Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
ATARI 2600+ Édition PAC-MAN maintenant disponible
[Actualités]
Test Tormented Souls II (PS5) - Un survival d'horreur à l'ancienne pour Halloween
[Actualités]
ChatGPT 6 s'appellera « 6-7 ». Seuls les jeunes comprendront.
[Actualités]
Intel s'associe à BOE pour les écrans de nouvelle génération
[Actualités]
Les ventes de l'iPhone 17 sont inférieures aux prévisions des analystes.
[Actualités]
TikTok ne sera pas interdit aux USA. La Chine approuve la vente de la plateforme.
[Actualités]
Les routeurs TP-Link font l'objet d'une enquête du FBI et du Pentagone.
[Actualités]
La mise à jour de Windows 11 transforme les ordinateurs en pièges. Elle consom...
[Actualités]
Vous comptez acheter un ordinateur portable prochainement ? Cette actualité dâ€...
[Actualités]
Batterie faible ? Avec la nouvelle version de Google Maps, ce problème est rés...
[Articles]
Tormented Souls II
[Articles]
Ninja Gaiden 4
[Articles]
Godefroy tome 2 : Antechristus
[Articles]
Lefranc tome 36 : La Régate
[Articles]
La transition énergétique échouera sans cybersécurité par Tony Anscombe, é...
[Articles]
Frostpunk 2
[Articles]
Mujina Into the Deep tome 1
[Articles]
L'incroyable histoire de la préhistoire
[Articles]
Le Chevalier au Dragon tome 2 : Le Val sans Retour
[Articles]
Sérénade pour une pluie de larmes tome 1
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Une équipe de chercheurs de l'Université de Pennsylvanie a cherché à tester si les outils d'IA répondaient aux techniques psychologiques classiques décrites par Robert Cialdini dans son livre « Influence ». Sept stratégies ont été utilisées pour les tests : l'autorité, l'engagement, l'appréciation, la réciprocité, la rareté, la preuve sociale et l'unité. Des scénarios de conversation avec le chatbot ont été élaborés pour influencer subtilement ses réponses, puis les chercheurs ont observé si le robot modifiait ses réponses dans les situations où il refusait initialement d'exécuter la tâche. Lors d'un test, le chatbot a été invité à décrire le processus de synthèse de la lidocaïne. Dans des conditions standard, le modèle a refusé dans 99 % des cas. Cependant, l'introduction d'une conversation moins controversée sur la synthèse de la vanilline a suffi à susciter un effet d'« engagement » et à l'inciter à enfreindre les règles dans 100 % des essais. Des résultats similaires ont été obtenus lors du test de sensibilité du modèle aux grossièretés. Initialement, le GPT-4o Mini refusait d'insulter son interlocuteur dans 81 % des cas. Cependant, lorsque les chercheurs commençaient par un terme plus doux, comme « idiot », puis demandaient une escalade, le modèle répétait volontiers les termes plus durs. Bien que les expériences aient été limitées au GPT-4o Mini, les chercheurs soulignent que la vulnérabilité à la manipulation n'est pas une caractéristique d'un seul modèle, mais un problème plus large de l'architecture des systèmes d'IA modernes. Les mécanismes de persuasion, efficaces dans les interactions humaines depuis des décennies, ont également un impact sur les algorithmes conversationnels. Les experts soulignent que la recherche a été menée dans des conditions contrôlées, ce qui limite les risques. Cependant, en situation réelle, cette vulnérabilité pourrait entraîner des abus imprévus. Des manipulations pourraient permettre aux utilisateurs de contourner les filtres de sécurité et d'obtenir des données, des instructions techniques ou du contenu normalement bloqués. Les entreprises qui développent des modèles d'intelligence artificielle, comme OpenAI et Meta, investissent dans des systèmes de sécurité conçus pour protéger les utilisateurs des contenus inappropriés et atténuer les risques d'abus. Cependant, une étude de l'Université de Pennsylvanie montre que même les barrières les plus avancées ne sont pas à l'abri de techniques de manipulation simples. %news:source%: [url=news_item-40778.html]news_item-40778.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?