{"id":124,"date":"2024-03-04T15:26:09","date_gmt":"2024-03-04T15:26:09","guid":{"rendered":"https:\/\/ai4debunk.eu\/?page_id=124"},"modified":"2026-01-08T19:26:29","modified_gmt":"2026-01-08T19:26:29","slug":"scientific-publications","status":"publish","type":"page","link":"https:\/\/ai4debunk.eu\/fr\/scientific-publications\/","title":{"rendered":"Publications scientifiques"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"124\" class=\"elementor elementor-124\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-98f5547 e-flex e-con-boxed e-con e-parent\" data-id=\"98f5547\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2b06012 elementor-widget elementor-widget-heading\" data-id=\"2b06012\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Scientifique <span class=\"accent\">Publications<\/span><\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8975287 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"8975287\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tRetrouvez toutes les publications scientifiques produites par les partenaires d'AI4Debunk, pr\u00e9sentant les derni\u00e8res d\u00e9couvertes scientifiques du projet.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-de1595b e-flex e-con-boxed e-con e-parent\" data-id=\"de1595b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-ef7e797 e-flex e-con-boxed e-con e-child\" data-id=\"ef7e797\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9492514 elementor-widget elementor-widget-toggle\" data-id=\"9492514\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1551\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1551\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Faire la lumi\u00e8re sur les grands r\u00e9seaux g\u00e9n\u00e9ratifs: Estimation de l'incertitude \u00e9pist\u00e9mique dans les mod\u00e8les de diffusion<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1551\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1551\"><p><strong>Auteurs :<\/strong><br \/>Axel Brando, Lucas Berry et David Mege<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><br \/>Les mod\u00e8les de diffusion g\u00e9n\u00e9rative, remarquables pour leur grand nombre de param\u00e8tres (sup\u00e9rieur \u00e0 100 millions) et leur fonctionnement dans des espaces d'image \u00e0 haute dimension, posent des d\u00e9fis importants pour les m\u00e9thodes traditionnelles d'estimation de l'incertitude en raison des exigences de calcul. Dans ce travail, nous introduisons un cadre innovant, Diffusion Ensembles for Capturing Uncertainty (DECU), con\u00e7u pour estimer l'incertitude \u00e9pist\u00e9mique pour les mod\u00e8les de diffusion. Le cadre DECU introduit une nouvelle m\u00e9thode qui entra\u00eene efficacement des ensembles de mod\u00e8les de diffusion conditionnelle en incorporant un ensemble statique de param\u00e8tres pr\u00e9-entra\u00een\u00e9s, r\u00e9duisant consid\u00e9rablement la charge de calcul et le nombre de param\u00e8tres n\u00e9cessitant une formation. De plus, DECU utilise des estimateurs Pairwise-Distance (PaiDE) pour mesurer avec pr\u00e9cision l'incertitude \u00e9pist\u00e9mique en \u00e9valuant l'information mutuelle entre les sorties du mod\u00e8le et les poids dans les espaces \u00e0 haute dimension. L'efficacit\u00e9 de ce cadre est d\u00e9montr\u00e9e par des exp\u00e9riences sur l'ensemble de donn\u00e9es ImageNet, soulignant sa capacit\u00e9 \u00e0 capturer l'incertitude \u00e9pist\u00e9mique, en particulier dans les classes d'images sous-\u00e9chantillonn\u00e9es.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>La 40e conf\u00e9rence sur l'incertitude dans l'intelligence artificielle<\/p><p><a href=\"https:\/\/openreview.net\/forum?id=512IkGDqA8\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1552\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1552\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Robustesse et g\u00e9n\u00e9ralisation des d\u00e9tecteurs d'images synth\u00e9tiques<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1552\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1552\"><p><strong>Auteurs :<\/strong><br \/>Coccomini D.A., Caldelli R., Gennaro C., Fiameni G., Amato G., Falchi F.<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><br \/>Ces derniers temps, la propagation croissante des m\u00e9dias synth\u00e9tiques, connus sous le nom de deepfakes, a \u00e9t\u00e9 rendue possible par les progr\u00e8s rapides des technologies d'intelligence artificielle, en particulier des algorithmes d'apprentissage en profondeur. Les inqui\u00e9tudes croissantes concernant la disponibilit\u00e9 et la cr\u00e9dibilit\u00e9 croissantes des deepfakes ont incit\u00e9 les chercheurs \u00e0 se concentrer sur le d\u00e9veloppement de m\u00e9thodes pour les d\u00e9tecter. Dans ce domaine, des chercheurs du laboratoire AIMH de l\u2019ISTI CNR, en collaboration avec des chercheurs d\u2019autres organisations, ont men\u00e9 des recherches, des enqu\u00eates et des projets pour contribuer \u00e0 lutter contre cette tendance, en explorant de nouvelles solutions et menaces. Cet article r\u00e9sume les efforts les plus r\u00e9cents d\u00e9ploy\u00e9s dans ce domaine par nos chercheurs et en collaboration avec d'autres institutions et experts.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>Actes de l'atelier CEUR<\/p><p><a href=\"https:\/\/ceur-ws.org\/Vol-3762\/503.pdf\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1553\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-1553\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Atelier MAD '24: L\u2019IA multim\u00e9dia contre la d\u00e9sinformation<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1553\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-1553\"><p><strong>Auteurs :<\/strong><br \/>Stanciu, Cristian et Ionescu, Bogdan et Cuccovillo, Luca et Papadopoulos, Symeon et Kordopatis-Zilos, Giorgos et Popescu, Adrian et Caldelli, Roberto<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><br \/>La g\u00e9n\u00e9ration et la manipulation de m\u00e9dias synth\u00e9tiques ont connu des progr\u00e8s rapides ces derni\u00e8res ann\u00e9es, ce qui rend de plus en plus facile la cr\u00e9ation de contenu multim\u00e9dia indiscernable pour l'observateur humain. En outre, le contenu g\u00e9n\u00e9r\u00e9 peut \u00eatre utilis\u00e9 de mani\u00e8re malveillante par des individus et des organisations afin de diffuser de la d\u00e9sinformation, ce qui constitue une menace importante pour la soci\u00e9t\u00e9 et la d\u00e9mocratie. Par cons\u00e9quent, il est urgent de disposer d\u2019outils d\u2019IA visant \u00e0 faciliter un processus de v\u00e9rification des m\u00e9dias en temps utile et efficace. L\u2019atelier MAD\u201924 vise \u00e0 rassembler des personnes d\u2019horizons divers qui se consacrent \u00e0 la lutte contre la d\u00e9sinformation dans le multim\u00e9dia au moyen de l\u2019IA, en favorisant un environnement propice \u00e0 l\u2019exploration d\u2019id\u00e9es innovantes et au partage d\u2019exp\u00e9riences. Les domaines de recherche d\u2019int\u00e9r\u00eat comprennent l\u2019identification des contenus manipul\u00e9s ou g\u00e9n\u00e9r\u00e9s, ainsi que l\u2019\u00e9tude de la diffusion de la d\u00e9sinformation et de ses r\u00e9percussions soci\u00e9tales. Reconnaissant l'importance du multim\u00e9dia, l'atelier met l'accent sur l'analyse conjointe de diverses modalit\u00e9s au sein du contenu, car la v\u00e9rification peut \u00eatre am\u00e9lior\u00e9e en agr\u00e9geant plusieurs formes de contenu.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>Actes du 3e atelier international de l\u2019ACM sur l\u2019IA multim\u00e9dia contre la d\u00e9sinformation<\/p><p><a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3652583.3660000\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1554\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-1554\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Anomalies temporelles de l'image de surface pour la d\u00e9tection vid\u00e9o deepfake<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1554\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-1554\"><p><strong>Auteurs :<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli et Alberto Del Bimbo<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><br \/>Regarder une s\u00e9quence vid\u00e9o o\u00f9 une personne de premier plan est repr\u00e9sent\u00e9e n'est plus comme il y a longtemps. Les Deepfakes ont r\u00e9volutionn\u00e9 notre fa\u00e7on de regarder de tels contenus et de nos jours, nous sommes plus souvent habitu\u00e9s \u00e0 nous demander si ce que nous voyons est r\u00e9el ou n'est qu'une mystification. Dans ce contexte de d\u00e9sinformation g\u00e9n\u00e9ralis\u00e9e, la n\u00e9cessit\u00e9 de solutions fiables pour aider les utilisateurs communs, et pas seulement, \u00e0 faire une \u00e9valuation de ce type de s\u00e9quences vid\u00e9o est fortement \u00e0 venir. Dans cet article, une nouvelle approche qui s'appuie sur les anomalies temporelles du cadre de surface afin de r\u00e9v\u00e9ler des vid\u00e9os deepfake est introduite. La m\u00e9thode recherche d'\u00e9ventuelles divergences, induites par une manipulation deepfake, dans les surfaces appartenant \u00e0 la sc\u00e8ne captur\u00e9e et dans leur \u00e9volution le long de l'axe temporel. Ces fonctionnalit\u00e9s sont utilis\u00e9es comme entr\u00e9e d'un pipeline bas\u00e9 sur des r\u00e9seaux de neurones profonds pour effectuer une \u00e9valuation binaire sur la vid\u00e9o elle-m\u00eame. Les r\u00e9sultats exp\u00e9rimentaux montrent qu'une telle m\u00e9thodologie peut atteindre des performances significatives en termes de pr\u00e9cision de d\u00e9tection.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>2024 Conf\u00e9rence IEEE\/CVF sur la vision par ordinateur et les ateliers de reconnaissance de motifs (CVPRW)<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10678101\/\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1555\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"button\" aria-controls=\"elementor-tab-content-1555\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Une approche sociopolitique de la d\u00e9sinformation et de l\u2019IA: Pr\u00e9occupations, r\u00e9ponses et d\u00e9fis<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1555\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"region\" aria-labelledby=\"elementor-tab-title-1555\"><p><strong>Auteurs :<\/strong><br \/>Pascaline Gaborit<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><br \/>Les organisations internationales classent la d\u00e9sinformation comme l'une des principales menaces pour la d\u00e9mocratie et les institutions depuis plus d'une d\u00e9cennie. Les technologies num\u00e9riques r\u00e9inventent et transforment en profondeur les modes de vie modernes, l\u2019environnement des citoyens et celui des entreprises. L'IA apporte une nouvelle perturbation dans la fa\u00e7on dont nous acc\u00e9dons aux connaissances et cr\u00e9ons, diffusons et comprenons l'information. Elle peut \u00e9galement brouiller les fronti\u00e8res entre l\u2019information r\u00e9elle et l\u2019information manipul\u00e9e avec l\u2019\u00e9mergence des \u00abfausses nouvelles\u00bb, du r\u00e9f\u00e9rencement crois\u00e9 des r\u00e9seaux automatiques et des \u00abfausses informations profondes\u00bb. Les syst\u00e8mes d\u2019IA renforcent le potentiel de cr\u00e9ation de faux contenus r\u00e9alistes et de campagnes de d\u00e9sinformation cibl\u00e9es. La d\u00e9sinformation va au-del\u00e0 de simples rumeurs pour tromper et d\u00e9former d\u00e9lib\u00e9r\u00e9ment des informations fond\u00e9es sur des preuves gr\u00e2ce \u00e0 des donn\u00e9es fabriqu\u00e9es de toutes pi\u00e8ces. Les institutions europ\u00e9ennes se sont \u00e9galement r\u00e9cemment concentr\u00e9es sur l\u2019identification de la d\u00e9sinformation li\u00e9e \u00e0 FIMI: Manipulation et interf\u00e9rence de l'information \u00e9trang\u00e8re. L\u2019article recense les tendances et les pr\u00e9occupations li\u00e9es \u00e0 la d\u00e9sinformation et \u00e0 l\u2019IA. Il explore la perception de la d\u00e9sinformation, ses effets et ses r\u00e9ponses, y compris la l\u00e9gislation de l\u2019UE sur l\u2019IA et les politiques des plateformes en ligne. Il fournit une premi\u00e8re approche analytique du sujet bas\u00e9e sur les d\u00e9bats actuels des chercheurs, les premi\u00e8res conclusions de nos enqu\u00eates de 2024, des entretiens et l'analyse de centaines de fausses informations en ligne. Il tente de comprendre comment les citoyens et les parties prenantes per\u00e7oivent la d\u00e9sinformation et identifie les incidences possibles. Il analyse \u00e9galement les d\u00e9fis et les contraintes actuels, les opportunit\u00e9s et les limites pour lutter contre la manipulation et l'ing\u00e9rence. L\u2019article examine les processus actuels et les incidences de la d\u00e9sinformation (2), la pr\u00e9sentation des principales conclusions de notre enqu\u00eate en ligne sur la perception de la d\u00e9sinformation (3), les r\u00e9ponses r\u00e9glementaires actuelles de l\u2019UE (4) et les points de discussion (5). Nous soutenons dans cet article qu'il y a un changement gigantesque dans la fa\u00e7on dont nous acc\u00e9dons \u00e0 l'information, mais que les r\u00e9ponses \u00e0 la d\u00e9sinformation sont encore \u00e0 un stade pr\u00e9coce. L\u2019article d\u00e9montre \u00e9galement que les pays europ\u00e9ens sont de plus en plus sensibilis\u00e9s aux effets de la d\u00e9sinformation, mais aussi qu\u2019il existe un foss\u00e9 entre la capacit\u00e9 \u00e0 identifier les \u00abfausses informations\u00bb et la d\u00e9sinformation et une compr\u00e9hension limit\u00e9e des processus, des menaces et des acteurs impliqu\u00e9s dans la propagation de la d\u00e9sinformation.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de journal<\/p><p><b>\u00c9diteur:<\/b><br \/>Journal of Political Science and International Relations<\/p><p><a href=\"https:\/\/www.sciencepublishinggroup.com\/article\/10.11648\/j.jpsir.20240704.11\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1556\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"button\" aria-controls=\"elementor-tab-content-1556\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Une nouvelle application des MCS \u00e0 l'estimation contrefactuelle des s\u00e9ries chronologiques dans l'industrie pharmaceutique<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1556\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"region\" aria-labelledby=\"elementor-tab-title-1556\"><p><strong>Auteurs :<\/strong><br \/>Tomas Garriga, Gerard Sanz, Eduard Serrahima de Cambra, Axel Brando<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>Dans cet article, nous pr\u00e9sentons une nouvelle application des mod\u00e8les causals structurels (MCS) et de la proc\u00e9dure d'abduction-action-pr\u00e9diction \u00e0 une s\u00e9rie temporelle dans le contexte d'un probl\u00e8me r\u00e9el dans l'industrie pharmaceutique. Nous visons \u00e0 estimer les contrefactuels pour le volume des ventes d'un m\u00e9dicament qui a \u00e9t\u00e9 touch\u00e9 par l'entr\u00e9e sur le march\u00e9 d'un m\u00e9dicament g\u00e9n\u00e9rique concurrent. Nous utilisons des architectures bas\u00e9es sur un encodeur-d\u00e9codeur, appliquant un autoencodeur variationnel conditionnel et introduisant \u00e9galement l'utilisation d'autoencodeurs clairsem\u00e9s conditionnels, qui n'avaient jamais \u00e9t\u00e9 utilis\u00e9s dans la litt\u00e9rature contrefactuelle. La m\u00e9thodologie propos\u00e9e exige la disponibilit\u00e9 de s\u00e9ries chronologiques d\u2019\u00e9v\u00e9nements historiques et d\u2019\u00e9v\u00e9nements sans \u00e9v\u00e9nement et pr\u00e9sente l\u2019avantage de ne pas s\u2019appuyer sur des covariables de contr\u00f4le qui peuvent ne pas \u00eatre disponibles, tout en surpassant clairement l\u2019estimation contrefactuelle de base d\u2019une pr\u00e9vision. Nous \u00e9valuons notre approche en utilisant l\u2019ensemble de donn\u00e9es sur les ventes r\u00e9elles de notre entreprise, ainsi que des ensembles de donn\u00e9es synth\u00e9tiques et semi-synth\u00e9tiques qui imitent le contexte du probl\u00e8me, d\u00e9montrant ainsi son efficacit\u00e9. Nous avons appliqu\u00e9 ce mod\u00e8le avec succ\u00e8s dans notre entreprise, en fournissant des informations utiles pour la planification des activit\u00e9s, l'allocation des investissements et l'\u00e9tablissement des objectifs.<\/p><p><strong>Type de publication<\/strong>:<br \/>Article de l'atelier<\/p><p><b>\u00c9diteur:<\/b><br \/>Atelier NeurIPS 24 sur l\u2019apprentissage de la repr\u00e9sentation causale<\/p><p><a href=\"https:\/\/openreview.net\/pdf?id=zh8WGoQYRt\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1557\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"button\" aria-controls=\"elementor-tab-content-1557\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Graphiques de connaissances et apprentissage automatique dans la d\u00e9tection des fausses nouvelles et de la d\u00e9sinformation<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1557\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"region\" aria-labelledby=\"elementor-tab-title-1557\"><p><strong>Auteurs :<\/strong><br \/>Anastasios Manos, Despina Elisabeth Filippidou, Nikolaos Pavlidis, Georgios Karanasios, Georgios Vachtanidis et Arianna D\u2019Ulizia<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><br \/>L\u2019essor des plateformes num\u00e9riques a facilit\u00e9 la propagation rapide de la d\u00e9sinformation, qui pose d\u2019importants d\u00e9fis sociaux, politiques et \u00e9conomiques. Les graphiques de connaissances (KG) apparaissent comme des outils efficaces pour am\u00e9liorer la pr\u00e9cision, l'interpr\u00e9tabilit\u00e9 et l'\u00e9volutivit\u00e9 des syst\u00e8mes de d\u00e9tection des fausses nouvelles, en s'attaquant aux limites des approches traditionnelles bas\u00e9es sur l'apprentissage automatique qui reposent principalement sur l'analyse linguistique. Ce travail contient une revue de la litt\u00e9rature qui synth\u00e9tise les r\u00e9sultats d'\u00e9tudes r\u00e9centes sur l'application des GC dans la d\u00e9tection de la d\u00e9sinformation. Nous identifions comment les KG am\u00e9liorent la d\u00e9tection en codant des relations r\u00e9elles, en analysant le contexte et en am\u00e9liorant l'interpr\u00e9tabilit\u00e9 du mod\u00e8le, tout en discutant des limites actuelles en mati\u00e8re d'\u00e9volutivit\u00e9, d'exhaustivit\u00e9 des donn\u00e9es et d'adaptabilit\u00e9 contextuelle. Les \u00e9tudes examin\u00e9es soulignent la n\u00e9cessit\u00e9 de futures recherches ax\u00e9es sur des mod\u00e8les de GC \u00e9volutifs, en temps r\u00e9el et translinguistiques pour renforcer les capacit\u00e9s de d\u00e9tection de la d\u00e9sinformation \u00e0 l'\u00e9chelle mondiale. En outre, nous pr\u00e9sentons les r\u00e9sultats pr\u00e9liminaires de deux cas d\u2019utilisation, pr\u00e9sentant une m\u00e9thodologie pour la construction de GC pouvant servir d\u2019outils utiles pour lutter contre la propagation de la d\u00e9sinformation.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>Conf\u00e9rence internationale 2024 sur l\u2019ing\u00e9nierie et les technologies \u00e9mergentes (ICEET)<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/10913780\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1558\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"button\" aria-controls=\"elementor-tab-content-1558\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Examen des politiques: Lutte contre la d\u00e9sinformation \u00e0 l\u2019\u00e8re num\u00e9rique \u2013 Politiques et initiatives visant \u00e0 pr\u00e9server la d\u00e9mocratie en Europe<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1558\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"region\" aria-labelledby=\"elementor-tab-title-1558\"><p><strong>Auteurs :<\/strong><br \/>Alessia D\u2019Andrea, Giorgia Fusacchia, Arianna D\u2019Ulizia<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><br \/>Le pr\u00e9sent document explore la r\u00e9ponse multiforme de l\u2019Union europ\u00e9enne \u00e0 la question omnipr\u00e9sente de la d\u00e9sinformation, un d\u00e9fi qui s\u2019est intensifi\u00e9 depuis l\u2019annexion de la Crim\u00e9e en 2014. La d\u00e9sinformation constitue une menace importante pour les processus d\u00e9mocratiques et le bien-\u00eatre public. L\u2019approche de l\u2019Union europ\u00e9enne combine des mesures r\u00e9glementaires, des partenariats strat\u00e9giques et des initiatives d\u2019\u00e9ducation aux m\u00e9dias pour lutter contre ce ph\u00e9nom\u00e8ne tout en pr\u00e9servant les principes d\u00e9mocratiques fondamentaux, tels que la libert\u00e9 d\u2019expression. Parmi les mesures cl\u00e9s figurent le code de bonnes pratiques contre la d\u00e9sinformation et la l\u00e9gislation sur les services num\u00e9riques, qui visent \u00e0 responsabiliser les plateformes num\u00e9riques et \u00e0 garantir la transparence. En outre, des initiatives telles que la task force East StratCom et le syst\u00e8me d\u2019alerte rapide soulignent les efforts d\u00e9ploy\u00e9s par l\u2019Union europ\u00e9enne pour lutter contre la d\u00e9sinformation en tant qu\u2019outil de guerre hybride. Cet article met \u00e9galement l'accent sur le r\u00f4le essentiel des citoyens, que l'Union europ\u00e9enne cherche \u00e0 responsabiliser par le biais de programmes d'\u00e9ducation aux m\u00e9dias, leur permettant de reconna\u00eetre et de r\u00e9sister aux contenus manipulateurs. En examinant les interactions entre les actions gouvernementales, la participation du secteur priv\u00e9 et l\u2019engagement des citoyens, cette \u00e9tude fournit une analyse compl\u00e8te de la strat\u00e9gie de l\u2019Union europ\u00e9enne contre la d\u00e9sinformation et \u00e9value les d\u00e9fis et les orientations futures n\u00e9cessaires pour maintenir la r\u00e9silience d\u00e9mocratique dans un paysage num\u00e9rique en \u00e9volution.<\/p><p><strong>Type de publication<\/strong>:<br \/>Article scientifique<\/p><p><b>\u00c9diteur:<\/b><br \/>Polit\u00e9 de l'information<\/p><p><a href=\"https:\/\/journals.sagepub.com\/doi\/abs\/10.1177\/15701255251318900\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1559\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"button\" aria-controls=\"elementor-tab-content-1559\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Perspectives linguistiques, m\u00e9canismes m\u00e9diatiques et r\u00f4le de l\u2019IA dans la diffusion et l\u2019impact de la d\u00e9sinformation<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1559\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"region\" aria-labelledby=\"elementor-tab-title-1559\"><p><strong>Auteurs :<\/strong><br \/>Alessia D\u2019Andrea, Giorgia Fusacchia, Arianna D\u2019Ulizia<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p><em>Objet<\/em><br \/>En utilisant une approche multidisciplinaire, cette \u00e9tude vise \u00e0 tracer le cheminement des campagnes de d\u00e9sinformation depuis leur d\u00e9tection par des indices linguistiques de cr\u00e9dibilit\u00e9 jusqu'\u00e0 leur avancement \u00e0 travers les m\u00e9canismes de diffusion, et enfin, \u00e0 \u00e9valuer leur impact sur le contexte sociopolitique.<\/p><p><em>Conception\/m\u00e9thodologie\/approche<\/em><br \/>Cette \u00e9tude fournit une vue d\u2019ensemble approfondie de quatre aspects fondamentaux de la d\u00e9sinformation: les caract\u00e9ristiques linguistiques qui distinguent les contenus con\u00e7us pour tromper et manipuler l\u2019opinion publique, les m\u00e9canismes m\u00e9diatiques qui facilitent leur diffusion en exploitant les processus cognitifs de son public, les menaces pos\u00e9es par l\u2019utilisation croissante de l\u2019intelligence artificielle g\u00e9n\u00e9rative pour diffuser la d\u00e9sinformation et les cons\u00e9quences plus larges de ces dynamiques de d\u00e9sinformation sur l\u2019opinion publique et, par cons\u00e9quent, sur les processus d\u00e9cisionnels politiques.<\/p><p><em>Constatations<\/em><br \/>En cons\u00e9quence, le document fournit un examen interdisciplinaire et holistique du ph\u00e9nom\u00e8ne, se r\u00e9f\u00e9rant \u00e0 ses \u00e9l\u00e9ments pluralis\u00e9s pour souligner l'importance de la responsabilit\u00e9 des plateformes, des campagnes d'\u00e9ducation aux m\u00e9dias parmi les citoyens et de la coop\u00e9ration interactive entre les secteurs priv\u00e9 et public en tant que mesures visant \u00e0 renforcer la r\u00e9silience face \u00e0 la menace de la d\u00e9sinformation.<\/p><p><em>Originalit\u00e9\/valeur<\/em><br \/>L'\u00e9tude souligne la n\u00e9cessit\u00e9 d'accro\u00eetre la responsabilit\u00e9 des plateformes, de promouvoir l'\u00e9ducation aux m\u00e9dias parmi les individus et de d\u00e9velopper la coop\u00e9ration entre les secteurs public et priv\u00e9. Le renforcement de la r\u00e9silience face \u00e0 la d\u00e9sinformation et la garantie de l\u2019adaptabilit\u00e9 de l\u2019UE face \u00e0 l\u2019\u00e9volution des menaces num\u00e9riques sont les objectifs de cette strat\u00e9gie int\u00e9gr\u00e9e. En fin de compte, le document pr\u00e9conise une strat\u00e9gie juste et ouverte qui prot\u00e8ge la libert\u00e9 d'expression et renforce les institutions d\u00e9mocratiques \u00e0 un moment o\u00f9 la d\u00e9sinformation num\u00e9rique est en hausse.<\/p><p><strong>Type de publication<\/strong>:<br \/>Article scientifique<\/p><p><b>\u00c9diteur:<\/b><br \/>Journal de l'information, de la communication et de l'\u00e9thique dans la soci\u00e9t\u00e9 (2025)<\/p><p><a href=\"https:\/\/www.emerald.com\/jices\/article\/doi\/10.1108\/JICES-01-2025-0014\/1268771\/Linguistic-insights-media-mechanisms-and-role-of\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15510\" class=\"elementor-tab-title\" data-tab=\"10\" role=\"button\" aria-controls=\"elementor-tab-content-15510\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Sonder l'espace d'int\u00e9gration des transformateurs via des perturbations minimales de jetons<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15510\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"region\" aria-labelledby=\"elementor-tab-title-15510\"><p><strong>Auteurs :<\/strong><br \/>Eddie Conti, Alejandro Astruc, \u00c1lvaro Parafita et Axel Brando<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>Comprendre comment l'information se propage \u00e0 travers les mod\u00e8les Transformer est un d\u00e9fi cl\u00e9 pour l'interpr\u00e9tabilit\u00e9. Dans ce travail, nous \u00e9tudions les effets de perturbations symboliques minimales sur l'espace d'int\u00e9gration. Dans nos exp\u00e9riences, nous analysons la fr\u00e9quence \u00e0 laquelle les jetons produisent des d\u00e9calages minimaux, en soulignant que les jetons rares conduisent g\u00e9n\u00e9ralement \u00e0 des d\u00e9calages plus importants. De plus, nous \u00e9tudions comment les perturbations se propagent \u00e0 travers les couches, d\u00e9montrant que les informations d'entr\u00e9e sont de plus en plus m\u00e9lang\u00e9es dans des couches plus profondes. Nos r\u00e9sultats valident l'hypoth\u00e8se commune selon laquelle les premi\u00e8res couches d'un mod\u00e8le peuvent \u00eatre utilis\u00e9es comme approximations pour les explications du mod\u00e8le. Dans l'ensemble, ce travail introduit la combinaison de perturbations symboliques et de d\u00e9calages sur l'espace d'int\u00e9gration en tant qu'outil puissant pour l'interpr\u00e9tabilit\u00e9 du mod\u00e8le.<\/p><p><strong>Type de publication<\/strong>:<br \/>Article de l'atelier<\/p><p><b>\u00c9diteur:<\/b><br \/>Atelier IJCAI 2025 sur l'intelligence artificielle explicable<\/p><p><a href=\"https:\/\/arxiv.org\/pdf\/2506.18011\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15511\" class=\"elementor-tab-title\" data-tab=\"11\" role=\"button\" aria-controls=\"elementor-tab-content-15511\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">D\u00e9tection des Deepfakes par le biais d'incoh\u00e9rences dans les cadres de surface des cam\u00e9ras locales<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15511\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"region\" aria-labelledby=\"elementor-tab-title-15511\"><p><strong>Auteurs :<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli et Alberto Del Bimbo<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>La d\u00e9sinformation est toujours plus induite par le recours \u00e0 des contenus r\u00e9alistes modifi\u00e9s ou enti\u00e8rement g\u00e9n\u00e9r\u00e9s synth\u00e9tiquement, g\u00e9n\u00e9ralement connus sous le nom de deepfakes. Il est donc n\u00e9cessaire de disposer d\u2019instruments fiables capables de r\u00e9v\u00e9ler de tels contenus factices afin d\u2019\u00e9viter la polarisation de la pens\u00e9e des personnes. Diverses techniques ont \u00e9t\u00e9 pr\u00e9sent\u00e9es, dont le d\u00e9nominateur commun est de rechercher certaines incoh\u00e9rences induites par le processus de g\u00e9n\u00e9ration de faux et mises en \u00e9vidence par l'examen de caract\u00e9ristiques sp\u00e9cifiques. Il semble que la combinaison \u00e9ventuelle de diverses caract\u00e9ristiques distinctives pourrait permettre d'obtenir des r\u00e9sultats plus efficaces. Dans cette perspective et \u00e0 la suite de notre \u00e9tude pr\u00e9c\u00e9dente sur ce sujet, nous proposons d'\u00e9tudier une nouvelle fonctionnalit\u00e9 qui prend essentiellement en compte les relations int\u00e9gr\u00e9es existant dans l'ensemble de la sc\u00e8ne d'acquisition au moment de la capture d'image (vid\u00e9o) puis repr\u00e9sent\u00e9e par les valeurs de pixels de l'image. L'id\u00e9e derri\u00e8re est que le processus de g\u00e9n\u00e9ration de deepfake peut briser ces d\u00e9pendances intrins\u00e8ques entre l'illumination (intensit\u00e9 et direction), les surfaces d'objets (position et r\u00e9flectance) et le bruit d'acquisition, prouvant ainsi une manipulation possible. Selon cela, un descripteur de caract\u00e9ristiques, nomm\u00e9 Local Surface Descriptor, a \u00e9t\u00e9 construit et utilis\u00e9 pour former des mod\u00e8les bas\u00e9s sur CNN pour la d\u00e9tection de deepfake. Les r\u00e9sultats exp\u00e9rimentaux r\u00e9alis\u00e9s sur diff\u00e9rents contextes op\u00e9ratoires d\u00e9montrent une pr\u00e9cision de d\u00e9tection significative jusqu'\u00e0 90%.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>2024 IEEE International Conference on Image Processing Challenges and Workshops (ICIPCW), Abu Dhabi, \u00c9mirats arabes unis, 2024<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10769135\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15512\" class=\"elementor-tab-title\" data-tab=\"12\" role=\"button\" aria-controls=\"elementor-tab-content-15512\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Rep\u00e9rer des images faciales enti\u00e8rement synth\u00e9tiques via des cadres de surface de cam\u00e9ra locaux<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15512\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"12\" role=\"region\" aria-labelledby=\"elementor-tab-title-15512\"><p><strong>Auteurs :<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli et Alberto Del Bimbo<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>La capacit\u00e9 r\u00e9elle \u00e0 g\u00e9n\u00e9rer des images r\u00e9alistes enti\u00e8rement synth\u00e9tiques s'am\u00e9liore au jour le jour et cela est particuli\u00e8rement vrai pour les images repr\u00e9sentant des visages humains qui semblent impossibles \u00e0 distinguer des personnes r\u00e9elles. Cela pose le besoin crucial de d\u00e9velopper des instruments capables de discerner entre les personnes vraies et celles qui n'existent pas en d\u00e9tectant d'\u00e9ventuelles incoh\u00e9rences int\u00e9gr\u00e9es dans les images au cours du processus de g\u00e9n\u00e9ration. La principale diff\u00e9rence entre une image vierge et une image g\u00e9n\u00e9r\u00e9e par deepfake est que, dans le second cas, il n'y a pas eu d'acquisition de cam\u00e9ra efficace; Ainsi, toutes les diff\u00e9rentes interrelations entre les \u00e9l\u00e9ments appartenant \u00e0 la sc\u00e8ne (lumi\u00e8res, r\u00e9flectance, positions respectives des objets dans l'espace 3D) ne sont pas prises par le monde r\u00e9el dans cet instant pr\u00e9cis, mais simplement reproduites artificiellement. Selon cette consid\u00e9ration, dans ce travail, nous introduisons des cadres de surface de cam\u00e9ra locale comme moyen possible de repr\u00e9senter ces caract\u00e9ristiques environnementales sp\u00e9cifiques afin de mettre en \u00e9vidence les diff\u00e9rences. L'analyse exp\u00e9rimentale effectu\u00e9e a montr\u00e9 que cette caract\u00e9ristique peut accorder un tr\u00e8s haut niveau de pr\u00e9cision et un degr\u00e9 significatif de g\u00e9n\u00e9ralisation.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>2024 IEEE International Conference on Image Processing Challenges and Workshops (ICIPCW), Abu Dhabi, \u00c9mirats arabes unis, 2024<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10810698\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15513\" class=\"elementor-tab-title\" data-tab=\"13\" role=\"button\" aria-controls=\"elementor-tab-content-15513\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Sur la capacit\u00e9 de g\u00e9n\u00e9ralisation des cadres de surface locaux dans la d\u00e9tection d'images faciales bas\u00e9es sur la diffusion<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15513\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"13\" role=\"region\" aria-labelledby=\"elementor-tab-title-15513\"><p><strong>Auteurs :<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli et Alberto Del Bimbo<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>Des images irr\u00e9elles extraordinaires peuvent \u00eatre r\u00e9alis\u00e9es avec des techniques d'IA puissantes. Diff\u00e9rents outils \u00e0 la disposition de tous sont en mesure de recr\u00e9er des contenus de haute qualit\u00e9, en particulier en g\u00e9n\u00e9rant des images enti\u00e8rement synth\u00e9tiques. Parmi les architectures existantes, les mod\u00e8les bas\u00e9s sur la diffusion peuvent facilement produire n'importe quel type d'images, y compris des images faciales humaines, en donnant une invite comme un texte. Ces faux contenus sont souvent utilis\u00e9s pour diffuser de la d\u00e9sinformation, ce qui suscite des inqui\u00e9tudes quant \u00e0 la s\u00e9curit\u00e9 des personnes. \u00c0 l'heure actuelle, il devient difficile de d\u00e9velopper des instruments fiables pour faire la distinction entre les personnes r\u00e9elles et g\u00e9n\u00e9r\u00e9es (m\u00eame inexistantes). En outre, la grande quantit\u00e9 d'impl\u00e9mentations bas\u00e9es sur la diffusion pose le probl\u00e8me pour de tels d\u00e9tecteurs de g\u00e9n\u00e9raliser sur de nouvelles techniques g\u00e9n\u00e9ratives. Pour r\u00e9soudre ces probl\u00e8mes, nous proposons d'\u00e9tudier la capacit\u00e9 d'une caract\u00e9ristique distinctive, bas\u00e9e sur l'environnement d'acquisition d'images, \u00e0 individualiser les images faciales bas\u00e9es sur la diffusion \u00e0 partir des images vierges. En fait, les images g\u00e9n\u00e9r\u00e9es ne doivent pas contenir les caract\u00e9ristiques propres \u00e0 la phase d'acquisition effectu\u00e9e \u00e0 travers une cam\u00e9ra r\u00e9elle. Ces incoh\u00e9rences peuvent \u00eatre mises en \u00e9vidence au moyen de cadres de surface locaux r\u00e9cemment introduits. Cette fonctionnalit\u00e9 prend en compte les objets et les surfaces impliqu\u00e9s dans la sc\u00e8ne, qui ont tous un impact sur le processus d'acquisition de la cam\u00e9ra, ainsi que d'autres informations intrins\u00e8ques li\u00e9es \u00e0 l'appareil, ainsi que l'\u00e9clairage et les r\u00e9flexions affectant l'ensemble du sc\u00e9nario. L'article explore la capacit\u00e9 de cette fonctionnalit\u00e9 \u00e0 se g\u00e9n\u00e9raliser vers diff\u00e9rents ensembles de donn\u00e9es et de nouvelles m\u00e9thodes g\u00e9n\u00e9ratives inconnues pendant l'entra\u00eenement. Les r\u00e9sultats exp\u00e9rimentaux soulignent qu'une telle fonctionnalit\u00e9 offre encore des niveaux significatifs de pr\u00e9cision de d\u00e9tection \u00e9galement dans ces cas.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>2024 IEEE International Conference on Image Processing Challenges and Workshops (ICIPCW), Abu Dhabi, \u00c9mirats arabes unis, 2024<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10972530\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15514\" class=\"elementor-tab-title\" data-tab=\"14\" role=\"button\" aria-controls=\"elementor-tab-content-15514\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Explications pratiques do-Shapley avec Estimand-Agnostic Causal Inference<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15514\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"14\" role=\"region\" aria-labelledby=\"elementor-tab-title-15514\"><p><strong>Auteurs :<\/strong><br \/>\u00c1lvaro Parafita, Tomas Garriga, Axel Brando, Francisco J. Cazorla<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>Parmi les techniques d'explicabilit\u00e9, SHAP se distingue comme l'une des plus populaires, mais n\u00e9glige souvent la structure causale du probl\u00e8me. En r\u00e9ponse, do-SHAP utilise des requ\u00eates interventionnelles, mais sa d\u00e9pendance aux estimandes entrave son application pratique. Pour r\u00e9soudre ce probl\u00e8me, nous proposons l'utilisation d'approches d'estimation et d'agnostic, qui permettent d'estimer toute requ\u00eate identifiable \u00e0 partir d'un seul mod\u00e8le, rendant le do-SHAP r\u00e9alisable sur des graphiques complexes. Nous d\u00e9veloppons \u00e9galement un nouvel algorithme pour acc\u00e9l\u00e9rer consid\u00e9rablement son calcul \u00e0 un co\u00fbt n\u00e9gligeable, ainsi qu'une m\u00e9thode pour expliquer les processus de g\u00e9n\u00e9ration de donn\u00e9es inaccessibles. Nous d\u00e9montrons la performance d'estimation et de calcul de notre approche, et la validons sur deux ensembles de donn\u00e9es du monde r\u00e9el, en soulignant son potentiel pour obtenir des explications fiables.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>La trente-neuvi\u00e8me conf\u00e9rence annuelle sur les syst\u00e8mes de traitement de l'information neuronale (NeurIPS 2025)<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2509.20211\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15515\" class=\"elementor-tab-title\" data-tab=\"15\" role=\"button\" aria-controls=\"elementor-tab-content-15515\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Lorsque la r\u00e9cup\u00e9ration surpasse la g\u00e9n\u00e9ration: R\u00e9cup\u00e9ration de preuves denses pour la d\u00e9tection \u00e9volutive de fausses nouvelles<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15515\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"15\" role=\"region\" aria-labelledby=\"elementor-tab-title-15515\"><p><strong>Auteurs :<\/strong><br \/>Alamgir Munir Qazi, John Philip McCrae et Jamal Nasir<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>La prolif\u00e9ration de la d\u00e9sinformation n\u00e9cessite des syst\u00e8mes de v\u00e9rification des faits robustes mais efficaces sur le plan informatique. Alors que les approches actuelles de pointe s'appuient sur les mod\u00e8les grand langage (LLM) pour g\u00e9n\u00e9rer des justifications explicatives, ces m\u00e9thodes sont confront\u00e9es \u00e0 d'importants obstacles informatiques et \u00e0 des risques d'hallucination dans les d\u00e9ploiements r\u00e9els. Nous pr\u00e9sentons DeReC (Dense Retrieval Classification), un cadre l\u00e9ger qui d\u00e9montre comment les insertions de texte \u00e0 usage g\u00e9n\u00e9ral peuvent remplacer efficacement les approches autor\u00e9gressives bas\u00e9es sur la LLM dans les t\u00e2ches de v\u00e9rification des faits. En combinant une r\u00e9cup\u00e9ration dense avec une classification sp\u00e9cialis\u00e9e, notre syst\u00e8me atteint une meilleure pr\u00e9cision tout en \u00e9tant beaucoup plus efficace. DeReC surpasse les LLM g\u00e9n\u00e9rant des explications en termes d'efficacit\u00e9, r\u00e9duisant le temps d'ex\u00e9cution de 95% sur RAWFC (23 minutes 36 secondes contre 454 minutes 12 secondes) et par 92% sur LIAR-RAW (134 minutes 14 secondes contre 1692 minutes 23 secondes), montrant son efficacit\u00e9 dans diff\u00e9rentes tailles de jeux de donn\u00e9es. Sur le jeu de donn\u00e9es RAWFC, DeReC obtient un score F1 de 65,58%, d\u00e9passant la m\u00e9thode de pointe L-Defense (61.20%). Nos r\u00e9sultats d\u00e9montrent que des syst\u00e8mes de r\u00e9cup\u00e9ration soigneusement con\u00e7us peuvent \u00e9galer ou d\u00e9passer les performances LLM dans des t\u00e2ches sp\u00e9cialis\u00e9es tout en \u00e9tant beaucoup plus pratiques pour un d\u00e9ploiement dans le monde r\u00e9el.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>5\u00e8me Conf\u00e9rence sur le Langage, les Donn\u00e9es et les Connaissances<\/p><p><a href=\"https:\/\/aclanthology.org\/2025.ldk-1.26\/\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15516\" class=\"elementor-tab-title\" data-tab=\"16\" role=\"button\" aria-controls=\"elementor-tab-content-15516\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Une approche bas\u00e9e sur CLIP pour la d\u00e9tection d'images synth\u00e9tiques sous changement de distribution<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15516\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"16\" role=\"region\" aria-labelledby=\"elementor-tab-title-15516\"><p><strong>Auteurs :<\/strong><br \/>Qiushi Li, Andrea Ciamarra, Roberto Caldelli et Stefano Berretti<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>Pour la t\u00e2che A (d\u00e9tection d'images synth\u00e9tiques) du D\u00e9fi SynthIm MediaEval 2025, nous avons identifi\u00e9 un changement de distribution critique entre les donn\u00e9es de formation et de test fournies, ce qui fait du premier un faible repr\u00e9sentant pour le domaine cible. Notre approche r\u00e9pond directement \u00e0 ce d\u00e9fi en int\u00e9grant l'ensemble de validation plus coh\u00e9rent sur le plan stylistique dans nos donn\u00e9es d'entra\u00eenement et en tirant parti d'un CLIP ViT-L\/14 gel\u00e9 en tant qu'extracteur de fonctionnalit\u00e9s robuste. Notre principale id\u00e9e est que, dans de telles conditions de changement de domaine, les repr\u00e9sentations g\u00e9n\u00e9ralisables d'un grand mod\u00e8le pr\u00e9-entra\u00een\u00e9 surpassent consid\u00e9rablement un CNN traditionnel affin\u00e9 sur l'ensemble de donn\u00e9es non appari\u00e9es, s'av\u00e9rant \u00eatre une strat\u00e9gie plus efficace et plus fiable.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>MediaEval\u201925: Atelier d\u2019\u00e9valuation multim\u00e9dia, 25-26 octobre 2025, Dublin, Irlande et en ligne<\/p><p>Acc\u00e8s sur demande<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15517\" class=\"elementor-tab-title\" data-tab=\"17\" role=\"button\" aria-controls=\"elementor-tab-content-15517\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Qualit\u00e9 visuelle Watermarking am\u00e9lior\u00e9 bas\u00e9 sur la perte de double r\u00e9f\u00e9rence pour l'attribution Deepfake<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15517\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"17\" role=\"region\" aria-labelledby=\"elementor-tab-title-15517\"><p><strong>Auteurs :<\/strong><br \/>Qiushi Li, Roberto Caldelli et Stefano Berretti<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>L'avancement rapide des mod\u00e8les de g\u00e9n\u00e9ration d'images tels que Stable Diffusion soul\u00e8ve des inqui\u00e9tudes quant \u00e0 une utilisation abusive potentielle, rendant des techniques de filigrane robustes essentielles pour l'authentification et l'attribution de contenu synth\u00e9tique, en particulier dans la lutte contre les deepfakes. Cependant, il reste difficile d'assurer simultan\u00e9ment une g\u00e9n\u00e9ration d'images de haute qualit\u00e9 et une extraction pr\u00e9cise des filigranes. Gr\u00e2ce \u00e0 une analyse des m\u00e9thodes existantes, nous identifions une limitation critique:<br \/>leurs fonctions de perte adoptent souvent une seule r\u00e9f\u00e9rence (soit l'image d'entr\u00e9e, soit l'image g\u00e9n\u00e9r\u00e9e proprement) pour optimiser la fid\u00e9lit\u00e9 de l'image, ce qui conduit \u00e0 des performances sous-optimales. Dans cet article, nous menons une \u00e9tude approfondie du terme de perte de qualit\u00e9 d'image dans le filigrane bas\u00e9 sur la diffusion. En analysant les impacts distincts de l'utilisation de l'image d'entr\u00e9e par rapport \u00e0 l'image g\u00e9n\u00e9r\u00e9e proprement en tant que r\u00e9f\u00e9rences lors de l'optimisation, nous r\u00e9v\u00e9lons que la prise en compte conjointe des deux r\u00e9f\u00e9rences am\u00e9liore consid\u00e9rablement la robustesse et la qualit\u00e9 visuelle. Des exp\u00e9riences approfondies d\u00e9montrent que notre approche \u00e0 double r\u00e9f\u00e9rence permet d'obtenir des performances sup\u00e9rieures en termes de pr\u00e9cision d'extraction des filigranes et de fid\u00e9lit\u00e9 de g\u00e9n\u00e9ration par rapport aux lignes de base \u00e0 r\u00e9f\u00e9rence unique. Nous pr\u00e9conisons ce paradigme pour faire progresser le filigrane fiable dans les mod\u00e8les g\u00e9n\u00e9ratifs.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>DFF \u201925 : Actes du 1er atelier sur la criminalistique Deepfake: D\u00e9tection, attribution, reconnaissance et d\u00e9fis contradictoires \u00e0 l'\u00e8re des m\u00e9dias g\u00e9n\u00e9r\u00e9s par l'IA<\/p><p><a href=\"https:\/\/ai4debunk.eu\/wp-content\/uploads\/2025\/11\/3746265-136-142.pdf\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15518\" class=\"elementor-tab-title\" data-tab=\"18\" role=\"button\" aria-controls=\"elementor-tab-content-15518\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Document de prise de position: Si l'innovation dans l'IA viole syst\u00e9matiquement les droits fondamentaux, est-ce que c'est de l'innovation?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15518\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"18\" role=\"region\" aria-labelledby=\"elementor-tab-title-15518\"><p><strong>Auteurs :<\/strong><br \/>Josu Eguiluz Casta\u00f1eira, Axel Brando, Migle Laukyte, Marc Serra-Vidal<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>L'intelligence artificielle (IA) impr\u00e8gne d\u00e9sormais les infrastructures critiques et les syst\u00e8mes de prise de d\u00e9cision o\u00f9 les d\u00e9faillances causent des dommages sociaux, \u00e9conomiques et d\u00e9mocratiques. Ce document de prise de position remet en question la conviction bien ancr\u00e9e selon laquelle la r\u00e9glementation et l'innovation sont oppos\u00e9es. Comme en t\u00e9moignent les analogies de l'aviation, des produits pharmaceutiques et des syst\u00e8mes de protection sociale et les cas r\u00e9cents de d\u00e9sinformation synth\u00e9tique, de partialit\u00e9 et de prise de d\u00e9cision irresponsable, l'absence de r\u00e9glementation bien con\u00e7ue a d\u00e9j\u00e0 caus\u00e9 des dommages incommensurables. Lorsqu\u2019elle est r\u00e9fl\u00e9chie et adaptative, la r\u00e9glementation n\u2019est pas un frein \u00e0 l\u2019innovation, elle en est le fondement. Le pr\u00e9sent document de synth\u00e8se examine la l\u00e9gislation de l\u2019UE sur l\u2019IA en tant que mod\u00e8le de r\u00e9glementation fond\u00e9e sur les risques et ax\u00e9e sur la responsabilit\u00e9 qui aborde le dilemme de Collingridge: agir suffisamment t\u00f4t pour pr\u00e9venir les dommages, mais avec suffisamment de souplesse pour soutenir l'innovation. Ses m\u00e9canismes d\u2019adaptation \u2014 bacs \u00e0 sable r\u00e9glementaires, soutien aux petites et moyennes entreprises (PME), essais en conditions r\u00e9elles, analyse d\u2019impact sur les droits fondamentaux (FRIA) \u2014 montrent comment la r\u00e9glementation peut acc\u00e9l\u00e9rer de mani\u00e8re responsable, plut\u00f4t que de retarder, le progr\u00e8s technologique. Le document de synth\u00e8se r\u00e9sume la mani\u00e8re dont les outils de gouvernance transforment les charges per\u00e7ues en avantages tangibles: la s\u00e9curit\u00e9 juridique, la confiance des consommateurs et la comp\u00e9titivit\u00e9 \u00e9thique. En fin de compte, le document recadre les progr\u00e8s: l'innovation et la r\u00e9glementation progressent ensemble. En int\u00e9grant la transparence, les analyses d\u2019impact, la responsabilit\u00e9 et l\u2019\u00e9ducation \u00e0 l\u2019IA dans la conception et le d\u00e9ploiement, le cadre de l\u2019UE d\u00e9finit ce que signifie r\u00e9ellement l\u2019innovation responsable \u2014 une ambition technologique disciplin\u00e9e par les valeurs d\u00e9mocratiques et les droits fondamentaux.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>La trente-neuvi\u00e8me conf\u00e9rence annuelle sur les syst\u00e8mes de traitement de l'information neuronale (NeurIPS 2025)<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2511.00027\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15519\" class=\"elementor-tab-title\" data-tab=\"19\" role=\"button\" aria-controls=\"elementor-tab-content-15519\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Confiance, nouvelles technologies et g\u00e9opolitique dans un monde incertain<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15519\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"19\" role=\"region\" aria-labelledby=\"elementor-tab-title-15519\"><p><strong>Auteur :\u00a0<\/strong>Pascaline Gaborit<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>\u00c0 l'\u00e8re de l'incertitude mondiale, la confiance est devenue un facteur critique qui fa\u00e7onne les relations entre les nations, les institutions et les individus. Ce livre, Confiance, nouvelles technologies et g\u00e9opolitique dans un monde incertain, offre une exploration opportune et approfondie de la fa\u00e7on dont la confiance est test\u00e9e et transform\u00e9e face \u00e0 l'\u00e9volution rapide des paysages g\u00e9opolitiques. De la fragilit\u00e9 des syst\u00e8mes d\u00e9mocratiques aux d\u00e9fis pos\u00e9s par les nouvelles technologies, l'IA, la d\u00e9sinformation et le changement climatique, ce livre se penche sur les questions les plus urgentes de notre \u00e9poque. En examinant les intersections de la confiance avec des domaines cl\u00e9s tels que les d\u00e9mocraties, les guerres commerciales et les nouvelles technologies, ce travail fournit des informations pr\u00e9cieuses aux d\u00e9cideurs politiques, aux universitaires et \u00e0 toute personne cherchant \u00e0 comprendre les complexit\u00e9s du monde d\u2019aujourd\u2019hui. Que vous soyez pr\u00e9occup\u00e9 par la cybers\u00e9curit\u00e9, la d\u00e9sinformation, l'impact des menaces hybrides ou le r\u00f4le de la confiance dans la diplomatie internationale, ce livre offre un cadre complet mais accessible pour relever ces d\u00e9fis. Il met en lumi\u00e8re la fa\u00e7on dont la compr\u00e9hension de la confiance est essentielle pour r\u00e9pondre aux incertitudes g\u00e9opolitiques qui d\u00e9finissent notre \u00e9poque.<\/p><p><strong>Type de publication<\/strong>:<br \/>Livre<\/p><p><b>\u00c9diteur:<\/b><br \/>Peter Lang \u00e9diteur<\/p><p><a href=\"https:\/\/www.peterlang.com\/document\/1563743\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15520\" class=\"elementor-tab-title\" data-tab=\"20\" role=\"button\" aria-controls=\"elementor-tab-content-15520\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">CID : Mesurer l'importance des caract\u00e9ristiques au moyen de distributions contrefactuelles<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15520\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"20\" role=\"region\" aria-labelledby=\"elementor-tab-title-15520\"><p><strong>Auteur : <\/strong><\/p><p>Eddie Conti, \u00c1lvaro Parafita et Axel Brando<\/p><p><strong>R\u00e9sum\u00e9 :<\/strong><\/p><p>Il est essentiel d\u2019\u00e9valuer l\u2019importance des fonctionnalit\u00e9s individuelles dans l\u2019apprentissage automatique pour comprendre le processus d\u00e9cisionnel du mod\u00e8le. Bien qu'il existe de nombreuses m\u00e9thodes, l'absence d'une v\u00e9rit\u00e9 de base d\u00e9finitive pour la comparaison met en \u00e9vidence la n\u00e9cessit\u00e9 de mesures alternatives et bien fond\u00e9es. Cet article pr\u00e9sente une nouvelle m\u00e9thode d'importance des caract\u00e9ristiques locales post-hoc appel\u00e9e distribution d'importance contrefactuelle (CID). Nous g\u00e9n\u00e9rons deux ensembles de contrefactuels positifs et n\u00e9gatifs, mod\u00e9lisons leurs distributions \u00e0 l'aide de l'estimation de la densit\u00e9 du noyau et classons les caract\u00e9ristiques en fonction d'une mesure de dissemblance distributionnelle. Cette mesure, fond\u00e9e sur un cadre math\u00e9matique rigoureux, satisfait aux propri\u00e9t\u00e9s cl\u00e9s requises pour fonctionner comme une m\u00e9trique valide. Nous montrons l'efficacit\u00e9 de notre m\u00e9thode en comparant avec des explications bien \u00e9tablies sur l'importance des caract\u00e9ristiques locales. Notre m\u00e9thode offre non seulement des perspectives compl\u00e9mentaires aux approches existantes, mais am\u00e9liore \u00e9galement les performances sur les m\u00e9triques de fid\u00e9lit\u00e9 (\u00e0 la fois pour l'exhaustivit\u00e9 et la suffisance), r\u00e9sultant en des explications plus fid\u00e8les du syst\u00e8me. Ces r\u00e9sultats mettent en \u00e9vidence son potentiel en tant qu'outil pr\u00e9cieux pour l'analyse de mod\u00e8les.<\/p><p><strong>Type de publication<\/strong>:<br \/>Document de conf\u00e9rence<\/p><p><b>\u00c9diteur:<\/b><br \/>Conf\u00e9rence sur l'apprentissage profond des aurores bor\u00e9ales 2026<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2511.15371\" target=\"_blank\" rel=\"noopener\">Acc\u00e8s ici<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8d3757e elementor-widget elementor-widget-button\" data-id=\"8d3757e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/ai4debunk.eu\/fr\/resources\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Retour aux ressources<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Retrouvez toutes les publications scientifiques produites par les partenaires d'AI4Debunk, pr\u00e9sentant les derni\u00e8res d\u00e9couvertes scientifiques du projet. Faire la lumi\u00e8re sur les grands r\u00e9seaux g\u00e9n\u00e9ratifs: Estimation de l'incertitude \u00e9pist\u00e9mique dans les mod\u00e8les de diffusion Auteurs:Axel Brando, Lucas Berry, David Mege R\u00e9sum\u00e9:Mod\u00e8les de diffusion g\u00e9n\u00e9rative, remarquables pour leur grand nombre de param\u00e8tres (exc\u00e9dant 100 millions) et leur fonctionnement dans des espaces d'image [...]<\/p>","protected":false},"author":6,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-124","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/ai4debunk.eu\/fr\/wp-json\/wp\/v2\/pages\/124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ai4debunk.eu\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ai4debunk.eu\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ai4debunk.eu\/fr\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/ai4debunk.eu\/fr\/wp-json\/wp\/v2\/comments?post=124"}],"version-history":[{"count":5,"href":"https:\/\/ai4debunk.eu\/fr\/wp-json\/wp\/v2\/pages\/124\/revisions"}],"predecessor-version":[{"id":3001,"href":"https:\/\/ai4debunk.eu\/fr\/wp-json\/wp\/v2\/pages\/124\/revisions\/3001"}],"wp:attachment":[{"href":"https:\/\/ai4debunk.eu\/fr\/wp-json\/wp\/v2\/media?parent=124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}