<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b><span style="font-size:12.0pt"><span style="line-height:150%">Introduction</span></span></b></span></span></span></p>
<p align="right" style="text-align:right; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><i><span style="font-size:12.0pt"><span style="line-height:150%">"Le mensonge vole et la vérité la suit en boitant, de sorte que lorsque les hommes ne sont plus trompés, il est trop tard, la plaisanterie est terminée et le conte a eu son effet...". </span></span></i><span style="font-size:12.0pt"><span style="line-height:150%">Jonathan Swift</span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Depuis 2017, année où les premiers <i>deepfakes</i>, ces vidéos truquées grâce à l’intelligence artificielle, ont commencé d’émerger, les risques qu’ils représentent deviennent de plus en plus concrets. Or, ces technologies reposant sur l’apprentissage profond (<i>deep learning</i>) se multiplient et s’appliquent dorénavant à tous types d’images. La recréation via intelligence artificielle s’applique également à la voix qui, via clonage numérique, peut être reproduite à l’identique de plus en plus aisément. Enfin, plus inquiétant, des écrits parfaitement crédibles peuvent dorénavant être aisément générés en quantité et degrés de variation infinis par des plateformes comme GPT-3 ou MT-NLG <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1983924175" sdttag="CitaviPlaceholder#6ccc404e-812d-43c8-a430-af6ad10e768c" title="To edit, see citavi.com/edit">(Deschamps, 2021)</w:sdt>. Cela ouvre la voie à d’innombrables possibilités utiles mais également à des usages nuisibles tels que la création de campagnes de désinformation sur les réseaux sociaux ou l’usurpation d’identité par téléphone. </span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Nous proposons d’étudier dans cet article les différents usages potentiels ou avérés des technologies du faux lorsqu’elles sont mises en œuvre pour désinformer, influencer ou dénigrer des organisations. Après avoir précisé qui sont les professionnels de l’intelligence économique et ce que nous entendons par « désinformation », nous décrirons les différents types de technologies du faux existantes. Dans un troisième temps, nous verrons quels risques et impacts elles sont susceptibles d’entraîner lorsqu’elles ciblent les organisations et présenterons un modèle global d’offensive les utilisant. Enfin, nous évoquerons les méthodes de prévention et de détection existantes et ce qu’elles impliquent en terme d’évolution des métiers de l’intelligence économique.</span></span></span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b><span style="font-size:12.0pt"><span style="line-height:150%">Qui sont les praticiens de l’IE</span></span></b></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Si, dans ses acceptions anglo-saxonne de “<i>business intelligence</i>” puis de “<i>competitive intelligence</i>” <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="857088722" sdttag="CitaviPlaceholder#3e8e0928-939d-4ea6-a99b-13a8f83e6f1f" title="To edit, see citavi.com/edit">(Goria, 2006)</w:sdt>, l’on peut faire remonter l’histoire de l’intelligence économique à la fin des années 50, l’expression n’est proposée en France qu’en 1992 par Christian Harbulot pour désigner « <i>toutes les opérations de surveillance de l’environnement concurrentiel : veille, protection, manipulation de l’information (leurre, contre-information, ...), influence</i> » <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="888083207" sdttag="CitaviPlaceholder#e54fa6f2-5d4b-49d3-a583-4f7ee11eac72" title="To edit, see citavi.com/edit">(Harbulot, 1992)</w:sdt>. Elle sera popularisée deux ans plus tard par le Rapport Martre qui indique que « <i>L’intelligence économique peut être définie comme l'ensemble des actions coordonnées de recherche, de traitement et de distribution, en vue de son exploitation, de l'information utile aux acteurs économiques.</i>” <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="718859960" sdttag="CitaviPlaceholder#2f21e7ca-27b2-4c7a-aff9-97034134c671" title="To edit, see citavi.com/edit">(Martre et al., 1994)</w:sdt>. Il ressort de ces définitions que l’information est au cœur du dispositif d’intelligence économique, elle est “<i>la différence qui engendre des différences</i>” <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-479378364" sdttag="CitaviPlaceholder#1418ffe4-aa8b-417c-acb8-321bff4e4ccb" title="To edit, see citavi.com/edit">(Huyghe, 2010)</w:sdt>. Il faut donc être en mesure de repérer celle qui est pertinente par la mise en place d’un dispositif de veille et de l’analyser. L’intelligence économique regroupe plusieurs métiers avec cette même préoccupation, faire remonter et exploiter de l’information de qualité pour les décideurs <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="896553113" sdttag="CitaviPlaceholder#073e268d-5fcc-4f27-9871-7d1a1b3d90ad" title="To edit, see citavi.com/edit">(Anonyme, 2019)</w:sdt>. Les veilleurs et les analystes sont la cheville ouvrière de ce dispositif. Les premiers collectent l’information potentiellement utile à leur organisation et sont chargés de son primo-traitement : ils doivent à la fois effectuer un tri parmi les nouveaux éléments informationnels détectés, les diffuser aux experts concernés et s’assurer de leur authenticité ou, a minima, de leur adéquation avec les besoins internes. Les analystes, souvent nommés “experts” dans les organisations, sont en charge d’exploiter l’information collectée. De fait, hormis le cas spécifique des services de renseignement dont est issue cette distinction, le rôle de veilleurs et analystes dans les organisations publiques et privées est moins délimité, les premiers ayant régulièrement à donner leur avis sur l’information collectée et à l’enrichir de leurs connaissances, même s’ils n’en sont pas “experts”, les seconds à mener des recherches ponctuelles d’informations et à faire de la veille. Ces deux fonctions se trouvent donc en première ligne face à d’éventuelles attaques informationnelles. En effet, si les organisations publiques ou privées tirent parti de l’information elles peuvent également en être victimes. Il peut s’agir de mésinformation, c’est à dire d’informations considérées comme véridiques par l’émetteur mais, en réalité, fausse ou erronées, de désinformation globale qui ne leur est pas directement adressée mais peut les amener à une mauvaise appréhension de leur environnement ou, bien entendu, d’actions de désinformation ciblées visant à perturber leur fonctionnement en les intoxiquant, en les discréditant ou en les diffamant. François-Bernard Huyghe explique que « <i>Si chacun peut devenir émetteur à son tour et non simple récepteur des mass médias(…) il peut informer donc désinformer. »</i> Il évoque corollairement la nécessité pour les réseaux sociaux de capter l’attention des « cibles », ce qui passe par la possibilité de pouvoir modifier les contenus numériques <i>« à très faible coût, avec des exigences de plus en plus faible en termes de compétence techniques (logiciels plus simples et accessibles)</i> » et précise que « <i>les ressources documentaires, banques d’images, bases d’information en ligne, immédiatement, gratuitement… permettent de piocher dans des réserves de données qui permettent de forger des trucages vraisemblables. Le travail du faussaire est donc facilité pour ne pas dire banalisé.</i> » Et de définir trois conditions permettant d’établir l’action de désinformation et de la distinguer d’une simple rumeur :</span></span></span></span></span></p>
<ul type="disc">
<li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">« <i>l’intention stratégique qui se traduit par une fabrication (faux documents, fausses scènes, faux témoignages, fausses images) ;</i></span></span></li>
<li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><i><span style="font-size:12.0pt"><span style="line-height:150%">que cette intention soit médiatisée, c’est-à-dire relayée par des médias ou par des groupes humains (associations, communautés...) qui amplifient le message, l’authentifient, en dissimulent la source partisane ou intéressée ;</span></span></i></li>
<li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><i><span style="font-size:12.0pt"><span style="line-height:150%">que le processus serve aux intérêts de son initiateur au détriment de la cible. (...) il faut d’abord provoquer un effet de croyance en un danger imaginaire, en un crime supposé, en une conspiration, en une manœuvre occulte... »</span></span></i><span style="font-size:12.0pt"><span style="line-height:150%"> <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-288825620" sdttag="CitaviPlaceholder#3a0d6a41-e03b-4444-a29d-35f1512834a9" title="To edit, see citavi.com/edit">(F-B Huyghe, 2016)</w:sdt></span></span></li>
</ul>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b><span style="font-size:12.0pt"><span style="line-height:150%">L’émergence d’une nouvelle génération de technologies de falsification</span></span></b></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Cette fabrication du faux, ou falsification, est ici mise au service d’actions de désinformation, un terme qui apparaît initialement dans un dictionnaire soviétique de 1953<a href="#_ftn1" name="_ftnref1" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[1]</span></span></span></span></span></a>. Si le terme latin de <i>falsificatio</i> n’est attesté lui que par le latin médiéval, la pratique est évidemment plus ancienne. L’exemple le plus célèbre étant celui de la donation de Constantin 1er <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1813820620" sdttag="CitaviPlaceholder#4346327a-0e1d-47f8-9b5a-0c31ae5900b0" title="To edit, see citavi.com/edit">(Scheid, 2016)</w:sdt> par lequel cet empereur romain du 3<sup>ème</sup> siècle attribue l’ « imperium », ou commandement, de l’Occident au pape Sylvestre<a href="#_ftn2" name="_ftnref2" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[2]</span></span></span></span></span></a>. </span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Si depuis une vingtaine d’années déjà, les réseaux sociaux permettent de relayer et d’amplifier un message, la fabrication de faux connait pour sa part un véritable essor dû à l’intelligence artificielle et à sa composante d’apprentissage profond (<i>deep learning</i>). Les premiers hypertrucages (<i>deepfakes</i>) sont apparus à l’automne 2017. Il s’agissait de vidéos pornographiques dans lesquelles les visages d’actrices connues remplaçaient ceux des actrices originales <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1172184343" sdttag="CitaviPlaceholder#f4d501a5-3f0d-4ec1-b0e5-d83c1bde49a1" title="To edit, see citavi.com/edit">(Cole, 2017)</w:sdt>. L’expression “<i>deepfake</i> ” a été forgée en ajoutant au terme “<i>fake</i>” le “<i>deep</i>” de “<i>deep learning</i>” qui désigne un ensemble de techniques reposant sur le modèle des réseaux de neurones dans le but d’apprendre à des machines à reconnaître et reproduire des formes, structures, objets, visages, etc en tirant parti de bases existantes. C’est donc une sous-branche du <i>machine learning</i> qui n’avait évidemment pas pour vocation initiale la falsification mais qui, du fait de cet usage possible, a transformé le faussaire en un faussaire augmenté. Techniquement, deux innovations ont permis l’émergence des <i>deepfakes</i>, le système de reconnaissance facial développé par Yann LeCun pour Facebook, baptisé Deepface <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1777202418" sdttag="CitaviPlaceholder#f623b730-e890-4400-9b3d-d37e4c0e5345" title="To edit, see citavi.com/edit">(LeCun et al., 2015)</w:sdt>, et les GAN<a href="#_ftn3" name="_ftnref3" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[3]</span></span></span></span></span></a> développés par Ian Goodfellow <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1746913090" sdttag="CitaviPlaceholder#533a9a42-7a82-448b-a485-0fca547abed4" title="To edit, see citavi.com/edit">(Goodfellow et al., 2014)</w:sdt>. Un GAN repose sur la mise en compétition de deux réseaux neuronaux, le générateur et le discriminateur, le premier produisant des faux de plus en plus crédibles a mesure que le second les détecte, le “dialogue” étant entretenu jusqu’à obtenir des faux plausibles pour l’œil humain. Étendant leur champ d’application, les GAN sont maintenant utilisés pour générer toutes sortes de reproductions du réel :</span></span></span></span></span></p>
<ul type="disc">
<li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">Des vidéos substituant les visages de personnes connues ou non à d’autres. Le corps “porteur” pouvant être celui d’un acteur ou être extrait d’une vidéo existante (<i>deepfake</i>).</span></span></li>
<li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">De faux visages pouvant être utilisés, par exemple, pour illustrer des profils sur les réseaux sociaux<a href="#_ftn4" name="_ftnref4" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[4]</span></span></span></span></span></a> ; </span></span></li>
<li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">Des représentations de corps humains synthétiques complets et “animables”, conçus dans le but de jouer le rôle de personnes dans des simulations. On parle de « marionnettisme » (<i>puppeteering</i>)<a href="#_ftn5" name="_ftnref5" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[5]</span></span></span></span></span></a>.</span></span></li>
<li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">des voix que l’on clonera à partir d’enregistrements de volontaires ou de personnes “cibles” (<i>voicecloning</i>)<a href="#_ftn6" name="_ftnref6" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[6]</span></span></span></span></span></a> ;</span></span></li>
<li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">des images satellitaires conçus initialement en tant que sets de données permettant à une intelligence artificielle de détecter des objets ou anomalies mais pouvant servir à tromper un adversaire <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-389337884" sdttag="CitaviPlaceholder#8344f992-fa97-44ea-8c81-fa1f50a4d0ba" title="To edit, see citavi.com/edit">(Sun et al., 2021; Zhao et al., 2021)</w:sdt><a href="#_ftn7" name="_ftnref7" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[7]</span></span></span></span></span></a> ; </span></span></li>
<li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">des images médicales également conçues comme sets de données d’entraînement à la détection de tumeurs ou autres mais susceptibles d’être détournées de cet usage <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1357779857" sdttag="CitaviPlaceholder#c0ba5dda-9f7a-497f-8ffe-cd9a7c6b2e31" title="To edit, see citavi.com/edit">(Skandarani et al., 2021)</w:sdt> ;</span></span></li>
<li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">des jeux de données divers (<i>synthetic datas</i>) comme ceux que la startup Mostly.ai fournit à des sociétés financières, d’assurance, etc. Répartis différemment des originaux mais sur le même volume d’affaire, ils leurs permettent, par exemple, de partager leurs bases de données clients avec des fournisseurs extérieurs en restant en conformité avec les lois relatives au respect de la vie privée<a href="#_ftn8" name="_ftnref8" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[8]</span></span></span></span></span></a>.</span></span></li>
</ul>
<h2 style="text-align:justify"><span style="font-size:18pt"><span style="font-family:"Times New Roman", serif"><span style="font-weight:bold"><span style="font-size:12.0pt"><span style="font-family:"Calibri",sans-serif">La génération automatique de texte au cœur de la production de faux</span></span></span></span></span></h2>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Si elle n’est pas la plus spectaculaire, la génération automatique de texte par l’intelligence artificielle est la plus susceptible d’être mise en œuvre dans la production de faux en masse et peut, comme nous le verrons, en devenir le moteur. En effet, avec l'avènement de nouveaux modèles de traitement du langage reposant sur des réseaux de neurones spécifiques, les possibilités de générer du texte automatiquement se sont démultipliées. Le modèle de langage le plus prometteur est GPT-3<a href="#_ftn9" name="_ftnref9" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[9]</span></span></span></span></span></a>, de la société OpenAI<a href="#_ftn10" name="_ftnref10" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[10]</span></span></span></span></span></a>. Il est propulsé par 175 milliards de paramètres<a href="#_ftn11" name="_ftnref11" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[11]</span></span></span></span></span></a>, soit de valeurs qu’un réseau de neurones tente d'optimiser lors de son entraînement<a href="#_ftn12" name="_ftnref12" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[12]</span></span></span></span></span></a>. Le modèle est conçu pour générer du texte à l'aide d'algorithmes pré-entraînés sur des corpus de référence collectés sur le Web<a href="#_ftn13" name="_ftnref13" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[13]</span></span></span></span></span></a>. Cet entraînement lui permet, via une analyse sémantique, de « comprendre » la mécanique d’une langue. Une fois passée cette étape, lorsqu’on fournit un extrait de texte au système, par exemple une phrase d’introduction, celui-ci tente de le compléter en prédisant les mots qui pourraient faire sens pour l’utilisateur<a href="#_ftn14" name="_ftnref14" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[14]</span></span></span></span></span></a>. Les possibilités sont alors infinies et limitées par la seule imagination. Il pourra s’agir d’écrire des textes « à la manière de », de créer des robots conversationnels (<i>chat bots</i>), de répondre à une question d’ordre médicale, de créer des interfaces utilisateurs à partir d’une simple description textuelle,…<a href="#_ftn15" name="_ftnref15" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[15]</span></span></span></span></span></a>. Mais si la génération de textes synthétiques constitue la pierre angulaire d’un déploiement à grande échelle des technologies du faux dans le cadre d’actions de désinformation c’est avant tout parce que ces modèles, notamment GPT-3, ont aussi la capacité d’écrire des programmes informatiques sur simple injonction vocale ou textuelle. La fonctionnalité a été lancée en avril 2021 avec des résultats remarquables<a href="#_ftn16" name="_ftnref16" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[16]</span></span></span></span></span></a>. L’impression laissée par la vidéo de démonstration est celle d’une magie en acte, d’une parole qui devient créatrice par l’intermédiaire d’une IA invisible ou qui le deviendra bientôt. Ou quand le logiciel laisse la place au Logos <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1132554161" sdttag="CitaviPlaceholder#093a2cf6-2bb4-404b-9722-a857476d508d" title="To edit, see citavi.com/edit">(Malik, 2022)</w:sdt>…</span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Bien entendu les programmes ainsi créés sont loin d’être exempts de défauts et des chercheurs ont constaté que pour certaines tâches où la sécurité est cruciale le code contenait des failles de sécurité environ 40% du temps <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="2067141929" sdttag="CitaviPlaceholder#e4ca9732-86f3-400c-88e0-a1c6a0199c68" title="To edit, see citavi.com/edit">(Knight, 2021)</w:sdt>. Mais l’avantage du <i>deep learning</i> est sa capacité à s’améliorer par itérations constantes. De tels outils annoncent donc à la fois un changement dans la manière dont les développeurs écriront le code, mais également la possibilité pour des non-informaticiens de développer des programmes simples. Microsoft propose déjà via PowerAutomate <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1501314101" sdttag="CitaviPlaceholder#50e91f12-7e56-492d-b2c7-bb134bb33b92" title="To edit, see citavi.com/edit">(Cunningham, 2021)</w:sdt>, son outil <i>nocode<a href="#_ftn17" name="_ftnref17" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><b><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[17]</span></span></span></b></span></span></a></i> disponible dans la suite pour entreprise Microsoft 365, la possibilité d’utiliser une version bridée de GPT-3 et plusieurs startups ont lancé récemment des « briques » de traitement par IA s’appuyant sur des interfaces visuelles qui permettent de construire des modèles d'apprentissage automatique<a href="#_ftn18" name="_ftnref18" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[18]</span></span></span></span></span></a>. Ces technologies de falsification reposent donc sur une capacité croissante à entraîner des algorithmes de <i>deep learning</i> à partir de jeux de données, réels ou virtuels, c’est à dire à créer du faux vraisemblable à partir du réel ou de faux crédible.</span></span></span></span></span></p>
<h2><span style="font-size:18pt"><span style="font-family:"Times New Roman", serif"><span style="font-weight:bold"><span style="font-size:12.0pt"><span style="font-family:"Calibri",sans-serif">Les risques induits par les technologies de falsification</span></span></span></span></span></h2>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Pour les professionnels de l’intelligence économique, le risque s’accroît en conséquence. En effet, les technologies de falsification outilleront de plus en plus les campagnes d’attaques informationnelles et leur démocratisation en marche en font déjà une menace potentielle crédible pour les organisations. Par ailleurs, le contexte global dans lequel elles se développent étend leur capacité de nuisance. En effet, le développement inédit des technologies de l’information qui accompagnent et nourrissent la mondialisation, ainsi que les prétextes d’attaques informationnelles fournis par les thèmes désormais centraux des risques environnementaux ou éthiques, du principe de précaution ou des questions de genre, ont initié des risques nouveaux pour les organisations. Publiques ou privées, elles présenteront inévitablement un ou plusieurs « angles morts » sur ces sujets, qui, une fois détectés et documentés, seront autant de leviers à de potentielles actions de déstabilisation. </span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Il existe peu de travaux sur le coût de la désinformation pour les entreprises mais une étude menée en 2019 par l’économiste Roberto Cavazos estimait celui de la désinformation financière à 17 milliards de dollars par an et celui des attaques à la réputation à 9,5 milliards <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-444303691" sdttag="CitaviPlaceholder#6e7d54b7-6538-4668-80fa-c0e6b755bb08" title="To edit, see citavi.com/edit">(Cavazos, 2020)</w:sdt>. Chiffres qu’il faut comparer aux faibles investissements nécessaires pour mener à bien des actions de désinformation. Ainsi l’IRA (Internet Research Agency), cette « ferme à trolls » étatique russe très active durant les élections américaines de 2016, dont le fonctionnement est maintenant bien documenté <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1738388111" sdttag="CitaviPlaceholder#9d0c5ca8-2368-41c2-be75-4f658da9ac62" title="To edit, see citavi.com/edit">(Nimmo et al., 2020)</w:sdt>, proposait en 2013 cette offre d’emploi : « <i>Opérateurs Internet recherchés ! Travaillez dans un bureau luxueux à Olgino. Le salaire est de 25960 roubles par mois<a href="#_ftn19" name="_ftnref19" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><b><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[19]</span></span></span></b></span></span></a>. La tâche : placer des commentaires sur des sites Internet spécifiques, rédiger des billets thématiques, des blogs sur les médias sociaux....NOURRITURE GRATUITE.</i> » <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-257909956" sdttag="CitaviPlaceholder#75130632-debe-4e46-8528-5b9513dc5b50" title="To edit, see citavi.com/edit">(cité dans Buchanan et al., 2021)</w:sdt>. Un rapport de la société Trend Micro de 2017 indiquait pour sa part que créer un compte Twitter de 300000 followers en un mois coûtait en moyenne 2600 dollars <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="504937888" sdttag="CitaviPlaceholder#347e91c6-7035-4fbf-8548-ad01163135ca" title="To edit, see citavi.com/edit">(Gu et al.)</w:sdt>. Et ces coûts peuvent être encore plus faibles. Ainsi au Venezuela, des documents divulgués en 2018 décrivent comment des brigades de désinformation recrutent des personnes qui « <i>s'inscrivaient à des comptes Twitter et Instagram dans des kiosques approuvés par le gouvernement</i> » et recevaient des coupons pour de la nourriture et des marchandises et d'autres avantages gouvernementaux <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="429478302" sdttag="CitaviPlaceholder#f4b29c4b-aa21-4717-beba-fc7c59fe2124" title="To edit, see citavi.com/edit">(Bradshaw et Howard, 2017)</w:sdt>. </span></span></span></span></span></p>
<h3><span style="font-size:13.5pt"><span style="font-family:"Times New Roman", serif"><span style="font-weight:bold"><span style="font-size:12.0pt"><span style="font-family:"Calibri",sans-serif">Risques potentiels et risques avérés</span></span></span></span></span></h3>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Dans une note de mars 2021 le FBI indiquait qu’: « <i>Il est presque certain que les acteurs malveillants tireront parti du contenu synthétique (y compris les deepfakes) pour des opérations de cyberinfluence et d'influence étrangère dans les 12 à 18 prochains mois</i> » <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-433512790" sdttag="CitaviPlaceholder#816f47e8-fdc6-4d4f-9f7e-fa1671000824" title="To edit, see citavi.com/edit">(Anonyme, 2021)</w:sdt> . Un panorama global des risques liés au mauvais usages de l’intelligence artificielle a par ailleurs été dressé en 2020 par une équipe de chercheurs qui a interrogé des spécialistes du domaine afin de recueillir leurs avis <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="958079859" sdttag="CitaviPlaceholder#15571ae3-c98a-4f7b-ad4e-610d5cfbc283" title="To edit, see citavi.com/edit">(Caldwell et al., 2020)</w:sdt>. </span></span></span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="break-after:avoid"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%"><img id="Image_x0020_1" src="file:///C:/Users/chris/AppData/Local/Temp/msohtmlclip1/01/clip_image001.jpg" style="width:423.5pt; height:356pt" /> </span></span></span></span></span></span></p>
<p class="MsoCaption" style="margin-bottom:13px"><span style="font-size:12pt"><span style="color:#44546a"><span style="font-style:italic"><span style="font-family:"Times New Roman", serif">Fig. 1 Tableau récapitulatif des risques liés à l’intelligence artificielle<a href="#_ftn20" name="_ftnref20" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><b><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif"><span style="color:#44546a">[20]</span></span></span></span></b></span></span></a> </span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Il ressort de leur classement que l'usurpation d'identité par audio/vidéo (<i>deepfake</i>, <i>voicecloning</i>) est le type de crime considéré comme le plus préoccupant de tous, sa détection étant jugée difficile et les bénéfices qu’elle entraîne (profits ou préjudices) élevés. Non loin, viennent les actions de <i>phishing</i> personnalisés via intelligence artificielle et les <i>fakes news</i> générées par des modèles de langage de type GPT-3. </span></span></span></span></span></p>
<div style="page-break-after: always"><span style="display: none;"> </span></div>
<p style="margin-bottom:11px"> </p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Nous avons synthétisé ci-dessous les types d’attaques informationnelles potentielles dans lesquelles les technologies de falsification pourraient être utilisées contre les organisations :</span></span></span></span></span></p>
<table class="MsoTableGrid" style="border-collapse:collapse; border:none">
<tbody>
<tr>
<td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:1px solid black; border-right:1px solid black; border-left:1px solid black">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b>Types de faux contenus utilisés</b></span></span></span></p>
</td>
<td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:1px solid black; border-right:1px solid black; border-left:none">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b>Types d’actions menées (indicatif)</b></span></span></span></p>
</td>
<td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:1px solid black; border-right:1px solid black; border-left:none">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b>Opérateurs potentiels de désinformation </b></span></span></span></p>
</td>
<td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:1px solid black; border-right:1px solid black; border-left:none">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b>Vecteurs de diffusion</b></span></span></span></p>
</td>
</tr>
<tr>
<td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:none; border-right:1px solid black; border-left:1px solid black">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Image (faux visages)</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Vidéo (deep fakes)</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Audio (voix synthétique, <i>voice cloning</i>)</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Texte ( texte et code informatique)</span></span></span></p>
<p style="margin-bottom:11px"> </p>
<p style="margin-bottom:11px"> </p>
<p style="margin-bottom:11px"> </p>
</td>
<td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:none; border-right:1px solid black; border-left:none">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Dénigrement de produits et services </span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Attaque sur l’éthique de l’organisation</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Attaque sur la politique environnementale et/ou le greenwashing</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Attaque sur les questions de genre et de diversité</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Déstabilisation de la communauté de clients </span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Chantage à l’image sur les collaborateurs</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Usurpation d'identité (PDG et membres de la direction)</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Création de faux souvenirs en ligne pour activation ultérieure</span></span></span></p>
</td>
<td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:none; border-right:1px solid black; border-left:none">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Concurrents (via une société spécialisée)</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Société spécialisée dans les campagnes d’influence (RP, publicité, marketing,…)</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Groupes mafieux</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Hackers</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Services de renseignement</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Groupes d’activistes</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Clients mécontents</span></span></span></p>
<p style="margin-bottom:11px"> </p>
</td>
<td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:none; border-right:1px solid black; border-left:none">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Réseaux sociaux</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Applications de messagerie</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Plateformes de vidéos</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Plateformes de jeux</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Presse traditionnelle</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Site ou blogs créés pour servir de caisses de résonnance</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Forums de discussion</span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Sites de presse à <i>clickbai</i>t et actualités automatisées</span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">De nombreuses campagnes de désinformation et de déstabilisation sont détectées régulièrement. Ainsi, l’équipe <i>Computational Propaganda Research Project</i> de l’Université d’Oxford indique que 81 pays utilisent les médias sociaux dans un but de propagande informatique <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-2034484453" sdttag="CitaviPlaceholder#e9a07607-d2b5-4e38-bca4-4c52599a46b8" title="To edit, see citavi.com/edit">(Bradshaw et Howard, 2017)</w:sdt>. De leur côté, les équipes de Facebook annonçaient avoir démantelé entre 2017 et mi-2021 plus de 150 opérations d’influence violant leur politique contre les « comportements inauthentiques coordonnés » (CIB)<a href="#_ftn21" name="_ftnref21" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[21]</span></span></span></span></span></a> en provenance de plus de cinquante pays et visant le débat public national ou d’autres pays <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1377667118" sdttag="CitaviPlaceholder#39c00c35-d0da-42cc-823f-3200df8c4a3f" title="To edit, see citavi.com/edit">(Gleicher et al., 2021)</w:sdt>. </span></span></span></span></span></p>
<h4 style="margin-top:3px"><span style="font-size:11pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="color:#2f5496"><span style="font-weight:normal"><span style="font-style:italic"><b><span style="font-size:12.0pt"><span style="line-height:107%">Faux visages</span></span></b></span></span></span></span></span></span></span></h4>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">L’usage de technologies du faux est avéré dans plusieurs de ces campagnes et plus spécifiquement l’utilisation de faux visages. Ainsi en juin 2019, Katie Jones, une personne non-réelle dotée d’un avatar généré par GAN, a été détectée sur Linkedin. Elle était liée à de nombreux universitaires et personnalités clés de la communauté de la sécurité nationale américaine dans ce qui peut être perçu comme une éventuelle opération d'espionnage <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="678158466" sdttag="CitaviPlaceholder#43d03725-f376-4fa9-a1e4-b72feeb809ee" title="To edit, see citavi.com/edit">(Satter, 2019)</w:sdt>. En décembre 2019, Facebook a démantelé un réseau de plusieurs centaines de comptes utilisant des avatars générés par GAN lié au média conservateur Epoch Media détenu par la secte Falun Gong et dont l’objectif était le soutien à Donald Trump et le dénigrement du gouvernement chinois <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1280223110" sdttag="CitaviPlaceholder#0c1d68d8-5882-4a6b-b713-72f8fb995254" title="To edit, see citavi.com/edit">(Alba, 2019)</w:sdt>. A l’inverse, en août 2020, l'opération Spamouflage Dragon a déployé un réseau d'avatars aux profils générés par GAN pour soutenir le Parti communiste chinois sur Twitter et YouTube, et a ciblé le public américain avec des messages critiquant la réponse américaine à la pandémie de COVID-19 ainsi que ses politiques envers la Chine <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="22610059" sdttag="CitaviPlaceholder#b1b9907c-7023-4f4f-bff6-9f0f69bf9346" title="To edit, see citavi.com/edit">(Sedova et al., 2021)</w:sdt>. Si pendant plusieurs années le risque engendré par les faux-visages était considéré comme limité car ceux-ci comportaient des anomalies les rendant aisément détectables, une récente étude a montré que non seulement ce n’était plus le cas mais que les personnes interrogées leur faisaient plus facilement confiance qu’aux visages réels <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1400443901" sdttag="CitaviPlaceholder#afb35970-6404-41f3-bf41-240ccc436a85" title="To edit, see citavi.com/edit">(Nightingale et Farid, 2022)</w:sdt>.</span></span></span></span></span></p>
<h4 style="margin-top:3px"><span style="font-size:11pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="color:#2f5496"><span style="font-weight:normal"><span style="font-style:italic"><b><span style="font-size:12.0pt"><span style="line-height:150%">Voix clonées</span></span></b></span></span></span></span></span></span></span></h4>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Hormis les images, des usages frauduleux de voix clonées ont également été détectés. Ainsi en 2019 le directeur général d'une entreprise britannique du secteur de l'énergie, croyant que son PDG était au téléphone, a exécuté son ordre de virer plus de 240 000 dollars sur un compte en Hongrie. Il explique que s’il a trouvé la demande étrange, il n’a pas douté un instant de l’authenticité de la voix de son patron <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-405544011" sdttag="CitaviPlaceholder#516d59c1-b326-435a-9854-1fd76a363ce2" title="To edit, see citavi.com/edit">(Stupp, 2019)</w:sdt>. Dans un autre cas rendu public, une succursale d’une banque des Etats Arabes Unis a transféré une somme de 35 millions de dollars sur un faux compte suite à un appel frauduleux utilisant la voix cloné d’un des directeurs de la compagnie <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="741841210" sdttag="CitaviPlaceholder#406e936c-19a5-4fd9-8061-03f91bf132f4" title="To edit, see citavi.com/edit">(Brewster, 2021)</w:sdt>.</span></span></span></span></span></p>
<h4 style="margin-top:3px"><span style="font-size:11pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="color:#2f5496"><span style="font-weight:normal"><span style="font-style:italic"><b><span style="font-size:12.0pt"><span style="line-height:107%">Deepfakes</span></span></b></span></span></span></span></span></span></span></h4>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Hormis les cas, déjà nombreux, dans lesquels un maître chanteur utilise les <i>deepfake</i> pour incruster le visage de la personne ciblée dans des vidéos pornographiques <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="337507383" sdttag="CitaviPlaceholder#1293fbe3-4159-4778-a5f3-4c97a21fdb2e" title="To edit, see citavi.com/edit">(Burgess, 2021)</w:sdt>, cette technologie a notamment été utilisée en 2020 pour tenter de déstabiliser la position de la France au Cameroun via la diffusion d’un discours offensant pour les camerounais de l’avatar de l’Ambassadeur de France Christophe Guilhou <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1349757850" sdttag="CitaviPlaceholder#14d57975-d109-47d2-b694-a6e4158a10aa" title="To edit, see citavi.com/edit">(Anonyme, 2020)</w:sdt>. Si la tentative a rapidement été déjouée, il est facile d’imaginer les conséquences potentielles de telles actions sur les expatriés français en cas de vérification trop lente ou de multiplication de fausses vidéos du même type. Plus récemment c’est un <i>deepfake</i> du président ukrainien Volodymyr Zelensky capitulant qui a été diffusé dans le but de démobiliser ses troupes et son peuple <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1567608185" sdttag="CitaviPlaceholder#116f01f8-6a69-44ba-bb83-4172cb6d89d4" title="To edit, see citavi.com/edit">(Capron, 2022)</w:sdt>. A l’aune de ses exemples, il est aisé d’anticiper les réactions d’investisseurs et de clients à une fausse vidéo qui mettrait en scène les doutes d’un PDG sur la qualité d’un produit avant son lancement... </span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Enfin, il existe un risque plus global non évoqué dans le graphique ci-dessus, c’est la possibilité qu’à long terme les <i>deepfakes</i> affaiblissent progressivement l’idée même de l’historicité d’un évènement. Finalement ce que l’on croit avoir vu a-t-il réellement existé ? A l’inverse, des vidéos pourraient implanter de faux souvenirs dans les mémoire, même après qu’elles aient été repérées, la théorie du double-processus validant le fait que nous nous souvenions d’une vidéo ou d’un article, mais pas nécessairement de leur démystification <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="51285229" sdttag="CitaviPlaceholder#ef89c63f-37f9-46a0-a94b-a2048a5e06e8" title="To edit, see citavi.com/edit">(Pennycook et Rand, 2021)</w:sdt>.</span></span></span></span></span></p>
<h4 style="margin-top:3px"><span style="font-size:11pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="color:#2f5496"><span style="font-weight:normal"><span style="font-style:italic"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">Le texte synthétique et la propagande computationnelle</span></span></span></span></span></span></span></span></span></span></h4>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Si les cas d’usage de <i>deepfakes</i> lors d’actions de désinformation sont pour l’instant peu nombreux, c’est probablement parce qu’ils sont encore assez faciles à détecter et pourraient donc compromettre les attaques informationnelles. Si leur côté spectaculaire a vite donné lieu à la recherche de contre-mesures <w:sdt docpart="ED440D43D3224EECB6ACBE62287F1C96" id="360645121" sdttag="CitaviPlaceholder#43f83e8c-5010-4456-86b5-01e3ae653731" title="To edit, see citavi.com/edit">(Hatmaker, 2018)</w:sdt><w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1771736955" sdttag="CitaviPlaceholder#a4c61fe5-cc1b-47ea-8449-956b4b8c07c3" title="To edit, see citavi.com/edit">(Luebke, 2021)</w:sdt>, il n’en va pas de même pour le texte synthétique déjà présent sur le web et bien plus inquiétant en terme d’usage et d’impact. Qu’il s’agisse de publications journalistiques semi-automatisées <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-742717970" sdttag="CitaviPlaceholder#03da3392-1bba-4dec-96e0-9892c7ba1370" title="To edit, see citavi.com/edit">(Danzon-Chambaud, 2022)</w:sdt>, de génération de <i>fake news</i> <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-68347308" sdttag="CitaviPlaceholder#3f806a9c-b4e4-4916-becb-2667ee8d8efc" title="To edit, see citavi.com/edit">(Vandeginste, 2021)</w:sdt> ou de publications automatisées sur les médias sociaux via <i>chat bots</i> dans le cadre de campagnes de désinformation <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1579508516" sdttag="CitaviPlaceholder#0949dbbe-6185-4518-b35a-59db6873d499" title="To edit, see citavi.com/edit">(Shao et al., 2018)</w:sdt>, le texte synthétique est beaucoup plus difficile à repérer que les vidéos et les images. Ainsi a t-on vu les participants d’une étude récente incapables de détecter de manière fiable la poésie générée par un algorithme de celle de poètes réels qu’elle était sensée copier <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1263106201" sdttag="CitaviPlaceholder#39fecae5-53b6-46b6-9132-4f706a4ce51f" title="To edit, see citavi.com/edit">(Köbis et Mossink, 2021)</w:sdt>. Dans une autre étude, 72 % des répondants jugeaient les articles générés par le modèle GPT2 crédibles et pratiquement impossibles à distinguer de ceux rédigés par des journalistes, en particulier lorsque l’angle partisan du contenu augmentait <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1510676235" sdttag="CitaviPlaceholder#868d700c-1e06-4cfd-a90a-16d1f44ec8d8" title="To edit, see citavi.com/edit">(Kreps et al., 2020)</w:sdt>. Plus inquiétant, une étude menée en 2021 indiquait que des rapports générés avec GPT-2 sur la cybersécurité avaient réussi à tromper des experts de ce secteur <w:sdt docpart="4DB3D4FDDF6449C8B84CEB44DB1B362C" id="1628591426" sdttag="CitaviPlaceholder#97c4d3b6-d180-402d-9355-735f53447436" title="To edit, see citavi.com/edit">(Joshi et al., 2021)</w:sdt>. </span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">La connaissance détaillée de certaines campagnes de désinformation menées ces dernières années, comme celle de l’IRA, permet de comprendre que l’ensemble du travail d’écriture et de publication de contenus était réalisé jusqu’à maintenant par des opérateurs humains. Avec les possibilités grandissantes des modèles de langage, ce volet sera de plus en plus dévolu à l’IA, l’humain étant seulement là pour l’orienter et le piloter. Et cette possibilité n’est déjà plus une fiction : les chercheurs de la société FireEye ont par exemple entraîné GPT-2 sur plusieurs millions de tweets et de publications diffusées sur le site Reddit d’opérateurs de l’IRA <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1825738106" sdttag="CitaviPlaceholder#f9537aa4-8429-490e-94b4-cc66e188d8e6" title="To edit, see citavi.com/edit">(Sajidur et al., 2019)</w:sdt>. A l’issue du traitement le système était capable de produire des tweets crédibles sur les mêmes thématiques<a href="#_ftn22" name="_ftnref22" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[22]</span></span></span></span></span></a>.</span></span></span></span></span></p>
<h3><span style="font-size:13.5pt"><span style="font-family:"Times New Roman", serif"><span style="font-weight:bold"><span style="font-size:12.0pt"><span style="font-family:"Calibri",sans-serif">Présentation d’un modèle global de désinformation par les technologies de falsification</span></span></span></span></span></h3>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Les possibilités d’industrialisation des campagnes de désinformation en ligne sont donc parfaitement envisageables à très courts terme<a href="#_ftn23" name="_ftnref23" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[23]</span></span></span></span></span></a> et, grâce aux méthodes d’apprentissage par “<i>transfer learning</i>”<a href="#_ftn24" name="_ftnref24" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[24]</span></span></span></span></span></a> qui limitent les besoins en entraînement et en puissance machine, accessibles à tout acteur doté des bonnes compétences en interne. Acteurs qui existent déjà puisque, outre l’IRA déjà citée, l’équipe d’Oxford indique dans son rapport 2020 avoir identifié 65 firmes (agences de relations publiques, de communication, de marketing, …) actives dans quarante-huit pays. Ces entreprises offrent une variété de services allant de la création de personnages inauthentiques (<i>sockpuppet</i>) au microciblage en passant par l'amplification de messages via faux likes et followers <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-2053382488" sdttag="CitaviPlaceholder#0675dd0c-b6e6-4ea5-bb68-4f4b18ddc606" title="To edit, see citavi.com/edit">(Bradshaw et al., 2021)</w:sdt>. Elles permettent aux opérateurs de désinformation d'externaliser leurs actions et d’en rendre l'attribution difficile. C’est l’émergence d’un marché de l’influence « <i>as a service</i> » , que des <i>chat bots</i> nourris aux contenus élaborés par des modèles de langage de plus en plus performants, viendront appuyer sans limites.<img id="Image_x0020_3" src="file:///C:/Users/chris/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg" style="width:445pt; height:250.5pt" /> </span></span></span></span></span></p>
<p class="MsoCaption" style="margin-bottom:13px"><span style="font-size:12pt"><span style="color:#44546a"><span style="font-style:italic"><span style="font-family:"Times New Roman", serif">Fig. 2 Modèle de désinformation assisté par les technologies du faux</span></span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Nous proposons ci-dessus un modèle d’industrialisation de campagnes de désinformation assistée par intelligence artificielle dans lequel :</span></span></span></span></span></p>
<p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">1. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Le client définit sa demande.</span></span></span></span></span></p>
<p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">2. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Le prestataire (agence de relations-presse, de communication, hacker,…) reçoit la demande.</span></span></span></span></span></p>
<p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">3. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Il précise les axes de la campagne (textuellement ou vocalement) et demande au modèle de langage, seul ou en mode d’action hybride avec des opérateurs humains de :</span></span></span></span></span></p>
<p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">4. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">générer les différents types de faux contenus pertinents.</span></span></span></span></span></p>
<p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">5. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">générer les outils informatiques et vecteurs qui permettront leur diffusion.</span></span></span></span></span></p>
<p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">6. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Les contenus sont délivrés automatiquement, manuellement ou en mode hybride par les outils vers différents types de médias et supports, certains originaux (réseaux sociaux, plateformes de diffusion de vidéos) et d’autres créés pour l’occasion (sites web, blogs, groupes sur les réseaux sociaux,…).</span></span></span></span></span></p>
<p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">7. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Les contenus sont collectés par le dispositif de veille de l’organisation cible.</span></span></span></span></span></p>
<p style="text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">8. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Les professionnels de l’intelligence économique traitent l’information seuls ou aidés d’outils de traitement spécifiques. Ils en vérifient l’authenticité et préviennent les acteurs concernés de l’organisation (Direction générale, Direction informatique, cellule de crise,…) en cas d’attaque informationnelle. </span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Notons que l’impact des modèles de langage du type de GPT-3 peut s’avérer décisif à plusieurs niveaux. Il permettra par exemple aux adversaires de tester de nombreux types de messages et de variantes de ces messages en fonction des populations ciblées<a href="#_ftn25" name="_ftnref25" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[25]</span></span></span></span></span></a>. En capitalisant les mesures des retombées de ces actions il sera possible d’identifier les versions ayant trouvé le meilleur écho et d’orienter ainsi les futures campagnes. Par conséquent, la puissance des modèles linguistiques ne réside pas seulement dans l’échelle à laquelle ils permettent d’amplifier une campagne mais aussi dans la façon dont, combinés à des mécanismes efficaces d'évaluation et de raffinement, ainsi qu’à des dispositifs d’analyse psychographique <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="229052805" sdttag="CitaviPlaceholder#80d0e888-02a9-43f5-948f-bea37b9f8b07" title="To edit, see citavi.com/edit">(Schiavon, 2019)</w:sdt> et de sentiment, ils augmenteront l'efficacité des futures campagnes. </span></span></span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b><span style="font-size:12.0pt"><span style="line-height:150%">Prévention et détection des technologie de falsification</span></span></b></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Les possibilités de détection existent et donnent lieu à une recherche abondante qui suit globalement quatre axes :</span></span></span></span></span></p>
<table class="MsoTable15Plain2" style="border-collapse:collapse; border:none">
<tbody>
<tr>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top"> </td>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top">
<p align="center" style="text-align:center; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b>Mise en œuvre</b></span></span></span></p>
</td>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top">
<p align="center" style="text-align:center; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b>Exemple</b></span></span></span></p>
</td>
</tr>
<tr>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b>Détection technique</b></span></span></span></p>
</td>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Détection d’éléments spécifiques au support utilisé (métadonnées, trame de l’image, certificat de hachage...)</span></span></span></p>
</td>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Microsoft Video Authentificator</span></span></span></p>
</td>
</tr>
<tr>
<td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b>Détection de l’infrastructure de communication </b></span></span></span></p>
</td>
<td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Analyser l’infrastructure utilisée pour propager les messages de la campagne (faux comptes, n° de téléphone utilisés pour créer les faux comptes, cartes de crédit, ...).</span></span></span></p>
</td>
<td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Algorithme de détection de comportements trompeurs CIB croisant plus de 150 critères. Par l’équipe sécurité de Facebook.<w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="556902919" sdttag="CitaviPlaceholder#e9068a6e-4334-4271-a6ad-7193f4f4bb07" title="To edit, see citavi.com/edit">(Gleicher et al., 2021)</w:sdt></span></span></span></p>
</td>
</tr>
<tr>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top"> </td>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top"> </td>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top"> </td>
</tr>
<tr>
<td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> </td>
<td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> </td>
<td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> </td>
</tr>
<tr>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b>Détection par IA </b></span></span></span></p>
</td>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Utiliser le <i>machine learning</i> pour détecter des anomalies dans des vidéos, images, textes,...</span></span></span></p>
</td>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">GAN-Scanner atteint une précision de 95 % dans l'identification des images synthétiques<w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1169015271" sdttag="CitaviPlaceholder#36c40d17-c1d5-475b-a202-8ed839d96013" title="To edit, see citavi.com/edit">(Luebke, 2021)</w:sdt></span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">GLTR : aide à détecter si un texte a été généré à l’aide du <i>machine learning</i> (GPT-2, GPT-3, ...)<a href="#_ftn26" name="_ftnref26" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:11.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[26]</span></span></span></span></span></a></span></span></span></p>
</td>
</tr>
<tr>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b>Détection par l’humain assisté par l’IA </b></span></span></span></p>
</td>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Mêler esprit critique, <i>factchecking</i> et “outil” d’aide à la détection assistée par IA</span></span></span></p>
</td>
<td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif">Solutions commerciales : Primer.ai, Sensity.ai, Deepnews.ai, Quantum Integrity,…<a href="#_ftn27" name="_ftnref27" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:11.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[27]</span></span></span></span></span></a></span></span></span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Il existe également des mesures axées sur la prévention où les États prennent l'initiative au moyen de la législation, comme c'est déjà le cas aux États-Unis <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1103956744" sdttag="CitaviPlaceholder#4f81e8fd-90ce-43e2-95f3-b16292dc60ed" title="To edit, see citavi.com/edit">(Clarke, 2019)</w:sdt>, en Chine <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1805111210" sdttag="CitaviPlaceholder#4db7edac-82f1-46a2-92da-8863a6055112" title="To edit, see citavi.com/edit">(Ye, 2022)</w:sdt> ou en Corée du Sud <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1544861546" sdttag="CitaviPlaceholder#3c8243e1-3e54-4690-832b-3d69df59127d" title="To edit, see citavi.com/edit">(So-Yeon, 2022)</w:sdt>. Les plateformes sociales jouent bien sûr un rôle essentiel dans la lutte contre les fausses informations. Cependant, si elles sont généralement proactives sur la question, elles font face à certaines limites liées à l'évolution protéiforme des campagnes de désinformation. En effet, du fait de leurs capacités de détection améliorées, les opérateurs ont le plus souvent tendance à les contourner et à lancer leurs campagnes sur des réseaux sociaux secondaires où le degré de transparence est très variable. L’optimisation des mécanismes de collaboration entre plateformes permettrait d’améliorer l’identification d’actions coordonnées, mais certaines d’entre elles ont été créées spécifiquement à des fins d’activisme (par exemple Gab ou Gettr) et n’ont donc aucune raison de participer à ces échanges. </span></span></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Par ailleurs, la détection technique et la prévention, quoi qu’indispensables, ne sont pas suffisantes. Ce serait oublier en effet que la désinformation ne croît que sur des esprits prêts à la recevoir, et qu’elle est d’autant plus efficace qu’elle conforte des opinions préexistantes et alimente des divisions établies. Les individus peuvent par exemple être dupés par de fausses vidéos parce qu’elles confirment leurs biais, mais aussi parce qu’ils ne savent pas qu’elles peuvent être manipulées. Cela implique donc d’améliorer l’éducation aux médias, mais l’effort principal doit porter sur le développement de l’esprit critique, seul susceptible de permettre une prise de recul efficiente et durable. Bien que des approches de bon sens soient utiles<a href="#_ftn28" name="_ftnref28" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[28]</span></span></span></span></span></a>, elles ne peuvent remplacer le développement d’une pensée critique acquise au cours de l'enseignement primaire et secondaire. Les sciences et les humanités, en particulier l'enseignement de la philosophie, doivent fournir le substrat nécessaires à l'application de cet esprit critique.</span></span></span></span></span></p>
<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><b><span style="font-size:12.0pt"><span style="line-height:150%">Conséquences pour les professionnels de l’intelligence économique</span></span></b></span></span></span></p>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Pour les professionnels de l’intelligence économique les solutions ne peuvent donc être simplistes. La désinformation peut être utilisée contre leurs organisations selon différentes modalités. Les campagnes peuvent cibler la réputation globale de l’organisation (produits, service, valeurs,…), mais aussi leurs employés à titre individuel, ou encore leurs clients et fournisseurs. Elles peuvent être menées par des acteurs humains ou des bots et, pour les plus sophistiquées, lors d’attaques hybrides intégrant les deux composantes. Les attaques automatisées menées par les bots ont notamment pour objectif de saturer l’espace informationnel dans le but de contraindre les professionnels de l’information à un travail de vérification important, les détournant ainsi de tâches d’analyse à plus forte valeur ajoutée. En utilisant, la boucle OODA comme cadre d’analyse <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1664360090" sdttag="CitaviPlaceholder#b7026b59-016c-4f82-9e99-7e1ec049fb04" title="To edit, see citavi.com/edit">(Moinet, 2019)</w:sdt>, l’on comprend qu’il s’agit pour l’attaquant de limiter la capacité d’action de l’adversaire en le saturant d’information fausses ou dépassées qui l’amèneront à perdre du temps et à retarder d’autant les prises de décision nécessaires. Quoique déjà au fait des risques de désinformation susceptibles de toucher leurs organisations, les praticiens de l’intelligence économique, doivent prendre conscience de la mutation de la menace liée aux nouvelles technologies de falsification, qui entraîne de fait des évolutions dans leurs métiers. Les solutions passeront donc par :</span></span></span></span></span></p>
<p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:Symbol">· </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%">Leur capacité à anticiper les risques potentiels de désinformation corrélatifs à leurs sujets d’intérêt (axes de veille) mais aussi, plus globalement, aux sujets sensibles relatifs à leur domaine d’activité et à l’organisation qui les emploie. Cela passera notamment par un travail de cartographie de ces risques.</span></span></span></span></span></p>
<p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:Symbol">· </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%">Le suivi de l’évolution des plateformes de veille et des outils informatiques susceptibles de les aider dans cette tâche de détection en automatisant ce qui peut l’être (veille métier) et la formation à ces solutions. En corollaire, cela implique que les éditeurs de plateformes de veille intègrent au plus tôt des fonctionnalités d’aide à la détection, qui viendront assister les professionnels de l’IE. </span></span></span></span></span></p>
<p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:Symbol">· </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%">Le développement de leur sensibilité à la possibilité d’attaques informationnelles utilisant les technologies de falsification et la nécessité de faire de la distance critique une seconde nature. </span></span></span></span></span></p>
<p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:Symbol">· </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%">La maîtrise des méthodes d’OSINT<a href="#_ftn29" name="_ftnref29" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[29]</span></span></span></span></span></a> qui aident à l’investigation et à la vérification de faits (<i>factchecking</i>)</span></span></span></span></span></p>
<p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:Symbol">· </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%">La capacité à bien communiquer car ils auront de plus en plus souvent à convaincre des clients internes déjà « intoxiqués » par les actions de désinformation adverses.</span></span></span></span></span></p>
<h2><span style="font-size:18pt"><span style="font-family:"Times New Roman", serif"><span style="font-weight:bold"><span style="font-size:12.0pt"><span style="font-family:"Calibri",sans-serif">Conclusion</span></span></span></span></span></h2>
<p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:"Times New Roman", serif"><span style="font-size:12.0pt"><span style="line-height:150%">Les technologies de falsification impactent directement les professionnels de l’intelligence économique qui doivent à la fois faire évoluer leur degré de prise de conscience du risque informationnel et leurs capacités à détecter et vérifier l’information. Plus généralement, dans un contexte où l’idée même de « preuves par l’image » s’estompe, elles pourraient faire émerger une société de la défiance dans laquelle les individus partiront du principe qu’une information est fausse tant que l’inverse n’est pas prouvé, entretenant et accroissant ainsi l’impression de « sables mouvants » informationnelles que les réseaux sociaux et la surinformation avaient déjà initié. Car si tout peut être truqué il sera encore plus aisé de ne retenir que ce qui conforte les avis et préjugés de chacun en ne tenant pas compte de faits importuns que l’on imputera aux technologies de falsification. L’intérêt porté à l’actualité et le niveau de confiance dans les médias, qui baissent d’année en année en France, pourraient ne pas s’en remettre <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-470211391" sdttag="CitaviPlaceholder#f255332e-7fe0-4f18-ae75-0b62757990c7" title="To edit, see citavi.com/edit">(Carasco, 2022)</w:sdt>. Plus largement, c’est le fondement des démocraties qui peut être ainsi miné puisque n’importe quel homme politique ou citoyen peut nier les preuves d’une action douteuse ou illicite en arguant d’une manipulation à son encontre. C’est l’idée de « dividende du menteur » <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1797139280" sdttag="CitaviPlaceholder#abdee99f-2a50-4393-bb9d-5daec43e35e2" title="To edit, see citavi.com/edit">(Chesney et Citron, 2018)</w:sdt> qui exprime le fait que celui-ci n’a aucun effort à faire pour que son déni soit plausible alors qu’il en faudra beaucoup pour prouver ses mensonges<a href="#_ftn30" name="_ftnref30" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[30]</span></span></span></span></span></a>. Enfin, la dimension « temps réel » des médias, réseaux sociaux et autres « caisses de résonance » donne également la prime à la propagation de la mauvaise information plutôt qu’à celle de son démenti qui impliquera nécessairement le temps de la vérification, ce qui paradoxalement pourrait renforcer le sentiment de défiance. Les technologies de falsification sont donc un problème pour les professionnels de l’intelligence économique, en première ligne face aux attaques informationnelles, mais aussi un problème plus global pour les démocraties qui doivent prendre conscience de la polarisation de la société qu’elles sont à même d’exploiter et de renforcer.</span></span></span></span></span></p>
<p> </p>
<p class="CitaviBibliographyHeading"><span style="font-size:24pt"><span style="font-family:"Times New Roman", serif"><span style="font-weight:bold">Références<span style="font-size:11.0pt"><span style="font-weight:normal"><w:sdtpr></w:sdtpr></span></span></span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0010900ad3eeed5411abf46b0afa1b81c4e">Alba, D. (2019, 20 décembre). Facebook Discovers Fakes That Show Evolution of Disinformation.</a> <i>The New York Times</i>. https://www.nytimes.com/2019/12/20/business/facebook-ai-generated-profiles.html</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001ec12b69f5e9d4ef8869e6c5febffad18">Anonyme. (2019).</a> <i>Cartographie des métiers de l'intelligence économique</i>. https://www.ege.fr/sites/ege.fr/files/downloads/metiersIE_AEGE2019.pdf</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0018700efdeddc0496081f57194363d958a">Anonyme (2020, 29 juin). Attention, cette vidéo de l'ambassadeur français au Cameroun est un "deepfake".</a> <i>Les Observateurs - France 24</i>. https://observers.france24.com/fr/20200629-attention-video-ambassadeur-francais-cameroun-guilhou-biya-deepfake</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00128d3bbac08f84410965ee2b4896cf502">Anonyme. (2021).</a> <i>Malicious Actors Almost Certainly Will Leverage Synthetic Content for Cyber and Foreign Influence Operations. </i>FBI. https://www.ic3.gov/Media/News/2021/210310-2.pdf</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001c8ede3b7257849d38d49e94c8324fb01">Bedi, C. (2021, 13 juillet). Citizen Developers and the Democratization of Code.</a> <i>CIO</i>. https://www.cio.com/article/188948/citizen-developers-and-the-democratization-of-code.html</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00107fdf9e14ae04af5b6cf6ec138a24217">Bradshaw, S., Bailey, H. et Howard, P. N. (2021).</a> <i>Industrialized Disinformation : 2020 Global Inventory of Organized Social Media Manipulation. </i>Oxford, UK : Programme on Democracy & Technology. https://demtech.oii.ox.ac.uk/research/posts/industrialized-disinformation/ </span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0017ac411c82d214408a950ecf3a9ec956a">Bradshaw, S. et Howard, P. N. (2017).</a> <i>Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation. </i>Computational Propaganda Research Project. https://demtech.oii.ox.ac.uk/wp-content/uploads/sites/89/2017/07/Troops-Trolls-and-Troublemakers.pdf </span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00179f9ebedf44d4d6c91b3ba5112eec40a">Brewster, T. (2021, 14 octobre). Fraudsters Cloned Company Director’s Voice In $35 Million Bank Heist, Police Find.</a> <i>Forbes</i>. https://www.forbes.com/sites/thomasbrewster/2021/10/14/huge-bank-fraud-uses-deep-fake-voice-tech-to-steal-millions/?sh=6601fd7c7559</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001e1671e987cc5435ca92a03b515aa7cc3">Buchanan, B., Lohn, A., Musser, M. et Sedova, K. (2021).</a> <i>Truth, Lies, and Automation: How Language Models Could Change Disinformation. </i>Center for Security and Emerging Technology. https://doi.org/10.51593/2021CA003</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00178b94653ca1248909c4ac407c1e608f9">Burgess, M. (2021, 15 décembre). The Biggest Deepfake Abuse Site Is Growing in Disturbing Ways.</a> <i>WIRED</i>. https://www.wired.com/story/deepfake-nude-abuse/</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0018f5e8a63a0784695a3f4f2cd9c7eed8a">Caldwell, M., Andrews, J. T. A., Tanay, T. et Griffin, L. D. (2020).</a> <i>Ai-enabled future crime. </i>BioMed Central. https://crimesciencejournal.biomedcentral.com/articles/10.1186/s40163-020-00123-8</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001423eccefa65c45e0a4aa6f745249bede">Capron, A. (2022, 17 mars). Des vidéos "deepfake" de Zelensky et Poutine émergent en marge de la guerre en Ukraine.</a> <i>Les Observateurs - France 24</i>. https://observers.france24.com/fr/europe/20220317-deepfake-zelensky-poutine-ukraine-russie-video-fake</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0013804484777314bc385e140e8deb9e0c3">Carasco, A. (2022, 20 janvier). Baromètre des médias 2022 : la confiance des Français au plus bas.</a> <i>La Croix</i>. https://www.la-croix.com/Economie/Barometre-medias-2022-confiance-Francais-bas-2022-01-20-1201195923</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00146f663da3f7048f796fa22b9b6bd2249">Cavazos, R. (2020).</a> <i>The Massive Indirect Cost of Digital Ad Fraud</i>. https://cheq.ai/the-massive-indirect-cost-of-digital-ad-fraud/</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001d2f2cc0ac62845bea6d9204b618f90be">Chesney, R. et Citron, D. K. (2018).</a> <i>Deep Fakes: A Looming Challenge for Privacy, Democracy, and National Security. </i>https://doi.org/10.2139/ssrn.3213954</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0011f3ec51b43ac4bde9552857f356fcce6">Clarke, Y. D. (2019).</a> <i>H.R.3230 - 116th Congress (2019-2020): Deep FAKES Accountability Act</i>. https://www.congress.gov/bill/116th-congress/house-bill/3230</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00170bf55f0551f4371aadd9334168b71da">Cole, S. (2017, 12 novembre). AI-Assisted Fake Porn Is Here and We’re All Fucked.</a> <i>VICE</i>. https://www.vice.com/en/article/gydydm/gal-gadot-fake-ai-porn</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001cc6c04457fc7460cbdd84ba6c13f2fc4">Cunningham, R. (2021).</a> <i>Introducing Power Apps Ideas: AI-powered assistance now helps anyone create apps using natural language | Microsoft Power Apps</i>. https://powerapps.microsoft.com/en-us/blog/introducing-power-apps-ideas-ai-powered-assistance-now-helps-anyone-create-apps-using-natural-language/</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00123e68d45149a4151866fd9e77e10a75d">Danzon-Chambaud, S. (2022, février 9).</a> <i>Experimenting with automated news at the BBC</i>. https://www.cjr.org/tow_center/the-tow-center-newsletter-experimenting-with-automated-news-at-the-bbc.php</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001f84d2b7ba0a24544aeacebe2491813e0">Deschamps, C. (2021, novembre 15).</a> <i>Les technologies du faux : un état des lieux</i>. https://observatoire-strategique-information.fr/2021/11/15/les-technologies-du-faux-un-etat-des-lieux/</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001ceb1bb5121564a61bcc5e4b872b5f5ec">Gleicher, N., Franklin, M., Agranovitch, D., Nimmo, B., Belogolova, O., & Torrey. (2021).</a> <i>Threat report - The State of Influence Operations 2017-2020</i>. https://about.fb.com/wp-content/uploads/2021/05/IO-Threat-Report-May-20-2021.pdf </span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001f58e4608f74e4036a7ccb0352bb9ea6d">Goodfellow, I. J., Pouget-Abadie, J., Mirza, M., Xu, B., Warde-Farley, D., Ozair, S., Courville, A., & Bengio, Y. (2014, juin 10).</a> <i>Generative Adversarial Networks</i>. https://arxiv.org/pdf/1406.2661 </span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001cfc6409d95bd4339961e00aef42136fc">Goria, S. (2006). Knowledge management et intelligence économique : deux notions aux passés proches et aux futurs complémentaires.</a> <i>Informations, Savoirs, Décisions et Médiations [Informations, Sciences for Decisions Making ]</i>(27), 1–16. https://hal.archives-ouvertes.fr/inria-00110300v1</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0014cfe9896e6e847448f40ef4d038a4d24">Gu, L., Kropotov, V., & Yarochkin, F.</a> <i>The fake news machine: How propagandists abuse the internet and manipulate the public</i>. https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/fake-news-cyber-propaganda-the-abuse-of-social-media </span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0019a13f266793f415f9f8ec8c77f04f5d0">Harbulot, C. (1992).</a> <i>La machine de guerre économique : États-Unis, Japon, Europe</i>. Economica; Impr. Europe média duplication. https://doi.org/10.3917/econo.harbu.1992.01</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001f060023d126d469ea041c96716bb8508">Hatmaker, T. (2018, 1 mai). DARPA is funding new tech that can identify manipulated videos and 'deepfakes'.</a> <i>TechCrunch</i>. https://techcrunch.com/2018/04/30/deepfakes-fake-videos-darpa-sri-international-media-forensics/</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0010f3329bfea0946f4a709f7d31f828c94">Huyghe, F.</a><span style="font-family:"Cambria Math",serif">‑</span>B [Francois-Bernard]. (2010). <i>Principales notions sur la stratégie de l’information : Dictionnaire critique</i>. https://www.huyghe.fr/wp-content/uploads/2021/11/47289ed3f2c1e.pdf</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001ddb9b87495fe445cb410f2e88d5a5759">Huyghe, F.</a><span style="font-family:"Cambria Math",serif">‑</span>B [François-Bernard] (2016). Désinformation : armes du faux, lutte et chaos dans la société de l’information. <i>Securite globale</i>, <i>N° 6</i>(2), 63–72. https://www-cairn-info.ressources.univ-poitiers.fr/revue-securite-globale-2016-2-page-63.htm</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001b1e0d3a5c6b245c48c41020b1b674d7d">Joshi, A [Anupam], Ranade, P. et Finin, T. (2021).</a> <i>Study shows AI-generated fake reports fool experts</i>. https://theconversation.com/study-shows-ai-generated-fake-reports-fool-experts-160909</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001db5b7aee1dd848809c663d116add87de">Knight, W. (2021, 20 septembre). AI Can Write Code Like Humans—Bugs and All.</a> <i>WIRED</i>. https://www.wired.com/story/ai-write-code-like-humans-bugs/</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0019013f0db84f045a995ea05ebbecca580">Köbis, N. et Mossink, L. D. (2021). Artificial intelligence versus Maya Angelou: Experimental evidence that people cannot differentiate AI-generated from human-written poetry.</a> <i>Computers in Human Behavior</i>, <i>114</i>, 106553. https://doi.org/10.1016/j.chb.2020.106553</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001d3fe19f7978d4eeb85c0f0162b74f0e4">Kreps, S. E., McCain, M. et Brundage, M. (2020). All the News that’s Fit to Fabricate: AI-Generated Text as a Tool of Media Misinformation.</a> <i>SSRN Electronic Journal. </i>Advance online publication. https://doi.org/10.2139/ssrn.3525002</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0011e97dc695e13465ca8fb26611047e600">LeCun, Y., Bengio, Y. et Hinton, G. (2015). Deep learning.</a> <i>Nature</i>, <i>521</i>(7553), 436–444. https://doi.org/10.1038/nature14539</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001b6937d29f49e4360a10298e4f22b75e8">Luebke, D. (2021).</a> <i>Researchers Use NVIDIA AI to Help Mitigate Misinformation | NVIDIA Blog</i>. https://blogs.nvidia.com/blog/2021/11/11/how-researchers-use-nvidia-ai-to-help-mitigate-misinformation/</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001daacf3c84d044f698841a79e714af699">Malik, A. (2022, 23 février). Mark Zuckerberg demos a tool for building virtual worlds using voice commands.</a> <i>TechCrunch</i>. https://techcrunch.com/2022/02/23/mark-zuckerberg-demos-a-tool-for-building-virtual-worlds-using-voice-commands/?guccounter=1</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001739d01db570e4068bb3aa937e6914f4e">Martre, H., Clerc, P., & Harbulot, C. (1994).</a> <i>Intelligence économique et stratégie des entreprises</i>. https://www.vie-publique.fr/sites/default/files/rapport/pdf/074000410.pdf </span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00148eedaaabeb641fcb6bad88669f438d7">Moinet, N. (2019). Le renseignement au prisme du couple agilité-paralysie.</a> <i>Prospective et strategie</i>, <i>Numéro 10</i>(1), 13–27. https://www.cairn.info/revue-prospective-et-strategie-2019-1-page-13.htm</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001cac433a71f324e229d13762ac668b7f6">Nightingale, S. J. et Farid, H. (2022). Ai-synthesized faces are indistinguishable from real faces and more trustworthy.</a> <i>Proceedings of the National Academy of Sciences</i>, <i>119</i>(8). https://doi.org/10.1073/pnas.2120481119</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00147b8cdd87b474666a2c46004fdf0198c">Nimmo, B., François, C., Eib, C. S. et Ronzaud, L. (2020).</a> <i>IRA again: Unlucky thirteen : Facebook takes down small, recently created network linked to internet research agency. </i>Graphika. https://public-assets.graphika.com/reports/graphika_report_ira_again_unlucky_thirteen.pdf </span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001ab513bfb39dd473d901c758bfaa10838">Pennycook, G. et Rand, D. G. (2021). The Psychology of Fake News.</a> <i>Trends in Cognitive Sciences</i>, <i>25</i>(5), 388–402. https://doi.org/10.1016/j.tics.2021.02.007</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001575e3b39ed36453cb20f6870d1f8f87f">Sajidur, R., Tully, P. et Foster, L. (2019).</a> <i>Attention is All They Need: Combatting Social Media Information Operations With Neural Language Models | FireEye Inc</i>. https://www.fireeye.com/blog/threat-research/2019/11/combatting-social-media-information-operations-neural-language-models.html</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001c250c63d89254d1a996080bd7525af94">Satter, R. (2019, 13 juin). Experts: Spy used AI-generated face to connect with targets.</a> <i>Associated Press</i>. https://apnews.com/article/ap-top-news-artificial-intelligence-social-platforms-think-tanks-politics-bc2f19097a4c4fffaa00de6770b8a60d</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0019d020ce6701b4077aac7f33cc6565404">Scheid, J. (2016). Réflexions sur la falsification et le faux dans la Rome antique.</a> <i>Comptes-rendus des séances de l année - Académie des inscriptions et belles-lettres</i>, <i>160</i>(1), 91–103. https://doi.org/10.3406/crai.2016.95872</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001506566b1613944cf9ab7bfcf068ffb9e">Schiavon, N. (2019, 16 mars). La psychographie pour le marketing fondé sur les données.</a> <i>METADOSI</i>. https://www.metadosi.fr/comment-utiliser-psychographie-pour-marketing-fonde-donnees/</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001fd099cbd058d486eaae973b67a23fd3a">Sedova, K., McNeill, C., Johnson, A., Joshi, A [Aditi] et Wulkan, I. (2021).</a> <i>AI and the Future of Disinformation Campaigns: Part 1: The RICHDATA Framework. </i>Center for Security and Emerging Technology. https://doi.org/10.51593/2021CA005</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00164c9578dcbad480ea87340e697f95643">Shao, C., Ciampaglia, G. L., Varol, O., Yang, K., Flammini, A. et Menczer, F. (2018).</a> <i>The spread of low-credibility content by social bots</i> (Vol. 9). https://www.arxiv-vanity.com/papers/1707.07592/ https://doi.org/10.1038/s41467-018-06930-7</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00131725fa975be4c8da9d03f8b1ecddbd2">Skandarani, Y., Jodoin, P.</a><span style="font-family:"Cambria Math",serif">‑</span>M., & Lalande, A. (2021, mai 11). <i>GANs for Medical Image Synthesis: An Empirical Study</i>. https://arxiv.org/pdf/2105.05318 </span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001e14b9f97b30f4892ba54bfdce65ba346">So-Yeon, Y. (2022, 28 mars). Drag and drop: Deepfakes create a new kind of crime.</a> <i>Korea JoongAng Daily</i>. https://koreajoongangdaily.joins.com/2020/05/17/features/deepfake-artificial-intelligence-pornography/20200517190700189.html</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0014890c4cc22bf4803a5effb97949eaa79">Stupp, C. (2019, 30 août). Fraudsters Used AI to Mimic CEO’s Voice in Unusual Cybercrime Case.</a> <i>The Wall Street Journal</i>. https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00162d934a94ba4450d86bc4815be05aa16">Sun, X., Zhang, X., Xia, Z. et Bertino, E. (dir.). (2021).</a> <i>Communications in Computer and Information Science</i>. <i>ADVANCES IN ARTIFICIAL INTELLIGENCE AND SECURITY : 7th international conference</i>. SPRINGER NATURE. https://doi.org/10.1007/978-3-030-78621-2</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001527f64dd9fc24b95ad0193448696dd55">Vandeginste, P. (2021, 25 mars). Détecter les fausses nouvelles grâce au NLP.</a> <i>Data Analytics Post</i>. https://dataanalyticspost.com/analyser-les-textes-grace-au-nlp/</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00114fd6a1f40104f4794f98288ed017c3a">Ye, J. (2022, 29 janvier). China targets deepfakes in proposed regulation governing deep learning AI technologies.</a> <i>South China Morning Post</i>. https://www.scmp.com/tech/policy/article/3165244/china-targets-deepfakes-proposed-regulation-governing-deep-learning-ai</span></span></span></p>
<p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00167d1bd0425c34a93af4a5e44bc9e60c3">Zhao, B., Zhang, S., Xu, C., Sun, Y. et Deng, C. (2021). Deep fake geography? When geospatial data encounter Artificial Intelligence.</a> <i>Cartography and Geographic Information Science</i>, <i>48</i>(4), 338–352. https://doi.org/10.1080/15230406.2021.1910075</span></span></span></p>
<p style="margin-bottom:11px"> </p>
<p style="margin-bottom:11px"> </p>
<p style="margin-bottom:11px"> </p>
<p style="margin-bottom:11px"> </p>
<p style="margin-bottom:11px"> </p>
<div>
<hr align="left" size="1" width="33%" />
<div id="ftn1">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref1" name="_ftn1" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[1]</span></span></span></span></span></a> Il sera ajouté au dictionnaire de l’Académie française en 1980.</span></span></p>
</div>
<div id="ftn2">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref2" name="_ftn2" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[2]</span></span></span></span></span></a> Il est intéressant de noter que le droit romain, via la loi des XII tables (5<sup>ème</sup> siècle avant J-C), prévoyait qu’une atteinte portée par voie de falsification, de destruction ou de substitution au patrimoine public ou privé, mettait en cause la cité, était un délit grave.</span></span></p>
</div>
<div id="ftn3">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref3" name="_ftn3" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[3]</span></span></span></span></span></a> <i>Generative Adversarial Network</i>. En français on parle de Réseau antagoniste génératif</span></span></p>
</div>
<div id="ftn4">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref4" name="_ftn4" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[4]</span></span></span></span></span></a> On pourra tester par exemple les services Thispersondoesnotexist.com (<a href="https://thispersondoesnotexist.com/" style="color:blue; text-decoration:underline">https://thispersondoesnotexist.com/</a>) et Generated.photos (<a href="https://generated.photos/face-generator/" style="color:blue; text-decoration:underline">https://generated.photos/face-generator/</a>). Accédé le 25/03/2022.</span></span></p>
</div>
<div id="ftn5">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref5" name="_ftn5" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[5]</span></span></span></span></span></a> Voir par exemple cette vidéo de la société Ariel.ai : <a href="https://www.youtube.com/watch?v=aQ4shIsQabo" style="color:blue; text-decoration:underline">https://www.youtube.com/watch?v=aQ4shIsQabo</a> . Accédé le 25/03/2022.</span></span></p>
</div>
<div id="ftn6">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref6" name="_ftn6" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[6]</span></span></span></span></span></a> Cf. cette vidéo de la société Synthesia.ai : <a href="https://www.youtube.com/watch?v=CF_e0kMCW2o" style="color:blue; text-decoration:underline">https://www.youtube.com/watch?v=CF_e0kMCW2o</a> . Accédé le 25/03/2022.</span></span></p>
</div>
<div id="ftn7">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref7" name="_ftn7" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[7]</span></span></span></span></span></a> On peut tester le service Thiscitydoesnotexist : <a href="http://thiscitydoesnotexist.com/" style="color:blue; text-decoration:underline">http://thiscitydoesnotexist.com/</a>. Accédé le 25/03/2022.</span></span></p>
</div>
<div id="ftn8">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref8" name="_ftn8" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[8]</span></span></span></span></span></a> Voir cette présentation des sets de données synthétiques par la société Mostly.ai (<a href="https://www.youtube.com/watch?v=NjpkeiUcc5c" style="color:blue; text-decoration:underline">https://www.youtube.com/watch?v=NjpkeiUcc5c</a>). Accédé le 25/03/2022.</span></span></p>
</div>
<div id="ftn9">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref9" name="_ftn9" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[9]</span></span></span></span></span></a> Pour Generative Pre-Trained Transformer 3</span></span></p>
</div>
<div id="ftn10">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref10" name="_ftn10" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[10]</span></span></span></span></span></a> Cette entreprise à but lucratif plafonné a notamment été fondée par Elon Musk en 2015. <a href="https://openai.com/" style="color:blue; text-decoration:underline">https://openai.com/</a>. Accédé le 25/03/2022.</span></span></p>
</div>
<div id="ftn11">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref11" name="_ftn11" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[11]</span></span></span></span></span></a> Le modèle précédent, GPT-2 n'en utilisait "que" 1,5 milliard. GPT-4 est annoncé pour le début de l’année 2023. Il devrait comporter 100 000 milliards de paramètres, soit plus de 500 fois la taille de GPT-3.</span></span></p>
</div>
<div id="ftn12">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref12" name="_ftn12" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[12]</span></span></span></span></span></a> Il en existe d’autres comme BERT (Google), MT-NLG (NVIDIA et Microsoft), Plato-XL (Baidu), </span></span></p>
</div>
<div id="ftn13">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref13" name="_ftn13" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[13]</span></span></span></span></span></a> Par exemple la totalité des contenus de la Wikipedia</span></span></p>
</div>
<div id="ftn14">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref14" name="_ftn14" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[14]</span></span></span></span></span></a> Il est possible de tester une instance de GPT-2 sur le site Write with transformer : <a href="https://transformer.huggingface.co/doc/distil-gpt2" style="color:blue; text-decoration:underline">https://transformer.huggingface.co/doc/distil-gpt2</a>. Accédé le 25/03/2022.</span></span></p>
</div>
<div id="ftn15">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref15" name="_ftn15" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[15]</span></span></span></span></span></a> Ces exemples sont tirés du site GPT3demo qui en propose plus de 300. https://gpt3demo.com/</span></span></p>
</div>
<div id="ftn16">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref16" name="_ftn16" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[16]</span></span></span></span></span></a> Présentation de l'outil de génération de code via IA d'OpenAI (<a href="https://www.youtube.com/watch?v=SGUCcjHTmGY" style="color:blue; text-decoration:underline">https://www.youtube.com/watch?v=SGUCcjHTmGY</a>). Accédé le 25/03/2022.</span></span></p>
</div>
<div id="ftn17">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref17" name="_ftn17" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[17]</span></span></span></span></span></a> Le cabinet Gartner estime que d'ici 2024, le développement d'applications <i>Low code/No code</i> sera responsable de plus de 65 % de l'activité de développement d'applications informatiques. <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1351254601" sdttag="CitaviPlaceholder#aedf06a0-34e1-4add-9147-4139fd3364b8" title="To edit, see citavi.com/edit">Bedi (2021)</w:sdt>. </span></span></p>
</div>
<div id="ftn18">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref18" name="_ftn18" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[18]</span></span></span></span></span></a> C’est le cas par exemple de C3AI avec Ex Machina, Dataiku avec DataRobot ou encore Databricks d’AutoML</span></span></p>
</div>
<div id="ftn19">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref19" name="_ftn19" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[19]</span></span></span></span></span></a> Soit environ 600 euros au taux moyen de 2013.</span></span></p>
</div>
<div id="ftn20">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref20" name="_ftn20" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[20]</span></span></span></span></span></a> Tous les risques présentés dans ce graphique ne sont pas imputables au seul <i>deep learning</i>.</span></span></p>
</div>
<div id="ftn21">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref21" name="_ftn21" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[21]</span></span></span></span></span></a> Facebook définit les CIB comme : « <i>tout réseau coordonné de comptes, de pages et de groupes (…) qui s'appuie de manière centralisée sur de faux comptes pour tromper Facebook et les personnes utilisant nos services sur l'identité de ceux qui sont derrière l'opération et sur ce qu'ils font</i> ».</span></span></p>
</div>
<div id="ftn22">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref22" name="_ftn22" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[22]</span></span></span></span></span></a> Une grande partie de ce travail a été réalisée par un seul étudiant de l'Université de Floride, au cours d'un stage de trois mois. (<a href="https://www.wired.com/story/to-see-the-future-of-disinformation-you-build-robo-trolls" style="color:blue; text-decoration:underline">https://www.wired.com/story/to-see-the-future-of-disinformation-you-build-robo-trolls</a>). Accédé le 25/03/2022.</span></span></p>
</div>
<div id="ftn23">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref23" name="_ftn23" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[23]</span></span></span></span></span></a> Et probablement déjà actives.</span></span></p>
</div>
<div id="ftn24">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref24" name="_ftn24" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[24]</span></span></span></span></span></a> Dans l'apprentissage par transfert, l’on part d'un modèle générique qui a été pré-entraîné pour une tâche initiale où de nombreuses données sont disponibles et l’on tire ensuite parti des connaissances acquises par le modèle pour l'entraîner sur un ensemble de données différent et plus limité.</span></span></p>
</div>
<div id="ftn25">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref25" name="_ftn25" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[25]</span></span></span></span></span></a> Sur le principe de l’A/B testing qui permet de comparer deux version d’un même contenu sur une population cible afin de déterminer celle qui convertit le mieux.</span></span></p>
</div>
<div id="ftn26">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref26" name="_ftn26" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[26]</span></span></span></span></span></a> GLTR peut être testé à cette adresse : <a href="http://gltr.io/dist/index.html" style="color:blue; text-decoration:underline">http://gltr.io/dist/index.html</a> (accédé le 25/03/2022)</span></span></p>
</div>
<div id="ftn27">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref27" name="_ftn27" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[27]</span></span></span></span></span></a> Un panorama plus complet de ces entreprises et disponible ici : <a href="https://impact.dealroom.co/lists/20937" style="color:blue; text-decoration:underline">https://impact.dealroom.co/lists/20937</a> (accédé le 25/03/2022)</span></span></p>
</div>
<div id="ftn28">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref28" name="_ftn28" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[28]</span></span></span></span></span></a> Voir par exemple les méthodes SIFT (https://libguides.colorado.edu/c.php?g=645411&p=7347477 – Accédé le 26/03/2022) ou SHEEP (<a href="https://firstdraftnews.org/articles/think-sheep-before-you-share-to-avoid-getting-tricked-by-online-misinformation/" style="color:blue; text-decoration:underline">https://firstdraftnews.org/articles/think-sheep-before-you-share-to-avoid-getting-tricked-by-online-misinformation/</a>. Accédé le 26/03/2022)</span></span></p>
</div>
<div id="ftn29">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref29" name="_ftn29" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[29]</span></span></span></span></span></a> L’OSINT (Open Source Intelligence) regroupe un ensemble de méthodes et outils permettant d’exploiter l’information accessible en ligne.</span></span></p>
</div>
<div id="ftn30">
<p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:"Times New Roman", serif"><a href="#_ftnref30" name="_ftn30" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:"Calibri",sans-serif">[30]</span></span></span></span></span></a> L’asymétrie bénéficie au menteur, ainsi que le contexte de défiance, car plus nous sommes sceptiques, plus nous sommes perméables à ses allégations, considérant qu’il faut prendre le temps de les vérifier.</span></span></p>
</div>
</div>