Table of contents

Description

Informational Influence Warfare (L2I) encompasses the entire range of techniques used to detect and counter adversary information maneuvers in cyberspace. It is based on a national doctrine that takes into account regulatory, ethical, and geopolitical considerations, as well as a vast technical corpus that includes automatic language processing, large-scale data mining, analysis of collective dynamics on social networks, and more traditional cybersecurity techniques such as protection and attack methods for information systems.

The General Directorate of Armament (DGA) technical center is the MinArm's technical expert in cybersecurity and, as such, has developed expertise in the field of L2I. In collaboration with the Defense Innovation Agency, we wish to share our main technical concerns, challenges, and use cases with the academic research community in order to facilitate the implementation of collaborative projects that we will fund through our research support mechanisms, particularly Creach Labs.

The objective of this seminar is to bring together all teams within the scope of Creach Labs as well as MinArm experts working on L2I to take a cross-look at the main research challenges and facilitate the implementation of collaborative projects, allow PhD students and post-docs to present their project progress, and provide teams with a comprehensive view of ongoing work and strategic directions to take

Practical infos

  • Date

    May 27, 2024 (10:00 - 15:50)
  • Location

    Pôle Numérique Rennes Beaulieu (PNRB), 263 avenue du Général Leclerc 35000 Rennes
    Locate on Google Maps
  • Add this presentation to my calendar

  • Video meet

    The seminar is organised with the kind support of the University of Rennes.
    It will be possible to take part by videoconference

The program

  • 10:00 - 10:05

    Introduction

  • 10:05 - 10:20

    Présentation de l’activité L2I au MinArm

    Speakers : Rémi Barjot (Comcyber), Colas Hummel (DGA)

    Nous présentons les principaux enjeux de la lutte informatique d’influence et l’organisation du MinArm pour y répondre.

  • 10:30 - 11:00

    Axes de recherche et verrous techniques

    Speaker : Vincent Claveau (DGA)

    Dans cette présentation, nous passons en revue les principaux axes de recherche technique de l’activité L2I de la DGA en illustrant les points avec des cas d’usages ou des verrous techniques rencontrés dans le cadre de projets d’ingénierie.

  • 11:20 - 11:50

    Améliorer la compréhension des campagnes de désinformation grâce à une méthodologie en deux étapes utilisant l’analyse sémantique des Fake News.

    Speaker : Nicolas Belloir (Saint-Cyr Coëtquidan- IRISA)

    Internet et les médias sociaux favorisent la diffusion de la désinformation à une échelle sans précédent. Plusieurs tactiques et techniques, telles que les fausses nouvelles, sont employées pour obtenir des avantages géopolitiques ou des gains financiers. De nombreuses études se sont concentrées sur la détection automatique des Fake News, notamment à l’aide de techniques d’apprentissage automatique. Cependant, une attaque informationnelle implique souvent différents vecteurs, cibles, auteurs et contenus et s’appuie donc notamment sur plusieurs Fake News. La détection d’une telle attaque nécessite ainsi une analyse globale de plusieurs cas identifiés de Fake News. Dans ce contexte, nos travaux visent à aider les spécialistes, tels que les analystes du renseignement ou les journalistes chargés de lutter contre la désinformation, à mieux caractériser et détecter les attaques informationnelles.
    Ainsi, nous proposons un cadre basé sur une approche fonctionnant en deux étapes. La première étape consiste à extraire des connaissances de chaque Fake News, identifiée comme telle, à l’aide de techniques d’intelligence artificielle et de traitement du langage naturel. La deuxième étape consiste à agréger les informations collectées à l’aide de méthodes d’analyse de données afin de faciliter la caractérisation et l’identification des campagnes de désinformation.

    Mots clefs : Fake News, LII, analyse d’attaques informationnelles, modèle conceptuel

  • 12:00 - 12:30

    Détection de la coordination cross-plateforme pour la lutte contre la désinformation

    Speaker: Victor Chomel (ISC-PIF -Storyzy )

    De nombreuses campagnes de désinformation visant à influencer l’opinion publique ont pour support les différents réseaux sociaux. Diverses approches existent pour détecter ces campagnes qu’elles s’intéressent aux sources partagées, aux acteurs en enfin à leurs comportements. Dans le cadre de cette dernière approche, de plus en plus de campagnes inauthentiques coordonnées se déploient sur plusieurs plateformes en même temps. Nous proposons une méthode de détection de ces campagnes multiplateformes à partir d’un réseau multicouche permettant une forme d’interprétabilité. Ce cadre interprétable et modulaire a été utilisé sur trois datasets pour prouver l’efficacité de la méthode de détection de coordination et pour l’illustrer avec des exemples réels de liens communautaires et de comportements coordonnés.

    Mots clefs : détection

  • 12:30 - 14:00

    Déjeuner

  • 14:00 - 14:30

    HYBRINFOX : combiner approches symbolique et neuronale en TAL pour détecter la propagande et la désinformation

    Speakers : Guillaume Gravier, Morgane Casanova - (IRISA)

    Le projet HYBRINFOX s’intéresse à la détection des fausses informations et de la propagande au travers de la caractérisation du langage. On s’intéresse en particulier à la notion de vague dans les énoncés en s’appuyant sur des analyses combinant des approches symboliques avec des approches fondées sur l’apprentissage automatique. Dans cette présentation, nous décrirons succinctement le projet et présenterons un ensemble de résultats et de corpus en lien avec ces problématiques.


    Mots clefs : TALN, désinformation
    Partners project : ENS, Airbus, Mondeca

  • 14:40 - 15:00

    Génération de description de modifications d’images avec BLIP

    Speakers : Ewa Kijak, Gautier Evennou - (Laboratoire IRISA)

    L’essor de la qualité des modèles génératifs ces dernières années permet de générer des modifications d’images à large échelle. Pour contrer les effets néfastes de cette technologie, la tâche de description de différences entre images (Image Difference Captioning (IDC)) vise à décrire textuellement les différences entre deux images (image originale et image retouchée). Si les méthodes existantes s’appliquent avec succès à des images simples générées par un moteur 3D, elles rencontrent néanmoins des difficultés sur des images du monde réel en raison du faible nombre de données d’entraînement d’une part et de la difficulté à saisir les différences fines entre des images complexes d’autre part. Pour résoudre ces problèmes, nous proposons un cadre simple mais efficace pour adapter les modèles de sous-titrage d’images existants à la tâche IDC et augmenter les ensembles de données IDC. Nous montrons qu’un modèle pré-entrainé comme BLIP2, adapté à la tâche IDC à faible coût de calcul, surpasse les approches état de l’art par une marge significative sur les ensembles de données IDC du monde réel, et que l’augmentation synthétique de données proposée permet d’améliorer les performances des modèles IDC.

    Mots clefs : Interprétation sémantique de retouche d’images

  • 15:10 - 15:40

    Tatouage et IA générative

    Speaker : Teddy Furon - Laboratoire : IRISA

    Les régulations récentes et à venir, telles que EU AI Act en Europe et le Biden-Harris AI Risk Management Framework aux Etats-unis, vont imposer le tatouage des contenus générés par l’IA.
    L’exposé fera un état de l’art de cette technologie pour l’audio, l’image et le texte. Cela comporte différentes approches, de l’apprentissage de l’IA sur des contenus tatoués au tatouage post génération. Une comparaison avec les méthodes passives de forensics met en avant les avantages du tatouage, notamment ses garanties statistiques. Une analyse des menaces évaluera les risques possibles notamment sur la mise à disposition du détecteur de tatouage. Cet exposé sera basé sur les travaux de recherche récemment publiés par l’équipe LinkMedia (ICCV, ICLR, WIFS).


    Mots clefs : Tatouage et IA générative

  • 15:50

    Conclusion