untrusted applets run in the Java sandbox with limited privileges.)
96 commentaires
Le 27/10/2014 à 17h40
Le 27/10/2014 à 17h35
Le 27/10/2014 à 17h22
Le 27/10/2014 à 17h21
Le 27/10/2014 à 17h06
Le 27/10/2014 à 17h00
Le soucis quand on parle d’IA, c’est qu’on se réfère souvent à une des seules marques d’intelligence que l’on imagine, à savoir la nôtre.
Mais il y a, je pense, à peu près autant de formes d’intelligence artificielles que de formes de vie sur terre.
Il ne faut donc pas nécessairement voir une IA comme quelque chose capable d’amour ou de haine, ça n’a rien à voir.
En fait le risque dont parle Musk, c’est surtout d’un programme (car à la base c’est ça) capable de se réécrire et de faire évoluer son code de manière à s’adapter à différents environnements, jusqu’à ce qu’en ressorte une forme de prise de décision qui ne soit plus déterminée et cadrée par l’homme mais par le programme lui-même.
A partir de ce moment, et suivant la vitesse d’évolution du programme ( qui est corrélé au dimensionnement de la plateforme), on parle de ce fameux point de singularité.
De ce point de vue, nous n’en sommes pas si loin.
Mais de là à ce qu’émerge une conscience de ce système..
Le 15/10/2014 à 12h50
Le 14/10/2014 à 11h15
Je suis assez d’accord avec ce qu’il dit bizarrement. La organisme gouvernementaux chargés de la lutte contre les cybercrimes doivent pouvoir accéder aux données d’une personne ciblée.
La question c’est quand peuvent-ils le faire et comment.
Le quand, c’est un juge ou truc dans le genre, le comment, c’est le côté technique.
Soit ils brident les solutions de cryptage à celles qui sont cassables ou vulnérables, soit ils incluent des portes dérobées.
Les deux cas sont difficilement acceptable, mais si ils n’existent pas ils ne pourront plus faire leur boulot.
Perso je sais pas trop quelle forme pourrait prendre la solution..
Le 24/02/2014 à 18h29
Pendant ce temps, YouTube se marre.. et Free se désespère. ^^
Le 15/01/2014 à 13h46
Le 15/01/2014 à 13h34
Ca leur permet surtout d’éviter de trop optimiser pour que se soit fluide sur des mobiles moins puissant que les récemment sortis.
Ce qui est profondément stupide je trouve. M’enfin bon..
Le 08/01/2014 à 17h04
Et ils corrigent les bugs dessus ? Car safari mobile il a des putains de bugs qui n’existaient pas avant (height 100%, ghost border, etc..)
Le 03/01/2014 à 15h34
Marrant, ils se font insulter de tout les côtés, mais surtout faut pas se remettre en question et se demander pourquoi.
" />
Toujours en train de se plaindre et de se morfondre sur de vieilles histoires.
Ils feraient mieux d’aller de l’avant au lieu de sans cesse avoir le regard tourné vers le passé.
Le 25/11/2013 à 16h54
Ca va donner naissance à un quatrième produit Windows
" />
Le 22/11/2013 à 09h35
Le 12/09/2013 à 09h32
Le 12/09/2013 à 07h11
Bah ça fait longtemps qu’on sait que la NSA a développé ou participé à l’élaboration d’algorithme de cryptage, c’est pas vraiment étonnant puisque elle doit être grosse consommatrice de ce genre de technologie.
Et comme dit par les gars du NIST, ils sont expert dans le domaine.
Pendant un temps, on considérait même la participation de la NSA à un algorithme de cryptage comme un gage de sécurité…
Bref, je trouve rien de choquant là dedans.
Le 04/09/2013 à 16h43
Le 29/08/2013 à 09h50
Le 29/08/2013 à 09h49
Le 29/08/2013 à 09h44
Le 29/08/2013 à 09h42
Le 29/08/2013 à 09h19
Le 29/08/2013 à 09h15
Le 29/08/2013 à 09h14
Le 01/08/2013 à 07h52
En même temps faudrait peut être qu’ils se renseignent avant de marketer un nom…
Le 30/07/2013 à 16h26
Le 30/07/2013 à 16h23
Le 30/07/2013 à 16h03
Le 30/07/2013 à 15h58
Le 30/07/2013 à 15h54
Le 30/07/2013 à 15h51
Bof je les comprends. Mais je crois d’après mes souvenirs que l’IRC et les proxy étaient déjà interdits, mais tolérés.
La nouveauté, c’est l’ajout de TOR à cette liste.
Puis bon.. Ils font ce qu’ils veulent, c’est leur service, si t’es pas content tu vas ailleurs ^^
Le 29/07/2013 à 15h58
Rage Quit
" />
Le 10/07/2013 à 08h31
Bon bah j’attend l’update sur le nexus 4
Le 18/06/2013 à 15h13
Orange gonfle un peu ses stats je trouve, car “Metz” ou “Montigny-les-Metz”, c’est quasi-pareil, de même que pour “Nancy”, “Laxou”, et “Vandoeuvre-les-Nancy”.
Le 27/05/2013 à 15h02
Black&White
" />
" />
" />
Le 27/05/2013 à 13h14
C’est un des rares de l’industrie du jeu vidéo à encore de casser le cul pour trouver des idées originales, et pour le coup ça l’est !
Le 24/05/2013 à 08h24
Mais on vous dit qu’il n’y a pas de collusion, alors chut !
" />
Le 22/05/2013 à 14h27
Et ils vont nous faire chier pour 60 postes…
Le 17/05/2013 à 08h13
Le 17/05/2013 à 08h03
Je vais pas m’en plaindre perso, leurs jeux qui durent 4h, buggés et blindés de DLC ils peuvent se les garder :)
Le 16/05/2013 à 16h27
Le 14/05/2013 à 16h12
Ce qui est essentiel, c’est de dire que cette contribution ne viendra pas en superposition d’autres contributions qui peuvent exister
Ah ouai, comment tu veux ajouter une “contribution” sur les smartphones sans qu’elle se cumule avec celle pour la copie privée (Cartes SD, Flash, etc..) ?
C’est pas vrai ils sont vraiment trop trop con !
Le 13/05/2013 à 15h26
Quel blaireau ce type..
C’est déjà taxé, avec l’espace de stockage, et ça représente déjà plus de 1%…
A moins qu’ils suppriment les anciennes, mais là je rêve.
Le 10/05/2013 à 09h18
Bungie <3
Le 07/05/2013 à 08h52
C’est le nombre de vente à des utilisateurs ou des revendeurs ?
Car ça me parait énorme vu le peu d’install que je vois
Le 06/05/2013 à 09h53
Au moins il a le mérite d’être franc
Le 30/04/2013 à 07h38
Et twitter suspend le compte freecb3rob… Vive la neutralité du net !
Le 19/04/2013 à 15h27
Le 19/04/2013 à 14h20