Description
La lutte informatique d’influence (L2I) regroupe l’ensemble des techniques permettant de détecter et contrecarrer les manoeuvres informationnelles adverses dans l’espace cyber. Elle s’appuie sur une doctrine nationale fondée sur des aspects règlementaires, éthiques, sur des considérations de géopoliques et aussi sur un énorme corpus technique allant du traitement automatique du langage, la fouille de grosses masses de données, l’analyse des dynamiques collectives en oeuvre sur les réseaux sociaux jusqu’aux techniques plus classiques de cybersécurité telles que les méthodes de protections et d’attaques sur les systèmes d’information.
Le centre technique de DGA Maitrise de l’information est l’expert technique du MinArm en matière de cybersécurité et, à ce titre, développe une expertise dans le domaine de la L2I. En lien avec l’Agence de l’Innovation de Défense, nous souhaitons partager nos principales préoccupations techniques, verrous et cas d’usages avec la communauté de la recherche académique afin de favoriser la mise en place de projets collaboratifs que nous financerons avec nos dispositifs d’aide à la recherche tout particulièrement Creach Labs.
L’objet de ce séminaire est de regrouper l’ensemble des équipes dans le périmètre de Creach Labs ainsi que les experts du MinArm travaillant sur la L2I afin de jeter un regard croisé sur les principaux enjeux en termes de recherche afin de favoriser la mise en place de projets collaboratifs, permettre aux thésard et post-docs de faire un point d’avancement sur leurs projets et aux équipes d’avoir une vision globale des travaux en cours et des directions stratégiques à prendre.
Infos pratiques
Le programme
-
10:00 - 10:05
Introduction
-
10:05 - 10:20
Présentation de l’activité L2I au MinArm
Speakers : Rémi Barjot (Comcyber), Colas Hummel (DGA)
Nous présentons les principaux enjeux de la lutte informatique d’influence et l’organisation du MinArm pour y répondre.
-
10:30 - 11:00
Axes de recherche et verrous techniques
Speaker : Vincent Claveau (DGA)
Dans cette présentation, nous passons en revue les principaux axes de recherche technique de l’activité L2I de la DGA en illustrant les points avec des cas d’usages ou des verrous techniques rencontrés dans le cadre de projets d’ingénierie.
-
11:20 - 11:50
Améliorer la compréhension des campagnes de désinformation grâce à une méthodologie en deux étapes utilisant l’analyse sémantique des Fake News.
Speaker : Nicolas Belloir (Saint-Cyr Coëtquidan- IRISA)
Internet et les médias sociaux favorisent la diffusion de la désinformation à une échelle sans précédent. Plusieurs tactiques et techniques, telles que les fausses nouvelles, sont employées pour obtenir des avantages géopolitiques ou des gains financiers. De nombreuses études se sont concentrées sur la détection automatique des Fake News, notamment à l’aide de techniques d’apprentissage automatique. Cependant, une attaque informationnelle implique souvent différents vecteurs, cibles, auteurs et contenus et s’appuie donc notamment sur plusieurs Fake News. La détection d’une telle attaque nécessite ainsi une analyse globale de plusieurs cas identifiés de Fake News. Dans ce contexte, nos travaux visent à aider les spécialistes, tels que les analystes du renseignement ou les journalistes chargés de lutter contre la désinformation, à mieux caractériser et détecter les attaques informationnelles.
Ainsi, nous proposons un cadre basé sur une approche fonctionnant en deux étapes. La première étape consiste à extraire des connaissances de chaque Fake News, identifiée comme telle, à l’aide de techniques d’intelligence artificielle et de traitement du langage naturel. La deuxième étape consiste à agréger les informations collectées à l’aide de méthodes d’analyse de données afin de faciliter la caractérisation et l’identification des campagnes de désinformation.
Mots clefs : Fake News, LII, analyse d’attaques informationnelles, modèle conceptuel -
12:00 - 12:30
Détection de la coordination cross-plateforme pour la lutte contre la désinformation
Speaker: Victor Chomel (ISC-PIF -Storyzy )
De nombreuses campagnes de désinformation visant à influencer l’opinion publique ont pour support les différents réseaux sociaux. Diverses approches existent pour détecter ces campagnes qu’elles s’intéressent aux sources partagées, aux acteurs en enfin à leurs comportements. Dans le cadre de cette dernière approche, de plus en plus de campagnes inauthentiques coordonnées se déploient sur plusieurs plateformes en même temps. Nous proposons une méthode de détection de ces campagnes multiplateformes à partir d’un réseau multicouche permettant une forme d’interprétabilité. Ce cadre interprétable et modulaire a été utilisé sur trois datasets pour prouver l’efficacité de la méthode de détection de coordination et pour l’illustrer avec des exemples réels de liens communautaires et de comportements coordonnés.
Mots clefs : détection -
12:30 - 14:00
Déjeuner
-
14:00 - 14:30
HYBRINFOX : combiner approches symbolique et neuronale en TAL pour détecter la propagande et la désinformation
Speakers : Guillaume Gravier, Morgane Casanova - (IRISA)
Le projet HYBRINFOX s’intéresse à la détection des fausses informations et de la propagande au travers de la caractérisation du langage. On s’intéresse en particulier à la notion de vague dans les énoncés en s’appuyant sur des analyses combinant des approches symboliques avec des approches fondées sur l’apprentissage automatique. Dans cette présentation, nous décrirons succinctement le projet et présenterons un ensemble de résultats et de corpus en lien avec ces problématiques.
Mots clefs : TALN, désinformation
Partners project : ENS, Airbus, Mondeca -
14:40 - 15:00
Génération de description de modifications d’images avec BLIP
Speakers : Ewa Kijak, Gautier Evennou - (Laboratoire IRISA)
L’essor de la qualité des modèles génératifs ces dernières années permet de générer des modifications d’images à large échelle. Pour contrer les effets néfastes de cette technologie, la tâche de description de différences entre images (Image Difference Captioning (IDC)) vise à décrire textuellement les différences entre deux images (image originale et image retouchée). Si les méthodes existantes s’appliquent avec succès à des images simples générées par un moteur 3D, elles rencontrent néanmoins des difficultés sur des images du monde réel en raison du faible nombre de données d’entraînement d’une part et de la difficulté à saisir les différences fines entre des images complexes d’autre part. Pour résoudre ces problèmes, nous proposons un cadre simple mais efficace pour adapter les modèles de sous-titrage d’images existants à la tâche IDC et augmenter les ensembles de données IDC. Nous montrons qu’un modèle pré-entrainé comme BLIP2, adapté à la tâche IDC à faible coût de calcul, surpasse les approches état de l’art par une marge significative sur les ensembles de données IDC du monde réel, et que l’augmentation synthétique de données proposée permet d’améliorer les performances des modèles IDC.
Mots clefs : Interprétation sémantique de retouche d’images -
15:10 - 15:40
Tatouage et IA générative
Speaker : Teddy Furon - Laboratoire : IRISA
Les régulations récentes et à venir, telles que EU AI Act en Europe et le Biden-Harris AI Risk Management Framework aux Etats-unis, vont imposer le tatouage des contenus générés par l’IA.
L’exposé fera un état de l’art de cette technologie pour l’audio, l’image et le texte. Cela comporte différentes approches, de l’apprentissage de l’IA sur des contenus tatoués au tatouage post génération. Une comparaison avec les méthodes passives de forensics met en avant les avantages du tatouage, notamment ses garanties statistiques. Une analyse des menaces évaluera les risques possibles notamment sur la mise à disposition du détecteur de tatouage. Cet exposé sera basé sur les travaux de recherche récemment publiés par l’équipe LinkMedia (ICCV, ICLR, WIFS).
Mots clefs : Tatouage et IA générative -
15:50
Conclusion