Magazine Gadgets

Tendances radar à surveiller : novembre 2023 – O’Reilly

Publié le 07 novembre 2023 par Mycamer

Notre section Sécurité est devenue presque aussi importante que l’IA (et plus longue que la programmation) – et cela n’inclut pas certains problèmes de sécurité spécifiques à l’IA, comme Model Leeching. Cela signifie-t-il que l’IA se refroidit ? Ou que la sécurité s’échauffe ? Il est vraiment impossible que les questions de sécurité retiennent trop l’attention. La plus grande nouvelle en matière d’IA est arrivée le dernier jour d’octobre, et elle n’était pas du tout technique : le décret de l’administration Biden sur l’IA. Il faudra un certain temps pour digérer cela, et encore plus pour voir si les fournisseurs suivent les recommandations de l’ordonnance. En soi, cela témoigne d’une tendance importante en cours : au cours de la prochaine année, bon nombre des développements les plus importants en matière d’IA seront d’ordre juridique plutôt que technique.

Intelligence artificielle

  • Dans un décret, les États-Unis ont publié un ensemble de règles couvrant le développement de systèmes d’IA avancés. Le règlement encourager le développement de filigranes (notamment l’initiative C2PA) pour authentifier la communication ; ils tentent d’établir des normes pour les tests ; et ils appellent les agences à élaborer des règles pour protéger les consommateurs et les travailleurs.
  • Nightshade est un autre outil que les artistes peuvent utiliser pour empêcher l’IA générative systèmes d’utiliser leur travail. Il apporte des modifications imperceptibles à l’image qui amènent le modèle d’IA à mal l’interpréter et à créer une sortie incorrecte.
  • Le Human-Centered AI Institute de Stanford a publié un rapport sur transparence pour les grands modèles de langage: si les créateurs de LLM divulguent des données essentielles sur leurs modèles. Aucun modèle ne réussit bien et la transparence semble décliner à mesure que le domaine devient plus compétitif.
  • Chatbots perpétuer des informations fausses et racistes dans les soins médicaux. Des idées démystifiées sur la tolérance à la douleur, la fonction rénale et d’autres facteurs sont incluses dans les données d’entraînement, ce qui amène les modèles à répéter ces idées.
  • Un Nomenclature IA (AIBOM) serait document tous les matériaux nécessaires à la création d’un système d’IA. Cette documentation serait essentielle pour construire une IA capable de se conformer à la réglementation.
  • GPT-4 fait Stephenson: GPT simule le manuel illustré de la jeune femme (de L’âge du diamant). Avec des illustrations de DALL-E.
  • Invite de recul est une autre technique d’incitation dans laquelle vous posez une question, mais avant d’obtenir une réponse, vous demandez au LLM de fournir des informations générales qui l’aideront à répondre à la question.
  • L’injection rapide est devenue encore plus effrayante. GPT-4V, qui permet aux utilisateurs d’inclure des images dans les conversations, est vulnérable à une injection rapide à travers les images elles-mêmes; le texte dans les images peut être interprété comme des invites. Des invites malveillantes peuvent même être caché en images.
  • Google rejoint Microsoft et Adobeet d’autres pour indemniser les utilisateurs de leur IA contre les poursuites en matière de droits d’auteur.
  • Sangsue de modèle est une nouvelle attaque contre les grands modèles de langage. Dans le cas du model leeching, un ensemble d’invites soigneusement construit permet aux attaquants de générer un modèle plus petit qui se comporte de manière similaire. Le modèle plus petit peut ensuite être utilisé pour construire d’autres attaques contre le modèle d’origine.
  • Les modèles de langage Open Source prolifèrent. Code de réplication v1.5 3B est maintenant disponible sur HuggingFace. Ce modèle est conçu pour la complétion de code et a été formé sur du code sous licence permissive, de sorte qu’il devrait y avoir un minimum de problèmes juridiques.
  • Anthropique apparaît avoir fait progrés significatif en rendant de grands modèles de langage interprétables. La clé est de comprendre le comportement de groupes de neurones, qu’ils appellent « caractéristiques », plutôt que de neurones individuels.
  • Mistral7B est un grand modèle de langage open source avec des performances impressionnantes. Il a été développé indépendamment (il n’est pas lié à LLaMA). Ses performances seraient meilleures que celles des modèles de taille équivalente.
  • AMD pourrait être en mesure de défi La domination de NVidia sur le marché des GPU. La domination de NVidia repose sur le langage CUDA, largement utilisé pour la programmation des GPU. AMD a développé un version de PyTorch qui a été optimisé pour être utilisé sur les GPU AMD, éliminant ainsi le besoin de programmation GPU de bas niveau.
  • Des ensembles de données de formation plus volumineux conduisent à plus partial et haineux sortirpas moins.
  • Langstream (sans rapport avec LangChain) est une plate-forme open source permettant de créer des applications de streaming utilisant l’IA générative.
  • GPT-4 et Claude se sont révélés utiles dans traduire des textes de démonologie du XVIe siècle écrit en latin médiéval. La fenêtre contextuelle 100K de Claude semble être d’une grande aide. (Et le latin médiéval est très différent du latin que vous n’avez probablement pas appris à l’école.)
  • Une vulnérabilité appelée Torche à coquille permet aux attaquants d’accéder aux serveurs d’IA à l’aide de TorchServe, un outil de déploiement et de mise à l’échelle de modèles d’IA à l’aide de PyTorch.
  • Calcul du réservoir est un autre type de réseau neuronal prometteur pour la compréhension des systèmes chaotiques.
  • Ce n’est peut-être pas surprenant, les modèles de langage peuvent faire un excellent travail de compression sans perte mieux que les standards comme FLAC. (Cela ne signifie pas que les modèles de langage stockent une copie compressée du Web.)
  • Un artiste fait le cas que la formation des modèles génératifs pour ne pas « halluciner » les a rendus moins intéressants et moins utiles pour des applications créatives.
  • Pouvez-vous faire fondre des œufs ? Quora a inclus une fonctionnalité qui génère des réponses en utilisant un ancien modèle GPT. Ce modèle a répondu « oui » et un référencement agressif a réussi à placer ce « oui » en haut d’une recherche Google.

La programmation

  • Harpon est un outil sans code, glisser-déposer pour le déploiement de Kubernetes.
  • Caqueter est un nouvel outil pour la chaîne d’outils Rust. Il vérifie les listes de contrôle d’accès et est utilisé pour rendre plus difficiles les attaques de la chaîne d’approvisionnement logicielle.
  • SLO d’exactitude (Objectifs de niveau de service) sont un moyen de spécifier les propriétés statistiques de la sortie d’un programme s’il fonctionne correctement. Ils pourraient devenir importants à mesure que l’IA est intégrée dans davantage d’applications.
  • Cil est un outil d’observabilité des réseaux cloud natifs. Il fournit une couche au-dessus d’eBPF qui résout les problèmes de sécurité et d’observabilité pour les charges de travail Docker et Kubernetes.
  • Les six piliers de l’ingénierie des plateformes est un bon début pour toute organisation qui prend au sérieux l’expérience des développeurs. Les piliers sont la sécurité, les pipelines, le provisionnement, la connectivité, l’orchestration et l’observabilité. Un article de cette série est consacré à chacun.
  • Adam Jacob, créateur de Puppet, veut réimaginer DevOps. Initiative Système est un Open source outil de gestion de l’infrastructure qui met l’accent sur la collaboration entre les ingénieurs et le personnel d’exploitation, ce qui a toujours été l’objectif de DevOps, mais rarement atteint.
  • Unreal Engine, une plate-forme de développement de jeux gratuite pour les utilisateurs extérieurs à l’industrie du jeu, aura désormais des frais d’abonnement. Il restera gratuit pour les étudiants et les éducateurs.
  • Les CRDT (Conflict-Free Replicated Data Types) sont une structure de données conçue pour résoudre les modifications simultanées dans les applications collaboratives (comme Google Docs). Voici un bon interactif Didacticiel et un projet: construire un éditeur de pixels collaboratif.
  • Ambiant est une plate-forme purement Web pour les jeux multijoueurs, construite avec WASM, WebGPU et Rust. Déploiement instantané, pas de serveurs.
  • Google a open source son bibliothèque d’exploration de graphiques. Les graphiques deviennent de plus en plus importants dans l’exploration de données et l’apprentissage automatique.
  • Microsoft a publié une version binaire de OuvrirJDK 21, probablement optimisé pour Azure. Des nuances d’embrassement et d’extension ? Cela ne semble pas se produire.
  • Polymagasins peut stocker de nombreux types de données différents (données relationnelles, données vectorielles, données non structurées, données graphiques) dans un seul système de gestion de données.

Sécurité

  • L’EFF a publié une excellente introduction à Mots-clésqui constituent la prochaine étape après les mots de passe dans l’authentification des utilisateurs.
  • Microsoft a lancé un programme d’accès anticipé pour Copilote de sécurité, un chatbot basé sur GPT-4 qui a été optimisé pour répondre aux questions sur la sécurité informatique. Il peut également résumer les données des incidents de sécurité, analyser les données des nouvelles attaques et suggérer des réponses.
  • Google prévoit de tester Protection IP dans Chrome. La protection IP masque les adresses IP des utilisateurs en acheminant le trafic vers ou depuis des domaines spécifiques via des proxys. Le masquage d’adresses empêche un certain nombre d’attaques courantes, notamment les scripts intersites.
  • Même si la loi européenne sur la cyber-résilience (CRA) contient de nombreuses bonnes idées pour rendre les logiciels plus sécurisés, elle met en avant responsabilité pour les défauts du logiciel sur les développeurs open source et les entreprises finançant le développement open source.
  • Une nouvelle attaque contre la mémoire, appelée Presse à lignespeut provoquer des bitflips même dans la mémoire DDR4, qui intègre déjà des protections contre l’attaque RowHammer.
  • Les attaques par déni de service distribué (DDOS) d’août et septembre contre Cloudflare et Google ont profité d’un vulnérabilité nouvellement découverte en HTTP/2. Les attaquants ouvrent de nombreux flux par requête, créant ainsi une utilisation extrêmement élevée avec relativement peu de connexions.
  • Mandiant a fourni un fascinant analyse du manuel de stratégie du renseignement militaire russe (GRU) en Ukraine.
  • Mozilla et Fastly développent OHTTP (HTTP inconscient), un successeur de HTTP conçu pour la confidentialité. OHTTP sépare les informations sur le demandeur de la demande elle-même, de sorte qu’aucune partie ne dispose jamais des deux informations.
  • Une nouvelle découverte porte dérobée vers WordPress permet aux attaquants de s’emparer de sites Web. Le malware est déguisé en plugin WordPress qui semble légitime.
  • Même si les normes sont encore en développement, identité décentralisée et informations d’identification vérifiables commencent à apparaître en dehors du monde des crypto-monnaies. Une fois adoptées, ces technologies amélioreront considérablement la confidentialité et la sécurité.
  • Pour améliorer sa capacité à détecter les courriers électroniques indésirables et nuisibles, GMail sera exigeant les expéditeurs d’e-mails en masse (plus de 5 000 messages par jour) pour implémenter les enregistrements d’authentification SPF, DKIM et DMARC dans DNS ou risquer de voir leurs messages marqués comme spam.
  • Des données génétiques ont été volées de 23andMe. L’attaque était assez simple : les attaquants se sont contentés d’utiliser des noms d’utilisateur et des mots de passe qui circulaient et avaient été réutilisés.
  • Le temps nécessaire pour exécuter un rançongiciel Le délai d’attaque est passé de 10 à 2 jours, et il est de plus en plus courant que les victimes soient victimes d’une deuxième attaque contre des systèmes déjà compromis.

Réseaux

  • Toxiproxy est un outil pour l’ingénierie des réseaux du chaos. Il s’agit d’un serveur proxy qui simule de nombreux types de mauvais comportement du réseau.
  • La neutralité du réseau augmente à nouveau: Le président de la FCC a proposé de revenir aux règles de neutralité du réseau de l’ère Obama, dans lesquelles les opérateurs ne pouvaient pas donner la priorité au trafic de certains utilisateurs en échange d’un paiement. Les lois de certains États, comme la Californie, ont largement empêché la priorisation du trafic, mais un retour à la neutralité du réseau fournirait un cadre réglementaire uniforme.
  • La plupart des VPN (même ceux qui n’enregistrent pas le trafic) suivent l’activité des utilisateurs. Obscure est un nouveau VPN conçu pour la confidentialité et qui ne peut pas suivre l’activité.

La biologie

  • Le US Fish & Wildlife Service crée un bibliothèque de la biodiversité. L’objectif de la bibliothèque est de préserver des échantillons de tissus de toutes les espèces menacées aux États-Unis. L’ADN des animaux sera séquencé et téléchargé sur Genbankune collection de toutes les séquences d’ADN accessibles au public.

L’informatique quantique

  • Atom Computing prétend avoir construit un Ordinateur quantique de 1 000 qubits. Bien qu’il soit encore trop petit pour faire un vrai travail, il s’agit du plus grand ordinateur quantique que nous connaissions ; il semble qu’il puisse s’adapter à des tailles (un peu) plus grandes ; et cela ne nécessite pas de froid extrême.
  • Deux équipes de recherche ont fait progrès dans la correction d’erreurs quantiques. Dernièrement, nous avons vu plusieurs groupes signaler des progrès en matière de QEC, qui sont essentiels pour rendre l’informatique quantique pratique. Ce problème sera-t-il bientôt résolu ?

Robotique

  • Le titre de cet article est tout ce dont vous avez besoin : Boston Dynamics a transformé son chien robot en guide touristique à pied grâce à ChatGPT. Il peut faire visiter les installations de Boston Dynamics au cours desquelles il répond aux questions, en utilisant les données de ses caméras pour fournir un contexte supplémentaire. Et il a un accent britannique.
  • Un autre chien robot autonome peut planifier et exécuter des actions dans des environnements complexes. Si son agilité est impressionnante, ce qui le distingue est sa capacité à planifier des actions pour atteindre un objectif, en tenant compte des objets qu’il voit.
  • UN robot tétraédrique est capable de changer de forme et de taille, d’utiliser plusieurs styles de marche différents et de s’adapter à différentes tâches.

Tendances radar à surveiller : novembre 2023 – O’Reilly

Apprenez plus vite. Creusez plus profondément. Voir plus loin.



to www.oreilly.com


Abonnez-vous à notre page Facebook: https://www.facebook.com/mycamer.net
Pour recevoir l’actualité sur vos téléphones à partir de l’application Telegram cliquez ici: https://t.me/+KMdLTc0qS6ZkMGI0
Nous ecrire par Whatsapp : Whatsapp +44 7476844931



Retour à La Une de Logo Paperblog

A propos de l’auteur


Mycamer Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazines