Le principe fondamental de la cybersécurité (ft.

  Рет қаралды 21,838

Science4All

Science4All

Күн бұрын

Пікірлер: 46
@dunno_
@dunno_ 4 ай бұрын
Très bonne vidéo comme d'habitude. Je me permettrai de faire une petite remarque concernant les normes. En effet, toutes les industries matures ont un certain nombre de normes à respecter pour pouvoir commercialiser des produits, mais toutes ces normes ne se valent pas pour autant, les normes des centrales nucléaires sont bien plus exhaustives que celles des voitures. Par exemple, les voitures Tesla ont connu un certain nombre de bugs qui ont tout de même réussi à passer à travers les tests imposés par les normes. Il faut donc non seulement concevoir des normes mais les concevoir bien, eg. soumettre le code à des outils d'analyse statique, à du fuzzing, vérifier la vulnérabilité des dépendances, etc. De plus, si les grandes entreprises peuvent se permettre de dépenser de l'argent pour faire auditer et certifier leur code, ce n'est pas toujours le cas des logiciels libres qui souvent ne possèdent pas de fonds permettant de réaliser ce genre d'audit. Ainsi, il faudrait que la loi prenne des dispositions qui permettent aux projets libres et open source d'accéder à ces certifications. Toujours sur le volet légal et les problématiques de certifications et de sécurité, je suis actuellement en thèse dans un laboratoire d'informatique, dans une équipe de recherche en méthodes formelles pour la sécurité et il se trouve qu'au sein de cette équipe est développé un logiciel de vote électronique qui possède des propriétés à l'état de l'art. Malheureusement, ce logiciel libre et open source n'étant pas développé par une entreprise, il ne peut pas remporter les appels d'offre de l'État français, en particulier pour le vote des français de l'étranger. Le logiciel choisi par l'appel d'offre, bien que certifié par l'ANSSI s'est tout de même révélé vulnérable à certaines attaques affectant la vérifiabilité et le secret du vote. L'existence de normes ne fait pas tout, il faut aussi qu'elles soient bien conçues.
@NEBREUELPHFTARRRR
@NEBREUELPHFTARRRR 4 ай бұрын
C'est incroyable cloisonnement, profondeur, etc. C'est exactement comme ça qu'est géré ma vie et surtout irl et en dehors de l'informatique par contre.
@what4401
@what4401 4 ай бұрын
Excellente vidéo comme d'habitude
@raphaelnej8387
@raphaelnej8387 4 ай бұрын
C’est marrant, redondance et diversification, c’est un des principes de conception des sécurités d’un centrale nucléaire.
@julientevuob4215
@julientevuob4215 4 ай бұрын
Oui je pense que c'est pour la gestion des risques en général
@_LuisFernandes_
@_LuisFernandes_ 4 ай бұрын
Du spatial aussi, Ariane V avait 2 ordinateurs de bord exactement pour cette raison
@DraakBZH
@DraakBZH 4 ай бұрын
Je donne des cours en informatique et hier c'était Security by design, il y a tout un pan sur la défence en profondeur (et le zero trust au passage). Du coup je vais prendre ton bouquin par curiosité. C'est pas comme si dans mon cours sur les chatbot de ce matin ou je fais un apparté sur les LLM et les IA en général je faisais pas tourner le lien de ta chaine a mes eleves de bac+4 :D
@DraakBZH
@DraakBZH 4 ай бұрын
Et je l'ai reçue, et j'ai commencé a le lire ^^
@pierrerunavot
@pierrerunavot 4 ай бұрын
Tu rappelles souvent le cout du cybercrime, mais c'est la premiere fois que ça m'interpelle (10% du pib mondial ?!?) Ca mérite une vidéo entière pour expliquer comment c'est possible ! Je te crois mais j'y crois pas
@MrSof
@MrSof 4 ай бұрын
J'ai toujours apprécié vos vidéos Lé. Et merci pour votre travail. Mais là.... ?! J'ai regardé jusqu'à la moitié de la vidéo car j'étais sûr que vous alliez parler de NordVpn comme sponsor de cette vidéo ! mais non... C'est pour vendre un livre, votre livre sur les bases de la cyber sécurité. Encore un... Je vous souhaite de bonnes ventes !
@antoinereims9953
@antoinereims9953 4 ай бұрын
Plutôt d'accord, ce sujet mérite plutôt un article de blog (ou des guides en libre accès comme le fait l'ANSSI). De mon point de vue, la cybersécurité fait partie du bien commun, et il me semble étrange de vouloir en limiter l'accès par un achat. (Je comprends qu'ils ont besoin de vivre, mais pour ce sujet, je pense qu'une demande de don serait plus appropriée.)
@Benoit-Pierre
@Benoit-Pierre 4 ай бұрын
11:25 faux. Une entreprise m'a demandé en 2022 de pirater une de leurs machines Windows, oublié la version. J ai utilisé une attaque que j ai apprise en 2000 sur Solaris et Mandrake ... Soit une faille qui a 22 ans.
@DraakBZH
@DraakBZH 4 ай бұрын
Dans un de mes cours je montre comment rouvrir une session TSE vérouillé, sans connaitre le mot de passe sans meme toucher ni au clavier, ni a la souris. Juste avec le cable reseau. ça existe depuis bien 20 ans aussi. Mais bon parait que c'est pas un bug mais une feature :D
@antoinereims9953
@antoinereims9953 4 ай бұрын
Le problème de demander à tout le monde de réfléchir à la sécurité est qu'il y a un manque d'incitations. Pour cela, je pense qu'il serait souhaitable de demander à toutes les organisations de mettre en place des programmes de bug bounty attractifs (ou équivalent).
@DraakBZH
@DraakBZH 4 ай бұрын
Le bug bounty c'est un peu une arnaque dans le principe et je pense pas que ce soit un modele saint. Tu demande a des gens de se mettre en compétition pour travailler sur tes problemes et tu paie que celui qui trouve. Tu pousse donc a la compétition et quand tu deviens bon, est ce que c'est plus rentable de vendre ta faille au bug bounty ou a un etat (voyou ou non) ?
@colonelmoustache
@colonelmoustache 4 ай бұрын
AHAHAHAHAHAHAH "notamment nos universités" OH LA LA J'AI ECLATÉ DE RIRE PARIS SACLAY MENTIONNÉ
@FLMNH
@FLMNH 4 ай бұрын
pour info c'est l'emmental qui a des troues, le gruyère de France a en presque pas et celui de suisse pas du tout bref, la pique sur Windows est quand même mal venu quand on sait que sudo avait une faille pendant 10 ans (CVE-2021-3156). anecdote ou lame de fond qui en dit long ? on peut citer log4j (CVE-2021-44228), personne n'a vérifié même si largement utilisé ! ou encore XZ (CVE-2024-3094). Pour ce dernier cas il n'est pas resté 10 ans... mais ca montre la facilité de la manœuvre ! on peut remarquer que ce ne sont pas des fonctionnalités "gadget" mais du bien lourd et indispensable !
@DraakBZH
@DraakBZH 4 ай бұрын
Alors Windows s'ameliore, mais on ne peut pas comparer une faille SUDO (qui n'est pas forcement installé sur une machine au passage encore moins serveur) qui nécéssite d'etre deja sur la machine a la sécurité windows qui reste terriblement faible. J'ai deja laissé un serveur linux a poil, isntallation par defaut sur le net, je l'ai oublié pendant des mois, il ne lui ai rien arrivé. J'ai deja mis un serveur windows fraichement installé en ligne, je me suis fait voler le controle de la machine en 12 minutes. Et je parle meme pas de ce qu'on peut faire quand on se pose sur un wifi dans un restau avec les windows sur le reseau, Linux ou Mac c'est de suite plus compliqué, meme avec des réglages par défaut. Et je précise windows s'améliore énormement, mais on retire pas la réputation de passoire pendant 2 décénnies en quelques années.
@FLMNH
@FLMNH 4 ай бұрын
@@DraakBZH en parlant de réputation, j'ai entendu au travail il y a quelques années la blague qu'il faut cliquer sur démarrer pour éteindre Windows alors que ca fait pres de 20ans qu'il n'y a plus de menu démarrer... pour en revenir au problème de sécurité, SUDO n'est qu'un avatar... ce n'est pas ca le problème ! le problème c'est que personne ne vérifie alors que sa sécurité et sa crédibilité est basé sur l'open source. A ce niveau on peut obfusquer le code... au moins ca ralentira certaines démarches malfaisante, voire du compilé... mais ca c'est windows... mais le vrai problème de fond c'est qu'il y a des programmeurs qui sortent d'école et qui ne sont pas sensibilisé à la sécurité. Pour le cas de SUDO, on est sur du bufferoverflow ! c'est juste une erreur bete de programmation ! on est pas sur une faille sophistiqué ! on est pas sur de la ruse ! juste le mec, soit par compétence, soit par étourderie a oublié de vérifier sa chaine de caractère... Il est vrai que dans les années 80-90, l'informatique n'était pas ce qu'elle est devenue aujourd'hui, et la sécurité pouvait être reléguée au second plan. Cependant, de nos jours, tout fonctionne grâce à l'informatique et la sécurité est devenue importante mais dans les écoles toutes les formations ne sensibilise pas à la sécurité ! y a des pur matheux qui font un peu de code par exemple pour qui la sécurité n'est pas leur problème Apres on est d'accord que des mecs qui sont payés par une boite et qui font des failles de sécurité comme ca ce n'est pas normal ! Sur l'open source les profils sont variés ca pourrait presque se comprendre. Mais si on est un peu cynique on pourrait penser que des ingénieurs en sécurité laisse passer des failles pour justifier leur salaire... Aussi, les mecs du privé ils sont comme tout le monde, quand il bloque ils vont chercher un morceau de code sur internet... et c'est comme ca qu'on a de l'open source dans du code privé avec les failles qui vont avec... modif: correction de fautes
@DraakBZH
@DraakBZH 4 ай бұрын
@@FLMNH Alors il y a enormement de probleme dans ce que vous dites et je suppose que vous n'etes pas du métier pour affirmer ce genre de chose. Commençons par le plus trivial, Le menu démarer existe toujours sur windows je vous invite a consulter la documentation de microsoft en ligne sur windows 10 et 11 qui s'intitule "Ouvrir le menu Démarrer". Oui il s'appel toujours comme ça depuis windows 3.11 au minimum. Generalement j'evite de sortir mon CV en ligne mais des fois ça donne legerement de credibilité aux propos. J'ai une formation de dev mais ces 20 dernieres années j'ai été dev, Admin systeme, architecte cloud, dev en electronique embarqué, responsable securité, DSI, directeur technique. Aujourd'hui je rajoute l'enseignement a mes competences et j'enseigne notament dans des ecoles réputé, entre autre, la cybersécurité. de Bac+1 a Bac+5. Donc regle numéro 1 de tout mes cours de Cyber sec que ce soit pour des admin sys ou pour des dev, l'obfuscation est l'ennemie de la cybersécurité. Si vous pensez une seule seconde que l'obfuscation vous aide c'est parceque ça vous permet d'enterrer sous le tapis une quantité de problématiqu qu'en temps normal vous devriez gerer. Cela va notament invisibiliser les failles potentielles ainsi que leur exploitation a vos yeux et ceux de vos équipes. L'obfuscation devrait etre vu comme une faille en soit. C'est d'ailleurs pour ça que windows est une passoire sans nom depuis sa conception. Les failles ne peuvent pas etre recherché par des gens de tout bord mais elles le sont activement recherché par des spécialistes qui n'ont généralement pas besoin du code source et qui vont vendre ces failles souvent a des états. En revanche, je dit également que de rendre une application open source ne la rend pas "sécurisé" par defaut. D'ailleurs Si demain vous souhaitez certifier ISO 27001 il faudra faire une etude de risque et garantir que vous maitriser la sécurité de vos logiciel. Hors, contrairement a ce que certains rependent, l'open source en fait partie mais se doit d'etre un code maintenue régulièrement et avoir des audits de sécurité. Et comme c'est open source, n'importe quelle entreprise qui a besoin de ce code peut y participer humaniement ou financierement. Tous les Systemes d'exploitation considéré comme les plus sur du monde sont tous basé sur du code open source (Linux en tête). En fait ça l'est tellement que le cloud azure de microsoft tournaient encore officiellement il y a quelques années sous linux. Donc les machines windows tournaient non pas sur des hots virtuel windows (qui se targuent de fournir un service de qualité sur le sujet) mais sur du linux... C'est dire. Prenons maintenant le cas de SUDO. Donc vous partez du principe qu'un buffer overflow est une erreur bete et simple. Bon sauf qu'en C c'est l'erreur la plus commune, de la faute d'inatention au probleme le plus compliqué car C n'a pas de mécanisme de controle sur ce sujet. Donc quelques chiffre sur sudo. Le projet c'est 726 fichier, 286477 lignes de code et 85317 commentaire. A la version d'aujourd'hui, je viens de recuperer le code source du projet. Donc cette "erreur bete" se cachait dans ce projet et a été retrouvé grace au fait que le projet est audité grace au fait qu'il est open source. Une faille similaire dans windows est généralement découverte quand elle est exploité depuis des années et que ça commence a se savoir un peu trop. D'ailleurs, ce genre de faille de buffer overflow il n'y a pas forcement besoin du code source pour les trouver. En fait, c'est meme plus simple d'utiliser des outils qui les trouve a votre place plutot que de chercher directement dans un code source de plus 280k ligne. Pour ensuite forger des attaques specifique contre ces programmes. Les vrai attaque sur le code source concerne bien plus souvent des espions qui vont tenter de rejoindre des projets open source pour y integrer du code malicieu. Je vous invite a regarder plusieurs conference sur le sujet de Jean-Baptiste Kempf, chef du projet VLC ou il parle de comment ils ont du et doivent toujours gerer ce genre de probleme. En plus il en parle en Français donc c'est pratique. L'informatique est par definition faillible et je commence toujours mes cours sur une notion qui est la meme que dans cette vidéo, la question n'est de savoir SI vous allez vous faire pirater mais QUAND. A partir de la vous devez vous y preparer. Ce qui n'est pas expliquer ici c'est que sur le terrain c'est une notion de moyen et que comme personne n'a de moyen illimité alors tout est histoire de compromis et donc de comment les mesurer et les choisirs.
@FLMNH
@FLMNH 4 ай бұрын
@@DraakBZH on dit peu ou prou la même chose... je ne dis pas que vous paraphrasez mais vous ne dite pas grand chose d'autre que moi... après je ne vais pas faire d'argument d'autorité, je laisse le lecteur juger si les informations qu'il a pu lire ont été intéressantes et/ou complète la vidéo pour finir je vais quand même vous donnez raison sur le "menu démarrer" qui je pensais a été renommé "menu d'accueil" mais OSEF un peu non ? le sujet c'était les critiques sur Windows qui sont en parties datées et/ou éculé
@DraakBZH
@DraakBZH 4 ай бұрын
@@FLMNH Je me suis donc mal exprimé. Vous mettez sur un pied d'égalité niveau sécurité Linux et Windows. C'est une hérésie. Microsoft eux meme font reposé leur cloud a 60 milliard de dollars sur Linux plutôt que sur leur propre OS. Raison? performance et sécurité. C'est donc un OS open source qui est préféré a la sécurité d'un OS au code fermé. La faille SUDO dont vous parlez concerne un logiciel qui est facultatif et pas installé sur des machines considéré sécurisé la plus part du temps. Quand bien meme pour y avoir accés il faut déjà que la machine soit compromise. C'est une faille assez rare sous linux pour le coup. Alors que sous Windows c'est plus que courant justement. Et si le 10 ans vous interpelle… On peut parler de la faille de Windows BadTunnel (CVE-2016-3213 avec une severity bien supérieur a celle de SUDO que vous citez) qui a été présente pendant 20 ans dans Windows et qui permet carement de prendre le contrôle de la machine a distance. Windows s'ameliore, principalement parceque ça pouvait pas etre pire. Sécuriser une infra Windows coute bien plus cher qu'une infra linux aujourd'hui. Aucun expert en securité viendra vous dire le contraire. Windows est toujours une passoire. Le fait que Windows heberge moins de 3% des serveurs web de la planete est aussi un signe au passage. Et pareil pour le coup du dev nul qui fait des erreurs soit disant basique que personne ne vérifie. J'en ai lut des conneries mais j'avoue que celle la, elle est forte. ça se voit que vous avez strictement jamais codé de votre vie et si c'est le cas je serais curieux de voir le résultat :D De fait je ne raconte pas la meme chose que vous, vous n'avez clairement pas les connaissances ni metier ni terrain pour peser ces concepts. Vous etes clairement au debut de la courbe de dunning kruger sur ce sujet.
@EmmanuelBouillon0
@EmmanuelBouillon0 4 ай бұрын
Top
@pghislain
@pghislain 4 ай бұрын
Merci de ce compact pour introduire ce travail. Je vais l acheter. Pourquoi le net ne fait pas le nettoyage ? Y a t il des ripostes actives (tentative automatique de nettoyage de l'attaquant).
@serious-goober
@serious-goober 4 ай бұрын
Si vous aussi etes à Saclay, rip, toujours pas inscrit
@charlesdelapommedoree2460
@charlesdelapommedoree2460 4 ай бұрын
Question : sur le tableau à 1:28 c'est noté : in trillion U.S. dollars. Comme pour eux un billion c'est 1 milliard alors que pour nous c'est 1000 milliards combien vaut pour eux un trillion ? Ds la vidéo tu dis 11 000 milliards en 2023 et sur le tableau c'est 8,15 trillions --> c'est vraiment pas clair pour moi.
@alexrvolt662
@alexrvolt662 4 ай бұрын
Sur la question "trillion vs milliard": 1 trillion pour eux = 1000 milliards pour nous donc sur ce point c'est cohérent. En revanche c'est vrai que le 8.15 du tableau et le 11 du discours sont incohérents.
@charlesdelapommedoree2460
@charlesdelapommedoree2460 4 ай бұрын
​@@alexrvolt662 Ok je vois qu'il y a l'échelle longue et l'échelle courte, mais franchement c'est + logique, pr ns en tt cas, de considérer le préfixe "bi" comme la multiplication du suffixe par lui-même. Enfin c'est comme ça, les unités c'est le bazar :) Merci de ta réponse
@suntonio7187
@suntonio7187 4 ай бұрын
+1 C'est un vrai sujet! C'est nos amis d'outre atlantique qui ont des problèmes avec les maths et doivent simplifier le vocabulaire... déjà qu'ils comptent en pouces, yards et miles ;) racine grecque : puissance de 10 : échelle longue (FR) = échelle courte (US) méga : 10^6 : 1 million FR = 1 million US giga : 10^9 : 1 milliard FR = 1 billion US (pourquoi? on ne saura jamais, ça n'a pas de sens, ou il fallait nommer million en unillion) tera : 10^12 : 1 billion FR (1 million de millions) = 1 trillion US (wut?!!/;?*$??) peta : 10^15 : 1 billiard FR (1 million de milliards) = 1 quadrilion US (quite à faire des conneries, autant continuer hein?) exa : 10^18 : 1 trillion FR = 1 quintillion US. ainsi "bi" n'est PAS la multiplication du suffixe par lui même sinon 1 billiard = 1 trillion (2x9 = 3x6). Mais le problème est réel! Il brouille les perceptions des ordres de grandeurs. on entend tellement d'infos à l'américaine ou le mot billion est repris sans "traduction". L'erreur d'interprétation possible est donc d'un facteur 1000! Et les gens se trompent en répétant les infos qu'ils ont entendus du coin de l'oreille, et des chiffres incohérents circulent, ce qui n'aide en rien les discussions, débats etc.
@CyrilSz
@CyrilSz 4 ай бұрын
Bof, on dirait un truc tout droit sortit d'un prospectus.
@arnaultvandeveld7408
@arnaultvandeveld7408 4 ай бұрын
#LaBase
@poirotpotiron6307
@poirotpotiron6307 4 ай бұрын
Franchement, les dernières vidéo ressemblent de plus en plus à des publicités. On dirait les vieilles pubs pour des anti-virus, basée sur la peur. D'ailleurs, la chaine ne s'addresse plus à des gens interessés par les maths, mais à des entrepreneurs. J'en veux pour preuve les termes de "collaborateur" employé à de nombreuse reprise.
@nige4129
@nige4129 3 ай бұрын
Alors là ! Ca t'arrive souvent de dire des bêtises, mais là : 1. 10 couches à 10% de pénétration, en 100x tu es touché !!! 2. La cybersécurité passe par la traque de tes adversaires (moins nombreux) que la sécurisation de ton infrastructure (trop complexe) ! A la prochaine vidéo avec enthousiasme... Tu es sur la bonne voie.
@Bombadil_
@Bombadil_ 25 күн бұрын
ça devient très libéral/boutiquier cette chaine. l'utilisation du mot "collaborateur" ou encore "votre entreprise" comme ci on était tous patron avec ce genre de pouvoir de décision...
@remimolette12
@remimolette12 4 ай бұрын
Le mot collaborateur a quand même une histoire en France, je pense qu’il faut y faire attention
@didierbienassis8646
@didierbienassis8646 4 ай бұрын
Youpi YOUPI youpi lé est de retour 🎊🎉🌟✨💫⭐💯😻❤️..... t'inquiètes pas pour la cybersécurité,la cybercriminalité....je m'occupe de tout ...YOUPI YOUPI......
@Pr.Shadocko
@Pr.Shadocko 4 ай бұрын
Je comprends: faut manger.
@Fine_Mouche
@Fine_Mouche 4 ай бұрын
Plusieurs couches consécutif c'est pour la défense sur 1 essaie P^nbre_de_couches, mais pour l'attaquant s'il essaie plusieurs fois c'est pas P^n, car cela diminue ses chances plus il essaie, c'est pas non plus nP car peut dépasser 1, genre s'il avait 55% chance en 2 essaies cela donnerait 110% de chance de réussite, ce qui n'est pas la réalité. Faut une formule qui augmente les chances plus on essaie mais qui dépasse pas 1, est-ce que c'est une loi de Bernoulli ? \mathbb {P} (X=k)={n \choose k}\,p^{k}(1-p)^{n-k}} avec k=1 ? J'ai l'impression que non plus car si on reprend p=0.55, k=1, n = 2, on a P = 2! / 1!(2-1)! * 055^1 * (1-0.55)^2-1 = 0.495 < 0,55 . (mais c'est le plus probable que ce soit cela est que la réalité n'est pas comme je pense) J'ai essayé avec un polynôme du 2nd dégré: Ps = ps² + 2*(ps*pe) + pe² = 0.403 < 0.55 avec ps = proba succès, pe = proba échec, Ps = proba d'1 succès quand on essaie 2 fois, mais si on fait pour n=3, donc un polynome de degré 3, on a Ps = 0.55^3 + 3 * (0.55² * 0,45) + 3 * (0.55 * 0.45² ) + 0.45 = 1, donc c'est comme si c'était garantie d'avoir 1 succès sur 3 essaie si ps = 0.55, ce qui n'est pas la réalité. Ps : j'aime les maths mais je suis nul.
@Fine_Mouche
@Fine_Mouche 4 ай бұрын
C'est p-e n *Pi^c , avec n le nbre d'essais, Pi le taux de chance de passer une couche, c le nbre de couches, mais cela peut dépasser à terme 1 ((est-ce grave / possible qu'une proba dépasse 1 )
@Fine_Mouche
@Fine_Mouche 4 ай бұрын
chat gpt me dit cela : - La probabilité d'échouer à une tentative est 1−Pi^c ​- La probabilité d'échouer n fois de suite est (1-Pi^c)^n -> Donc, la probabilité de réussir au moins une fois après n tentatives est : Ps = 1 - (1-Pi^c)^n
@loldebiteloldebite1607
@loldebiteloldebite1607 4 ай бұрын
En fait, le cas décris ici est une épreuve de Bernoulli, qui suit pour loi de probabilités la loi binomiale. Dans ce cadre, la probabilité après de multiples essais se calcule comme suit (en reprenant l'exemple de 2 essais) : probabilité d'avoir un "succès" à la première itération : p, auquel on ajoute la probabilité de réussir au 2e essai (p, la probabilité de succès ne change pas) sachant qu'on a échoué au premier (1-p). Ce qui donne p+p*(1-p). En reprenant votre exemple où un succès a 55% de chances de se produire, ça nous donne .55+.55*.45 = .7975. En effet, même si les évènements sont indépendants, on ne peut pas additionner les probabilités telles quelles, ça n'aurait aucun sens : quand on tire a pile ou face, la probabilité est de 50%, mais en tirant deux fois indépendamment à pile ou face, on a évidemment aucune garantie d'avoir pile (ou face, peut importe). Parce qu'on considère tous ces évènements indépendants ENSEMBLE, on doit conserver une trace des évènements : c'est ce qu'illustre parfaitement un arbre de probabilité puisque dans un arbre, les "jets" passés sont visuellements représentés. Par ailleurs, je vous conseillerais très fortement d'éviter de recourir à chatgpt, particulièrement pour ce qui est du raisonnement. Sans grande surprise, la formule fournie n'a strictement aucun sens (je ne vois même pas ce que représente la variable c). En l'occurence, vous avez mentionné la loi de bernoulli, c'était une excellente piste et fouiller sur les pages wikipédia associées vous aurait probablement plus aidé que GPT (je pense que si vous étiez tombés sur la loi binomiale, et pas loi de Bernoulli, vous auriez pu résoudre votre problème). Sinon pour information, il est impossible qu'une probabilité dépasse 1, c'est d'ailleurs un excellent moyen de vérifier son raisonnement : si la probabilité dépasse (ou peut dépasser) 1, c'est qu'il y a une erreur de raisonnement ou de calcul.
@Fine_Mouche
@Fine_Mouche 4 ай бұрын
@@loldebiteloldebite1607 j'ai lu la page wikipédia de la loi de Bernoulli et moi binominal avant d'utiliser chatGPT, et 'c' c'est le nombre de couches de la défense.
@Fine_Mouche
@Fine_Mouche 4 ай бұрын
@@loldebiteloldebite1607 J'ai lu les pages wikipédia de la loi binominal et de Bernoulli avant d'utiliser chatGPT... Je l'utilise même dans mon 1er commentaire, directement copié collé du clique droit inspection sur l'image de la formule .
OCCUPIED #shortssprintbrasil
0:37
Natan por Aí
Рет қаралды 131 МЛН
Les nombres imaginaires de l'informatique 🌶️
27:04
Science4All
Рет қаралды 4,2 М.
Comment les États-Unis nous espionnent | RTS
24:56
RTS - Radio Télévision Suisse
Рет қаралды 301 М.
WHAT IF INTERNET STOPPED WORKING ?
28:36
LIMIT
Рет қаралды 85 М.
Quitter Twitter ? Mais pour aller où ?
32:13
Science4All
Рет қаралды 20 М.
Un ingénieur raconte une grosse cyber-attaque
14:00
Underscore_
Рет қаралды 389 М.
Prix Nobel de physique 2024 sur l'intelligence artificielle
25:19
Livres et Science
Рет қаралды 446 М.
Peut-on innover sans mettre la planète en danger ? (oui*)
26:20
Science4All
Рет қаралды 38 М.
Vous devriez changer de navigateur internet
14:22
Parfaitement Web
Рет қаралды 596 М.
Opération Rubicon : espionnage à l'échelle mondiale | RTS
52:50
RTS - Radio Télévision Suisse
Рет қаралды 415 М.
Лайфхак: Легально делать деньги
0:43
Do YOU Understand WHAT JUST HAPPENED!? 😂 #shorts
0:57
LankyBox World
Рет қаралды 1,6 МЛН
The Million view clip on China's Tiktok P2428 #shorts #gochannel
0:15
Go Channel TV
Рет қаралды 29 МЛН