<p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b><span style="font-size:12.0pt"><span style="line-height:150%">Introduction</span></span></b></span></span></span></p> <p align="right" style="text-align:right; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><i><span style="font-size:12.0pt"><span style="line-height:150%">&quot;Le mensonge vole et la v&eacute;rit&eacute; la suit en boitant, de sorte que lorsque les hommes ne sont plus tromp&eacute;s, il est trop tard, la plaisanterie est termin&eacute;e et le conte a eu son effet...&quot;.&nbsp; </span></span></i><span style="font-size:12.0pt"><span style="line-height:150%">Jonathan Swift</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Depuis 2017, ann&eacute;e o&ugrave; les premiers <i>deepfakes</i>, ces vid&eacute;os truqu&eacute;es gr&acirc;ce &agrave; l&rsquo;intelligence artificielle, ont commenc&eacute; d&rsquo;&eacute;merger, les risques qu&rsquo;ils repr&eacute;sentent deviennent de plus en plus concrets. Or, ces technologies reposant sur l&rsquo;apprentissage profond (<i>deep learning</i>) se multiplient et s&rsquo;appliquent dor&eacute;navant &agrave; tous types d&rsquo;images. La recr&eacute;ation via intelligence artificielle s&rsquo;applique &eacute;galement &agrave; la voix qui, via clonage num&eacute;rique, peut &ecirc;tre reproduite &agrave; l&rsquo;identique de plus en plus ais&eacute;ment. Enfin, plus inqui&eacute;tant, des &eacute;crits parfaitement cr&eacute;dibles peuvent dor&eacute;navant &ecirc;tre ais&eacute;ment g&eacute;n&eacute;r&eacute;s en quantit&eacute; et degr&eacute;s de variation infinis par des plateformes comme GPT-3 ou MT-NLG <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1983924175" sdttag="CitaviPlaceholder#6ccc404e-812d-43c8-a430-af6ad10e768c" title="To edit, see citavi.com/edit">(Deschamps, 2021)</w:sdt>. Cela ouvre la voie &agrave; d&rsquo;innombrables possibilit&eacute;s utiles mais &eacute;galement &agrave; des usages nuisibles tels que la cr&eacute;ation de campagnes de d&eacute;sinformation sur les r&eacute;seaux sociaux ou l&rsquo;usurpation d&rsquo;identit&eacute; par t&eacute;l&eacute;phone. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Nous proposons d&rsquo;&eacute;tudier dans cet article les diff&eacute;rents usages potentiels ou av&eacute;r&eacute;s des technologies du faux lorsqu&rsquo;elles sont mises en &oelig;uvre pour d&eacute;sinformer, influencer ou d&eacute;nigrer des organisations. Apr&egrave;s avoir pr&eacute;cis&eacute; qui sont les professionnels de l&rsquo;intelligence &eacute;conomique et ce que nous entendons par &laquo;&nbsp;d&eacute;sinformation&nbsp;&raquo;, nous d&eacute;crirons les diff&eacute;rents types de technologies du faux existantes. Dans un troisi&egrave;me temps, nous verrons quels risques et impacts elles sont susceptibles d&rsquo;entra&icirc;ner lorsqu&rsquo;elles ciblent les organisations et pr&eacute;senterons un mod&egrave;le global d&rsquo;offensive les utilisant. Enfin, nous &eacute;voquerons les m&eacute;thodes de pr&eacute;vention et de d&eacute;tection existantes et ce qu&rsquo;elles impliquent en terme d&rsquo;&eacute;volution des m&eacute;tiers de l&rsquo;intelligence &eacute;conomique.</span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b><span style="font-size:12.0pt"><span style="line-height:150%">Qui sont les praticiens de l&rsquo;IE</span></span></b></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Si, dans ses acceptions anglo-saxonne de &ldquo;<i>business intelligence</i>&rdquo; puis de &ldquo;<i>competitive intelligence</i>&rdquo; <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="857088722" sdttag="CitaviPlaceholder#3e8e0928-939d-4ea6-a99b-13a8f83e6f1f" title="To edit, see citavi.com/edit">(Goria, 2006)</w:sdt>, l&rsquo;on peut faire remonter l&rsquo;histoire de l&rsquo;intelligence &eacute;conomique &agrave; la fin des ann&eacute;es 50, l&rsquo;expression n&rsquo;est propos&eacute;e en France qu&rsquo;en 1992 par Christian Harbulot pour d&eacute;signer &laquo; <i>toutes les op&eacute;rations de surveillance de l&rsquo;environnement concurrentiel : veille, protection, manipulation de l&rsquo;information (leurre, contre-information, ...), influence</i> &raquo; <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="888083207" sdttag="CitaviPlaceholder#e54fa6f2-5d4b-49d3-a583-4f7ee11eac72" title="To edit, see citavi.com/edit">(Harbulot, 1992)</w:sdt>. Elle sera popularis&eacute;e deux ans plus tard par le Rapport Martre qui indique que &laquo; <i>L&rsquo;intelligence &eacute;conomique peut &ecirc;tre d&eacute;finie comme l&#39;ensemble des actions coordonn&eacute;es de recherche, de traitement et de distribution, en vue de son exploitation, de l&#39;information utile aux acteurs &eacute;conomiques.</i>&rdquo; <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="718859960" sdttag="CitaviPlaceholder#2f21e7ca-27b2-4c7a-aff9-97034134c671" title="To edit, see citavi.com/edit">(Martre et al., 1994)</w:sdt>. Il ressort de ces d&eacute;finitions que l&rsquo;information est au c&oelig;ur du dispositif d&rsquo;intelligence &eacute;conomique, elle est &ldquo;<i>la diff&eacute;rence qui engendre des diff&eacute;rences</i>&rdquo; <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-479378364" sdttag="CitaviPlaceholder#1418ffe4-aa8b-417c-acb8-321bff4e4ccb" title="To edit, see citavi.com/edit">(Huyghe, 2010)</w:sdt>. Il faut donc &ecirc;tre en mesure de rep&eacute;rer celle qui est pertinente par la mise en place d&rsquo;un dispositif de veille et de l&rsquo;analyser. L&rsquo;intelligence &eacute;conomique regroupe plusieurs m&eacute;tiers avec cette m&ecirc;me pr&eacute;occupation, faire remonter et exploiter de l&rsquo;information de qualit&eacute; pour les d&eacute;cideurs <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="896553113" sdttag="CitaviPlaceholder#073e268d-5fcc-4f27-9871-7d1a1b3d90ad" title="To edit, see citavi.com/edit">(Anonyme, 2019)</w:sdt>. Les veilleurs et les analystes sont la cheville ouvri&egrave;re de ce dispositif. Les premiers collectent l&rsquo;information potentiellement utile &agrave; leur organisation et sont charg&eacute;s de son primo-traitement : ils doivent &agrave; la fois effectuer un tri parmi les nouveaux &eacute;l&eacute;ments informationnels d&eacute;tect&eacute;s, les diffuser aux experts concern&eacute;s et s&rsquo;assurer de leur authenticit&eacute; ou, a minima, de leur ad&eacute;quation avec les besoins internes. Les analystes, souvent nomm&eacute;s &ldquo;experts&rdquo; dans les organisations, sont en charge d&rsquo;exploiter l&rsquo;information collect&eacute;e. De fait, hormis le cas sp&eacute;cifique des services de renseignement dont est issue cette distinction, le r&ocirc;le de veilleurs et analystes dans les organisations publiques et priv&eacute;es est moins d&eacute;limit&eacute;, les premiers ayant r&eacute;guli&egrave;rement &agrave; donner leur avis sur l&rsquo;information collect&eacute;e et &agrave; l&rsquo;enrichir de leurs connaissances, m&ecirc;me s&rsquo;ils n&rsquo;en sont pas &ldquo;experts&rdquo;, les seconds &agrave; mener des recherches ponctuelles d&rsquo;informations et &agrave; faire de la veille. Ces deux fonctions se trouvent donc en premi&egrave;re ligne face &agrave; d&rsquo;&eacute;ventuelles attaques informationnelles. En effet, si les organisations publiques ou priv&eacute;es tirent parti de l&rsquo;information elles peuvent &eacute;galement en &ecirc;tre victimes. Il peut s&rsquo;agir de m&eacute;sinformation, c&rsquo;est &agrave; dire d&rsquo;informations consid&eacute;r&eacute;es comme v&eacute;ridiques par l&rsquo;&eacute;metteur mais, en r&eacute;alit&eacute;, fausse ou erron&eacute;es, de d&eacute;sinformation globale qui ne leur est pas directement adress&eacute;e mais peut les amener &agrave; une mauvaise appr&eacute;hension de leur environnement ou, bien entendu, d&rsquo;actions de d&eacute;sinformation cibl&eacute;es visant &agrave; perturber leur fonctionnement en les intoxiquant, en les discr&eacute;ditant ou en les diffamant. Fran&ccedil;ois-Bernard Huyghe explique que &laquo;&nbsp;<i>Si chacun peut devenir &eacute;metteur &agrave; son tour et non simple r&eacute;cepteur des mass m&eacute;dias(&hellip;) il peut informer donc d&eacute;sinformer.&nbsp;&raquo;</i> Il &eacute;voque corollairement la n&eacute;cessit&eacute; pour les r&eacute;seaux sociaux de capter l&rsquo;attention des &laquo;&nbsp;cibles&nbsp;&raquo;, ce qui passe par la possibilit&eacute; de pouvoir modifier les contenus num&eacute;riques <i>&laquo;&nbsp;&agrave; tr&egrave;s faible co&ucirc;t, avec des exigences de plus en plus faible en termes de comp&eacute;tence techniques (logiciels plus simples et accessibles)</i>&nbsp;&raquo; et pr&eacute;cise que &laquo;&nbsp;<i>les ressources documentaires, banques d&rsquo;images, bases d&rsquo;information en ligne, imm&eacute;diatement, gratuitement&hellip; permettent de piocher dans des r&eacute;serves de donn&eacute;es qui permettent de forger des trucages vraisemblables. Le travail du faussaire est donc facilit&eacute; pour ne pas dire banalis&eacute;.</i>&nbsp;&raquo; Et de d&eacute;finir trois conditions permettant d&rsquo;&eacute;tablir l&rsquo;action de d&eacute;sinformation et de la distinguer d&rsquo;une simple rumeur :</span></span></span></span></span></p> <ul type="disc"> <li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">&laquo;&nbsp;<i>l&rsquo;intention strat&eacute;gique qui se traduit par une fabrication (faux documents, fausses sc&egrave;nes, faux t&eacute;moignages, fausses images) ;</i></span></span></li> <li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><i><span style="font-size:12.0pt"><span style="line-height:150%">que cette intention soit m&eacute;diatis&eacute;e, c&rsquo;est-&agrave;-dire relay&eacute;e par des m&eacute;dias ou par des groupes humains (associations, communaut&eacute;s...) qui amplifient le message, l&rsquo;authentifient, en dissimulent la source partisane ou int&eacute;ress&eacute;e ;</span></span></i></li> <li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><i><span style="font-size:12.0pt"><span style="line-height:150%">que le processus serve aux int&eacute;r&ecirc;ts de son initiateur au d&eacute;triment de la cible. (...) il faut d&rsquo;abord provoquer un effet de croyance en un danger imaginaire, en un crime suppos&eacute;, en une conspiration, en une man&oelig;uvre occulte...&nbsp;&raquo;</span></span></i><span style="font-size:12.0pt"><span style="line-height:150%"> <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-288825620" sdttag="CitaviPlaceholder#3a0d6a41-e03b-4444-a29d-35f1512834a9" title="To edit, see citavi.com/edit">(F-B Huyghe, 2016)</w:sdt></span></span></li> </ul> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b><span style="font-size:12.0pt"><span style="line-height:150%">L&rsquo;&eacute;mergence d&rsquo;une nouvelle g&eacute;n&eacute;ration de technologies de falsification</span></span></b></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Cette fabrication du faux, ou falsification, est ici mise au service d&rsquo;actions de d&eacute;sinformation, un terme qui appara&icirc;t initialement dans un dictionnaire sovi&eacute;tique de 1953<a href="#_ftn1" name="_ftnref1" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[1]</span></span></span></span></span></a>. Si le terme latin de <i>falsificatio</i> n&rsquo;est attest&eacute; lui que par le latin m&eacute;di&eacute;val, la pratique est &eacute;videmment plus ancienne. L&rsquo;exemple le plus c&eacute;l&egrave;bre &eacute;tant celui de la donation de Constantin 1er <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1813820620" sdttag="CitaviPlaceholder#4346327a-0e1d-47f8-9b5a-0c31ae5900b0" title="To edit, see citavi.com/edit">(Scheid, 2016)</w:sdt> par lequel cet empereur romain du 3<sup>&egrave;me</sup> si&egrave;cle attribue l&rsquo;&nbsp;&laquo;&nbsp;imperium&nbsp;&raquo;, ou commandement, de l&rsquo;Occident au pape Sylvestre<a href="#_ftn2" name="_ftnref2" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[2]</span></span></span></span></span></a>.&nbsp; </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Si depuis une vingtaine d&rsquo;ann&eacute;es d&eacute;j&agrave;, les r&eacute;seaux sociaux permettent de relayer et d&rsquo;amplifier un message, la fabrication de faux connait pour sa part un v&eacute;ritable essor d&ucirc; &agrave; l&rsquo;intelligence artificielle et &agrave; sa composante d&rsquo;apprentissage profond (<i>deep learning</i>). Les premiers hypertrucages (<i>deepfakes</i>) sont apparus &agrave; l&rsquo;automne 2017. Il s&rsquo;agissait de vid&eacute;os pornographiques dans lesquelles les visages d&rsquo;actrices connues rempla&ccedil;aient ceux des actrices originales <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1172184343" sdttag="CitaviPlaceholder#f4d501a5-3f0d-4ec1-b0e5-d83c1bde49a1" title="To edit, see citavi.com/edit">(Cole, 2017)</w:sdt>. L&rsquo;expression &ldquo;<i>deepfake</i> &rdquo; a &eacute;t&eacute; forg&eacute;e en ajoutant au terme &ldquo;<i>fake</i>&rdquo; le &ldquo;<i>deep</i>&rdquo; de &ldquo;<i>deep learning</i>&rdquo; qui d&eacute;signe un ensemble de techniques reposant sur le mod&egrave;le des r&eacute;seaux de neurones dans le but d&rsquo;apprendre &agrave; des machines &agrave; reconna&icirc;tre et reproduire des formes, structures, objets, visages, etc en tirant parti de bases existantes. C&rsquo;est donc une sous-branche du <i>machine learning</i> qui n&rsquo;avait &eacute;videmment pas pour vocation initiale la falsification mais qui, du fait de cet usage possible, a transform&eacute; le faussaire en un faussaire augment&eacute;. Techniquement, deux innovations ont permis l&rsquo;&eacute;mergence des <i>deepfakes</i>, le syst&egrave;me de reconnaissance facial d&eacute;velopp&eacute; par Yann LeCun pour Facebook, baptis&eacute; Deepface <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1777202418" sdttag="CitaviPlaceholder#f623b730-e890-4400-9b3d-d37e4c0e5345" title="To edit, see citavi.com/edit">(LeCun et al., 2015)</w:sdt>, et les GAN<a href="#_ftn3" name="_ftnref3" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[3]</span></span></span></span></span></a> d&eacute;velopp&eacute;s par Ian Goodfellow <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1746913090" sdttag="CitaviPlaceholder#533a9a42-7a82-448b-a485-0fca547abed4" title="To edit, see citavi.com/edit">(Goodfellow et al., 2014)</w:sdt>. Un GAN repose sur la mise en comp&eacute;tition de deux r&eacute;seaux neuronaux, le g&eacute;n&eacute;rateur et le discriminateur, le premier produisant des faux de plus en plus cr&eacute;dibles a mesure que le second les d&eacute;tecte, le &ldquo;dialogue&rdquo; &eacute;tant entretenu jusqu&rsquo;&agrave; obtenir des faux plausibles pour l&rsquo;&oelig;il humain. &Eacute;tendant leur champ d&rsquo;application, les GAN sont maintenant utilis&eacute;s pour g&eacute;n&eacute;rer toutes sortes de reproductions du r&eacute;el&nbsp;:</span></span></span></span></span></p> <ul type="disc"> <li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">Des vid&eacute;os substituant les visages de personnes connues ou non &agrave; d&rsquo;autres. Le corps &ldquo;porteur&rdquo; pouvant &ecirc;tre celui d&rsquo;un acteur ou &ecirc;tre extrait d&rsquo;une vid&eacute;o existante (<i>deepfake</i>).</span></span></li> <li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">De faux visages pouvant &ecirc;tre utilis&eacute;s, par exemple, pour illustrer des profils sur les r&eacute;seaux sociaux<a href="#_ftn4" name="_ftnref4" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[4]</span></span></span></span></span></a>&nbsp;; </span></span></li> <li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">Des repr&eacute;sentations de corps humains synth&eacute;tiques complets et &ldquo;animables&rdquo;, con&ccedil;us dans le but de jouer le r&ocirc;le de personnes dans des simulations. On parle de &laquo;&nbsp;marionnettisme&nbsp;&raquo; (<i>puppeteering</i>)<a href="#_ftn5" name="_ftnref5" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[5]</span></span></span></span></span></a>.</span></span></li> <li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">des voix que l&rsquo;on clonera &agrave; partir d&rsquo;enregistrements de volontaires ou de personnes &ldquo;cibles&rdquo; (<i>voicecloning</i>)<a href="#_ftn6" name="_ftnref6" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[6]</span></span></span></span></span></a>&nbsp;;</span></span></li> <li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">des images satellitaires con&ccedil;us initialement en tant que sets de donn&eacute;es permettant &agrave; une intelligence artificielle de d&eacute;tecter des objets ou anomalies mais pouvant servir &agrave; tromper un adversaire <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-389337884" sdttag="CitaviPlaceholder#8344f992-fa97-44ea-8c81-fa1f50a4d0ba" title="To edit, see citavi.com/edit">(Sun et al., 2021; Zhao et al., 2021)</w:sdt><a href="#_ftn7" name="_ftnref7" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[7]</span></span></span></span></span></a>&nbsp;; </span></span></li> <li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">des images m&eacute;dicales &eacute;galement con&ccedil;ues comme sets de donn&eacute;es d&rsquo;entra&icirc;nement &agrave; la d&eacute;tection de tumeurs ou autres mais susceptibles d&rsquo;&ecirc;tre d&eacute;tourn&eacute;es de cet usage <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1357779857" sdttag="CitaviPlaceholder#c0ba5dda-9f7a-497f-8ffe-cd9a7c6b2e31" title="To edit, see citavi.com/edit">(Skandarani et al., 2021)</w:sdt>&nbsp;;</span></span></li> <li style="text-align:justify; line-height:107%; font-size:11pt; font-family:Calibri, sans-serif; margin-bottom:11px"><span style="font-size:12.0pt"><span style="line-height:150%">des jeux de donn&eacute;es divers (<i>synthetic datas</i>) comme ceux que la startup Mostly.ai fournit &agrave; des soci&eacute;t&eacute;s financi&egrave;res, d&rsquo;assurance, etc. R&eacute;partis diff&eacute;remment des originaux mais sur le m&ecirc;me volume d&rsquo;affaire, ils leurs permettent, par exemple, de partager leurs bases de donn&eacute;es clients avec des fournisseurs ext&eacute;rieurs en restant en conformit&eacute; avec les lois relatives au respect de la vie priv&eacute;e<a href="#_ftn8" name="_ftnref8" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[8]</span></span></span></span></span></a>.</span></span></li> </ul> <h2 style="text-align:justify"><span style="font-size:18pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-weight:bold"><span style="font-size:12.0pt"><span style="font-family:&quot;Calibri&quot;,sans-serif">La g&eacute;n&eacute;ration automatique de texte au c&oelig;ur de la production de faux</span></span></span></span></span></h2> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Si elle n&rsquo;est pas la plus spectaculaire, la g&eacute;n&eacute;ration automatique de texte par l&rsquo;intelligence artificielle est la plus susceptible d&rsquo;&ecirc;tre mise en &oelig;uvre dans la production de faux en masse et peut, comme nous le verrons, en devenir le moteur. En effet, avec l&#39;av&egrave;nement de nouveaux mod&egrave;les de traitement du langage reposant sur des r&eacute;seaux de neurones sp&eacute;cifiques, les possibilit&eacute;s de g&eacute;n&eacute;rer du texte automatiquement se sont d&eacute;multipli&eacute;es. Le mod&egrave;le de langage le plus prometteur est GPT-3<a href="#_ftn9" name="_ftnref9" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[9]</span></span></span></span></span></a>, de la soci&eacute;t&eacute; OpenAI<a href="#_ftn10" name="_ftnref10" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[10]</span></span></span></span></span></a>. Il est propuls&eacute; par 175 milliards de param&egrave;tres<a href="#_ftn11" name="_ftnref11" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[11]</span></span></span></span></span></a>, soit de valeurs qu&rsquo;un r&eacute;seau de neurones tente d&#39;optimiser lors de son entra&icirc;nement<a href="#_ftn12" name="_ftnref12" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[12]</span></span></span></span></span></a>. Le mod&egrave;le est con&ccedil;u pour g&eacute;n&eacute;rer du texte &agrave; l&#39;aide d&#39;algorithmes pr&eacute;-entra&icirc;n&eacute;s sur des corpus de r&eacute;f&eacute;rence collect&eacute;s sur le Web<a href="#_ftn13" name="_ftnref13" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[13]</span></span></span></span></span></a>. Cet entra&icirc;nement lui permet, via une analyse s&eacute;mantique, de &laquo;&nbsp;comprendre&nbsp;&raquo; la m&eacute;canique d&rsquo;une langue. Une fois pass&eacute;e cette &eacute;tape, lorsqu&rsquo;on fournit un extrait de texte au syst&egrave;me, par exemple une phrase d&rsquo;introduction, celui-ci tente de le compl&eacute;ter en pr&eacute;disant les mots qui pourraient faire sens pour l&rsquo;utilisateur<a href="#_ftn14" name="_ftnref14" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[14]</span></span></span></span></span></a>. Les possibilit&eacute;s sont alors infinies et limit&eacute;es par la seule imagination. Il pourra s&rsquo;agir d&rsquo;&eacute;crire des textes &laquo;&nbsp;&agrave; la mani&egrave;re de&nbsp;&raquo;, de cr&eacute;er des robots conversationnels (<i>chat bots</i>), de r&eacute;pondre &agrave; une question d&rsquo;ordre m&eacute;dicale, de cr&eacute;er des interfaces utilisateurs &agrave; partir d&rsquo;une simple description textuelle,&hellip;<a href="#_ftn15" name="_ftnref15" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[15]</span></span></span></span></span></a>. Mais si la g&eacute;n&eacute;ration de textes synth&eacute;tiques constitue la pierre angulaire d&rsquo;un d&eacute;ploiement &agrave; grande &eacute;chelle des technologies du faux dans le cadre d&rsquo;actions de d&eacute;sinformation c&rsquo;est avant tout parce que ces mod&egrave;les, notamment GPT-3, ont aussi la capacit&eacute; d&rsquo;&eacute;crire des programmes informatiques sur simple injonction vocale ou textuelle. La fonctionnalit&eacute; a &eacute;t&eacute; lanc&eacute;e en avril 2021 avec des r&eacute;sultats remarquables<a href="#_ftn16" name="_ftnref16" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[16]</span></span></span></span></span></a>. L&rsquo;impression laiss&eacute;e par la vid&eacute;o de d&eacute;monstration est celle d&rsquo;une magie en acte, d&rsquo;une parole qui devient cr&eacute;atrice par l&rsquo;interm&eacute;diaire d&rsquo;une IA invisible ou qui le deviendra bient&ocirc;t. Ou quand le logiciel laisse la place au Logos <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1132554161" sdttag="CitaviPlaceholder#093a2cf6-2bb4-404b-9722-a857476d508d" title="To edit, see citavi.com/edit">(Malik, 2022)</w:sdt>&hellip;</span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Bien entendu les programmes ainsi cr&eacute;&eacute;s sont loin d&rsquo;&ecirc;tre exempts de d&eacute;fauts et des chercheurs ont constat&eacute; que pour certaines t&acirc;ches o&ugrave; la s&eacute;curit&eacute; est cruciale le code contenait des failles de s&eacute;curit&eacute; environ 40% du temps <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="2067141929" sdttag="CitaviPlaceholder#e4ca9732-86f3-400c-88e0-a1c6a0199c68" title="To edit, see citavi.com/edit">(Knight, 2021)</w:sdt>. Mais l&rsquo;avantage du <i>deep learning</i> est sa capacit&eacute; &agrave; s&rsquo;am&eacute;liorer par it&eacute;rations constantes. De tels outils annoncent donc &agrave; la fois un changement dans la mani&egrave;re dont les d&eacute;veloppeurs &eacute;criront le code, mais &eacute;galement la possibilit&eacute; pour des non-informaticiens de d&eacute;velopper des programmes simples. Microsoft propose d&eacute;j&agrave; via PowerAutomate <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1501314101" sdttag="CitaviPlaceholder#50e91f12-7e56-492d-b2c7-bb134bb33b92" title="To edit, see citavi.com/edit">(Cunningham, 2021)</w:sdt>, son outil <i>nocode<a href="#_ftn17" name="_ftnref17" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><b><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[17]</span></span></span></b></span></span></a></i> disponible dans la suite pour entreprise Microsoft 365, la possibilit&eacute; d&rsquo;utiliser une version brid&eacute;e de GPT-3 et plusieurs startups ont lanc&eacute; r&eacute;cemment des &laquo;&nbsp;briques&nbsp;&raquo; de traitement par IA s&rsquo;appuyant sur des interfaces visuelles qui permettent de construire des mod&egrave;les d&#39;apprentissage automatique<a href="#_ftn18" name="_ftnref18" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[18]</span></span></span></span></span></a>. Ces technologies de falsification reposent donc sur une capacit&eacute; croissante &agrave; entra&icirc;ner des algorithmes de <i>deep learning</i> &agrave; partir de jeux de donn&eacute;es, r&eacute;els ou virtuels, c&rsquo;est &agrave; dire &agrave; cr&eacute;er du faux vraisemblable &agrave; partir du r&eacute;el ou de faux cr&eacute;dible.</span></span></span></span></span></p> <h2><span style="font-size:18pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-weight:bold"><span style="font-size:12.0pt"><span style="font-family:&quot;Calibri&quot;,sans-serif">Les risques induits par les technologies de falsification</span></span></span></span></span></h2> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Pour les professionnels de l&rsquo;intelligence &eacute;conomique, le risque s&rsquo;accro&icirc;t en cons&eacute;quence. En effet, les technologies de falsification outilleront de plus en plus les campagnes d&rsquo;attaques informationnelles et leur d&eacute;mocratisation en marche en font d&eacute;j&agrave; une menace potentielle cr&eacute;dible pour les organisations. Par ailleurs, le contexte global dans lequel elles se d&eacute;veloppent &eacute;tend leur capacit&eacute; de nuisance. En effet, le d&eacute;veloppement in&eacute;dit des technologies de l&rsquo;information qui accompagnent et nourrissent la mondialisation, ainsi que les pr&eacute;textes d&rsquo;attaques informationnelles fournis par les th&egrave;mes d&eacute;sormais centraux des risques environnementaux ou &eacute;thiques, du principe de pr&eacute;caution ou des questions de genre, ont initi&eacute; des risques nouveaux pour les organisations. Publiques ou priv&eacute;es, elles pr&eacute;senteront in&eacute;vitablement un ou plusieurs &laquo;&nbsp;angles morts&nbsp;&raquo; sur ces sujets, qui, une fois d&eacute;tect&eacute;s et document&eacute;s, seront autant de leviers &agrave; de potentielles actions de d&eacute;stabilisation. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Il existe peu de travaux sur le co&ucirc;t de la d&eacute;sinformation pour les entreprises mais une &eacute;tude men&eacute;e en 2019 par l&rsquo;&eacute;conomiste Roberto Cavazos estimait celui de la d&eacute;sinformation financi&egrave;re &agrave; 17 milliards de dollars par an et celui des attaques &agrave; la r&eacute;putation &agrave; 9,5 milliards <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-444303691" sdttag="CitaviPlaceholder#6e7d54b7-6538-4668-80fa-c0e6b755bb08" title="To edit, see citavi.com/edit">(Cavazos, 2020)</w:sdt>. Chiffres qu&rsquo;il faut comparer aux faibles investissements n&eacute;cessaires pour mener &agrave; bien des actions de d&eacute;sinformation. Ainsi l&rsquo;IRA (Internet Research Agency), cette &laquo;&nbsp;ferme &agrave; trolls&nbsp;&raquo; &eacute;tatique russe tr&egrave;s active durant les &eacute;lections am&eacute;ricaines de 2016, dont le fonctionnement est maintenant bien document&eacute; <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1738388111" sdttag="CitaviPlaceholder#9d0c5ca8-2368-41c2-be75-4f658da9ac62" title="To edit, see citavi.com/edit">(Nimmo et al., 2020)</w:sdt>, proposait en 2013 cette offre d&rsquo;emploi : &laquo;&nbsp;<i>Op&eacute;rateurs Internet recherch&eacute;s ! Travaillez dans un bureau luxueux &agrave; Olgino. Le salaire est de 25960 roubles par mois<a href="#_ftn19" name="_ftnref19" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><b><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[19]</span></span></span></b></span></span></a>. La t&acirc;che : placer des commentaires sur des sites Internet sp&eacute;cifiques, r&eacute;diger des billets th&eacute;matiques, des blogs sur les m&eacute;dias sociaux....NOURRITURE GRATUITE.</i>&nbsp;&raquo; <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-257909956" sdttag="CitaviPlaceholder#75130632-debe-4e46-8528-5b9513dc5b50" title="To edit, see citavi.com/edit">(cit&eacute; dans Buchanan et al., 2021)</w:sdt>. Un rapport de la soci&eacute;t&eacute; Trend Micro de 2017 indiquait pour sa part que cr&eacute;er un compte Twitter de 300000 followers en un mois co&ucirc;tait en moyenne 2600 dollars <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="504937888" sdttag="CitaviPlaceholder#347e91c6-7035-4fbf-8548-ad01163135ca" title="To edit, see citavi.com/edit">(Gu et al.)</w:sdt>. Et ces co&ucirc;ts peuvent &ecirc;tre encore plus faibles. Ainsi au Venezuela, des documents divulgu&eacute;s en 2018 d&eacute;crivent comment des brigades de d&eacute;sinformation recrutent des personnes qui &laquo;&nbsp;<i>s&#39;inscrivaient &agrave; des comptes Twitter et Instagram dans des kiosques approuv&eacute;s par le gouvernement</i>&nbsp;&raquo; et recevaient des coupons pour de la nourriture et des marchandises et d&#39;autres avantages gouvernementaux <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="429478302" sdttag="CitaviPlaceholder#f4b29c4b-aa21-4717-beba-fc7c59fe2124" title="To edit, see citavi.com/edit">(Bradshaw et Howard, 2017)</w:sdt>. </span></span></span></span></span></p> <h3><span style="font-size:13.5pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-weight:bold"><span style="font-size:12.0pt"><span style="font-family:&quot;Calibri&quot;,sans-serif">Risques potentiels et risques av&eacute;r&eacute;s</span></span></span></span></span></h3> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Dans une note de mars 2021 le FBI indiquait qu&rsquo;: &laquo;&nbsp; <i>Il est presque certain que les acteurs malveillants tireront parti du contenu synth&eacute;tique (y compris les deepfakes) pour des op&eacute;rations de cyberinfluence et d&#39;influence &eacute;trang&egrave;re dans les 12 &agrave; 18 prochains mois</i>&nbsp;&raquo; <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-433512790" sdttag="CitaviPlaceholder#816f47e8-fdc6-4d4f-9f7e-fa1671000824" title="To edit, see citavi.com/edit">(Anonyme, 2021)</w:sdt>&nbsp;. Un panorama global des risques li&eacute;s au mauvais usages de l&rsquo;intelligence artificielle a par ailleurs &eacute;t&eacute; dress&eacute; en 2020 par une &eacute;quipe de chercheurs qui a interrog&eacute; des sp&eacute;cialistes du domaine afin de recueillir leurs avis <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="958079859" sdttag="CitaviPlaceholder#15571ae3-c98a-4f7b-ad4e-610d5cfbc283" title="To edit, see citavi.com/edit">(Caldwell et al., 2020)</w:sdt>. </span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="break-after:avoid"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%"><img id="Image_x0020_1" src="file:///C:/Users/chris/AppData/Local/Temp/msohtmlclip1/01/clip_image001.jpg" style="width:423.5pt; height:356pt" /> </span></span></span></span></span></span></p> <p class="MsoCaption" style="margin-bottom:13px"><span style="font-size:12pt"><span style="color:#44546a"><span style="font-style:italic"><span style="font-family:&quot;Times New Roman&quot;, serif">Fig. 1 Tableau r&eacute;capitulatif des risques li&eacute;s &agrave; l&rsquo;intelligence artificielle<a href="#_ftn20" name="_ftnref20" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><b><span style="font-size:9.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif"><span style="color:#44546a">[20]</span></span></span></span></b></span></span></a> </span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Il ressort de leur classement que l&#39;usurpation d&#39;identit&eacute; par audio/vid&eacute;o (<i>deepfake</i>, <i>voicecloning</i>) est le type de crime consid&eacute;r&eacute; comme le plus pr&eacute;occupant de tous, sa d&eacute;tection &eacute;tant jug&eacute;e difficile et les b&eacute;n&eacute;fices qu&rsquo;elle entra&icirc;ne (profits ou pr&eacute;judices) &eacute;lev&eacute;s. Non loin, viennent les actions de <i>phishing</i> personnalis&eacute;s via intelligence artificielle et les <i>fakes news</i> g&eacute;n&eacute;r&eacute;es par des mod&egrave;les de langage de type GPT-3. </span></span></span></span></span></p> <div style="page-break-after: always"><span style="display: none;">&nbsp;</span></div> <p style="margin-bottom:11px">&nbsp;</p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Nous avons synth&eacute;tis&eacute; ci-dessous les types d&rsquo;attaques informationnelles potentielles dans lesquelles les technologies de falsification pourraient &ecirc;tre utilis&eacute;es contre les organisations :</span></span></span></span></span></p> <table class="MsoTableGrid" style="border-collapse:collapse; border:none"> <tbody> <tr> <td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:1px solid black; border-right:1px solid black; border-left:1px solid black"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b>Types de faux contenus utilis&eacute;s</b></span></span></span></p> </td> <td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:1px solid black; border-right:1px solid black; border-left:none"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b>Types d&rsquo;actions men&eacute;es (indicatif)</b></span></span></span></p> </td> <td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:1px solid black; border-right:1px solid black; border-left:none"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b>Op&eacute;rateurs potentiels de d&eacute;sinformation </b></span></span></span></p> </td> <td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:1px solid black; border-right:1px solid black; border-left:none"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b>Vecteurs de diffusion</b></span></span></span></p> </td> </tr> <tr> <td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:none; border-right:1px solid black; border-left:1px solid black"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Image (faux visages)</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Vid&eacute;o (deep fakes)</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Audio (voix synth&eacute;tique, <i>voice cloning</i>)</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Texte ( texte et code informatique)</span></span></span></p> <p style="margin-bottom:11px">&nbsp;</p> <p style="margin-bottom:11px">&nbsp;</p> <p style="margin-bottom:11px">&nbsp;</p> </td> <td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:none; border-right:1px solid black; border-left:none"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">D&eacute;nigrement de produits et services </span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Attaque sur l&rsquo;&eacute;thique de l&rsquo;organisation</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Attaque sur la politique environnementale et/ou le greenwashing</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Attaque sur les questions de genre et de diversit&eacute;</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">D&eacute;stabilisation de la communaut&eacute; de clients </span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Chantage &agrave; l&rsquo;image sur les collaborateurs</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Usurpation d&#39;identit&eacute; (PDG et membres de la direction)</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Cr&eacute;ation de faux souvenirs&nbsp;en ligne pour activation ult&eacute;rieure</span></span></span></p> </td> <td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:none; border-right:1px solid black; border-left:none"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Concurrents (via une soci&eacute;t&eacute; sp&eacute;cialis&eacute;e)</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Soci&eacute;t&eacute; sp&eacute;cialis&eacute;e dans les campagnes d&rsquo;influence (RP, publicit&eacute;, marketing,&hellip;)</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Groupes mafieux</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Hackers</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Services de renseignement</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Groupes d&rsquo;activistes</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Clients m&eacute;contents</span></span></span></p> <p style="margin-bottom:11px">&nbsp;</p> </td> <td style="border-bottom:1px solid black; width:151px; padding:0cm 7px 0cm 7px; border-top:none; border-right:1px solid black; border-left:none"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">R&eacute;seaux sociaux</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Applications de messagerie</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Plateformes de vid&eacute;os</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Plateformes de jeux</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Presse traditionnelle</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Site ou blogs cr&eacute;&eacute;s pour servir de caisses de r&eacute;sonnance</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Forums de discussion</span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Sites de presse &agrave; <i>clickbai</i>t et actualit&eacute;s automatis&eacute;es</span></span></span></p> </td> </tr> </tbody> </table> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">De nombreuses campagnes de d&eacute;sinformation et de d&eacute;stabilisation sont d&eacute;tect&eacute;es r&eacute;guli&egrave;rement. Ainsi, l&rsquo;&eacute;quipe <i>Computational Propaganda Research Project</i> de l&rsquo;Universit&eacute; d&rsquo;Oxford indique que 81 pays utilisent les m&eacute;dias sociaux dans un but de propagande informatique <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-2034484453" sdttag="CitaviPlaceholder#e9a07607-d2b5-4e38-bca4-4c52599a46b8" title="To edit, see citavi.com/edit">(Bradshaw et Howard, 2017)</w:sdt>. De leur c&ocirc;t&eacute;, les &eacute;quipes de Facebook annon&ccedil;aient avoir d&eacute;mantel&eacute; entre 2017 et mi-2021 plus de 150 op&eacute;rations d&rsquo;influence violant leur politique contre les &laquo;&nbsp;comportements inauthentiques coordonn&eacute;s&nbsp;&raquo; (CIB)<a href="#_ftn21" name="_ftnref21" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[21]</span></span></span></span></span></a> en provenance de plus de cinquante pays et visant le d&eacute;bat public national ou d&rsquo;autres pays <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1377667118" sdttag="CitaviPlaceholder#39c00c35-d0da-42cc-823f-3200df8c4a3f" title="To edit, see citavi.com/edit">(Gleicher et al., 2021)</w:sdt>. </span></span></span></span></span></p> <h4 style="margin-top:3px"><span style="font-size:11pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="color:#2f5496"><span style="font-weight:normal"><span style="font-style:italic"><b><span style="font-size:12.0pt"><span style="line-height:107%">Faux visages</span></span></b></span></span></span></span></span></span></span></h4> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">L&rsquo;usage de technologies du faux est av&eacute;r&eacute; dans plusieurs de ces campagnes et plus sp&eacute;cifiquement l&rsquo;utilisation de faux visages. Ainsi en juin 2019, Katie Jones, une personne non-r&eacute;elle dot&eacute;e d&rsquo;un avatar g&eacute;n&eacute;r&eacute; par GAN, a &eacute;t&eacute; d&eacute;tect&eacute;e sur Linkedin. Elle &eacute;tait li&eacute;e &agrave; de nombreux universitaires et personnalit&eacute;s cl&eacute;s de la communaut&eacute; de la s&eacute;curit&eacute; nationale am&eacute;ricaine dans ce qui peut &ecirc;tre per&ccedil;u comme une &eacute;ventuelle op&eacute;ration d&#39;espionnage <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="678158466" sdttag="CitaviPlaceholder#43d03725-f376-4fa9-a1e4-b72feeb809ee" title="To edit, see citavi.com/edit">(Satter, 2019)</w:sdt>. En d&eacute;cembre 2019, Facebook a d&eacute;mantel&eacute; un r&eacute;seau de plusieurs centaines de comptes utilisant des avatars g&eacute;n&eacute;r&eacute;s par GAN li&eacute; au m&eacute;dia conservateur Epoch Media d&eacute;tenu par la secte Falun Gong et dont l&rsquo;objectif &eacute;tait le soutien &agrave; Donald Trump et le d&eacute;nigrement du gouvernement chinois <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1280223110" sdttag="CitaviPlaceholder#0c1d68d8-5882-4a6b-b713-72f8fb995254" title="To edit, see citavi.com/edit">(Alba, 2019)</w:sdt>. A l&rsquo;inverse, en ao&ucirc;t 2020, l&#39;op&eacute;ration Spamouflage Dragon a d&eacute;ploy&eacute; un r&eacute;seau d&#39;avatars aux profils g&eacute;n&eacute;r&eacute;s par GAN pour soutenir le Parti communiste chinois sur Twitter et YouTube, et a cibl&eacute; le public am&eacute;ricain avec des messages critiquant la r&eacute;ponse am&eacute;ricaine &agrave; la pand&eacute;mie de COVID-19 ainsi que ses politiques envers la Chine <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="22610059" sdttag="CitaviPlaceholder#b1b9907c-7023-4f4f-bff6-9f0f69bf9346" title="To edit, see citavi.com/edit">(Sedova et al., 2021)</w:sdt>. Si pendant plusieurs ann&eacute;es le risque engendr&eacute; par les faux-visages &eacute;tait consid&eacute;r&eacute; comme limit&eacute; car ceux-ci comportaient des anomalies les rendant ais&eacute;ment d&eacute;tectables, une r&eacute;cente &eacute;tude a montr&eacute; que non seulement ce n&rsquo;&eacute;tait plus le cas mais que les personnes interrog&eacute;es leur faisaient plus facilement confiance qu&rsquo;aux visages r&eacute;els <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1400443901" sdttag="CitaviPlaceholder#afb35970-6404-41f3-bf41-240ccc436a85" title="To edit, see citavi.com/edit">(Nightingale et Farid, 2022)</w:sdt>.</span></span></span></span></span></p> <h4 style="margin-top:3px"><span style="font-size:11pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="color:#2f5496"><span style="font-weight:normal"><span style="font-style:italic"><b><span style="font-size:12.0pt"><span style="line-height:150%">Voix clon&eacute;es</span></span></b></span></span></span></span></span></span></span></h4> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Hormis les images, des usages frauduleux de voix clon&eacute;es ont &eacute;galement &eacute;t&eacute; d&eacute;tect&eacute;s. Ainsi en 2019 le directeur g&eacute;n&eacute;ral d&#39;une entreprise britannique du secteur de l&#39;&eacute;nergie, croyant que son PDG &eacute;tait au t&eacute;l&eacute;phone, a ex&eacute;cut&eacute; son ordre de virer plus de 240 000 dollars sur un compte en Hongrie. Il explique que s&rsquo;il a trouv&eacute; la demande &eacute;trange, il n&rsquo;a pas dout&eacute; un instant de l&rsquo;authenticit&eacute; de la voix de son patron <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-405544011" sdttag="CitaviPlaceholder#516d59c1-b326-435a-9854-1fd76a363ce2" title="To edit, see citavi.com/edit">(Stupp, 2019)</w:sdt>. Dans un autre cas rendu public, une succursale d&rsquo;une banque des Etats Arabes Unis a transf&eacute;r&eacute; une somme de 35 millions de dollars sur un faux compte suite &agrave; un appel frauduleux utilisant la voix clon&eacute; d&rsquo;un des directeurs de la compagnie <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="741841210" sdttag="CitaviPlaceholder#406e936c-19a5-4fd9-8061-03f91bf132f4" title="To edit, see citavi.com/edit">(Brewster, 2021)</w:sdt>.</span></span></span></span></span></p> <h4 style="margin-top:3px"><span style="font-size:11pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="color:#2f5496"><span style="font-weight:normal"><span style="font-style:italic"><b><span style="font-size:12.0pt"><span style="line-height:107%">Deepfakes</span></span></b></span></span></span></span></span></span></span></h4> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Hormis les cas, d&eacute;j&agrave; nombreux, dans lesquels un ma&icirc;tre chanteur utilise les <i>deepfake</i> pour incruster le visage de la personne cibl&eacute;e dans des vid&eacute;os pornographiques <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="337507383" sdttag="CitaviPlaceholder#1293fbe3-4159-4778-a5f3-4c97a21fdb2e" title="To edit, see citavi.com/edit">(Burgess, 2021)</w:sdt>, cette technologie a notamment &eacute;t&eacute; utilis&eacute;e en 2020 pour tenter de d&eacute;stabiliser la position de la France au Cameroun via la diffusion d&rsquo;un discours offensant pour les camerounais de l&rsquo;avatar de l&rsquo;Ambassadeur de France Christophe Guilhou <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1349757850" sdttag="CitaviPlaceholder#14d57975-d109-47d2-b694-a6e4158a10aa" title="To edit, see citavi.com/edit">(Anonyme, 2020)</w:sdt>. Si la tentative a rapidement &eacute;t&eacute; d&eacute;jou&eacute;e, il est facile d&rsquo;imaginer les cons&eacute;quences potentielles de telles actions sur les expatri&eacute;s fran&ccedil;ais en cas de v&eacute;rification trop lente ou de multiplication de fausses vid&eacute;os du m&ecirc;me type. Plus r&eacute;cemment c&rsquo;est un <i>deepfake</i> du pr&eacute;sident ukrainien Volodymyr Zelensky capitulant qui a &eacute;t&eacute; diffus&eacute; dans le but de d&eacute;mobiliser ses troupes et son peuple <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1567608185" sdttag="CitaviPlaceholder#116f01f8-6a69-44ba-bb83-4172cb6d89d4" title="To edit, see citavi.com/edit">(Capron, 2022)</w:sdt>. A l&rsquo;aune de ses exemples, il est ais&eacute; d&rsquo;anticiper les r&eacute;actions d&rsquo;investisseurs et de clients &agrave; une fausse vid&eacute;o qui mettrait en sc&egrave;ne les doutes d&rsquo;un PDG sur la qualit&eacute; d&rsquo;un produit avant son lancement... </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Enfin, il existe un risque plus global non &eacute;voqu&eacute; dans le graphique ci-dessus, c&rsquo;est la possibilit&eacute; qu&rsquo;&agrave; long terme les <i>deepfakes</i> affaiblissent progressivement l&rsquo;id&eacute;e m&ecirc;me de l&rsquo;historicit&eacute; d&rsquo;un &eacute;v&egrave;nement. Finalement ce que l&rsquo;on croit avoir vu a-t-il r&eacute;ellement exist&eacute;&nbsp;? A l&rsquo;inverse, des vid&eacute;os pourraient implanter de faux souvenirs dans les m&eacute;moire, m&ecirc;me apr&egrave;s qu&rsquo;elles aient &eacute;t&eacute; rep&eacute;r&eacute;es, la th&eacute;orie du double-processus validant le fait que nous nous souvenions d&rsquo;une vid&eacute;o ou d&rsquo;un article, mais pas n&eacute;cessairement de leur d&eacute;mystification <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="51285229" sdttag="CitaviPlaceholder#ef89c63f-37f9-46a0-a94b-a2048a5e06e8" title="To edit, see citavi.com/edit">(Pennycook et Rand, 2021)</w:sdt>.</span></span></span></span></span></p> <h4 style="margin-top:3px"><span style="font-size:11pt"><span style="line-height:107%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="color:#2f5496"><span style="font-weight:normal"><span style="font-style:italic"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">Le texte synth&eacute;tique et la propagande computationnelle</span></span></span></span></span></span></span></span></span></span></h4> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Si les cas d&rsquo;usage de <i>deepfakes</i> lors d&rsquo;actions de d&eacute;sinformation sont pour l&rsquo;instant peu nombreux, c&rsquo;est probablement parce qu&rsquo;ils sont encore assez faciles &agrave; d&eacute;tecter et pourraient donc compromettre les attaques informationnelles. Si leur c&ocirc;t&eacute; spectaculaire a vite donn&eacute; lieu &agrave; la recherche de contre-mesures <w:sdt docpart="ED440D43D3224EECB6ACBE62287F1C96" id="360645121" sdttag="CitaviPlaceholder#43f83e8c-5010-4456-86b5-01e3ae653731" title="To edit, see citavi.com/edit">(Hatmaker, 2018)</w:sdt><w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1771736955" sdttag="CitaviPlaceholder#a4c61fe5-cc1b-47ea-8449-956b4b8c07c3" title="To edit, see citavi.com/edit">(Luebke, 2021)</w:sdt>, il n&rsquo;en va pas de m&ecirc;me pour le texte synth&eacute;tique d&eacute;j&agrave; pr&eacute;sent sur le web et bien plus inqui&eacute;tant en terme d&rsquo;usage et d&rsquo;impact. Qu&rsquo;il s&rsquo;agisse de publications journalistiques semi-automatis&eacute;es <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-742717970" sdttag="CitaviPlaceholder#03da3392-1bba-4dec-96e0-9892c7ba1370" title="To edit, see citavi.com/edit">(Danzon-Chambaud, 2022)</w:sdt>, de g&eacute;n&eacute;ration de <i>fake news</i> <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-68347308" sdttag="CitaviPlaceholder#3f806a9c-b4e4-4916-becb-2667ee8d8efc" title="To edit, see citavi.com/edit">(Vandeginste, 2021)</w:sdt> ou de publications automatis&eacute;es sur les m&eacute;dias sociaux via <i>chat bots</i> dans le cadre de campagnes de d&eacute;sinformation <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1579508516" sdttag="CitaviPlaceholder#0949dbbe-6185-4518-b35a-59db6873d499" title="To edit, see citavi.com/edit">(Shao et al., 2018)</w:sdt>, le texte synth&eacute;tique est beaucoup plus difficile &agrave; rep&eacute;rer que les vid&eacute;os et les images. Ainsi a t-on vu les participants d&rsquo;une &eacute;tude r&eacute;cente incapables de d&eacute;tecter de mani&egrave;re fiable la po&eacute;sie g&eacute;n&eacute;r&eacute;e par un algorithme de celle de po&egrave;tes r&eacute;els qu&rsquo;elle &eacute;tait sens&eacute;e copier <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1263106201" sdttag="CitaviPlaceholder#39fecae5-53b6-46b6-9132-4f706a4ce51f" title="To edit, see citavi.com/edit">(K&ouml;bis et Mossink, 2021)</w:sdt>. Dans une autre &eacute;tude, 72 % des r&eacute;pondants jugeaient les articles g&eacute;n&eacute;r&eacute;s par le mod&egrave;le GPT2 cr&eacute;dibles et pratiquement impossibles &agrave; distinguer de ceux r&eacute;dig&eacute;s par des journalistes, en particulier lorsque l&rsquo;angle partisan du contenu augmentait <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1510676235" sdttag="CitaviPlaceholder#868d700c-1e06-4cfd-a90a-16d1f44ec8d8" title="To edit, see citavi.com/edit">(Kreps et al., 2020)</w:sdt>. Plus inqui&eacute;tant, une &eacute;tude men&eacute;e en 2021 indiquait que des rapports g&eacute;n&eacute;r&eacute;s avec GPT-2 sur la cybers&eacute;curit&eacute; avaient r&eacute;ussi &agrave; tromper des experts de ce secteur <w:sdt docpart="4DB3D4FDDF6449C8B84CEB44DB1B362C" id="1628591426" sdttag="CitaviPlaceholder#97c4d3b6-d180-402d-9355-735f53447436" title="To edit, see citavi.com/edit">(Joshi et al., 2021)</w:sdt>. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">La connaissance d&eacute;taill&eacute;e de certaines campagnes de d&eacute;sinformation men&eacute;es ces derni&egrave;res ann&eacute;es, comme celle de l&rsquo;IRA, permet de comprendre que l&rsquo;ensemble du travail d&rsquo;&eacute;criture et de publication de contenus &eacute;tait r&eacute;alis&eacute; jusqu&rsquo;&agrave; maintenant par des op&eacute;rateurs humains. Avec les possibilit&eacute;s grandissantes des mod&egrave;les de langage, ce volet sera de plus en plus d&eacute;volu &agrave; l&rsquo;IA, l&rsquo;humain &eacute;tant seulement l&agrave; pour l&rsquo;orienter et le piloter. Et cette possibilit&eacute; n&rsquo;est d&eacute;j&agrave; plus une fiction&nbsp;: les chercheurs de la soci&eacute;t&eacute; FireEye ont par exemple entra&icirc;n&eacute; GPT-2 sur plusieurs millions de tweets et de publications diffus&eacute;es sur le site Reddit d&rsquo;op&eacute;rateurs de l&rsquo;IRA <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1825738106" sdttag="CitaviPlaceholder#f9537aa4-8429-490e-94b4-cc66e188d8e6" title="To edit, see citavi.com/edit">(Sajidur et al., 2019)</w:sdt>. A l&rsquo;issue du traitement le syst&egrave;me &eacute;tait capable de produire des tweets cr&eacute;dibles sur les m&ecirc;mes th&eacute;matiques<a href="#_ftn22" name="_ftnref22" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[22]</span></span></span></span></span></a>.</span></span></span></span></span></p> <h3><span style="font-size:13.5pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-weight:bold"><span style="font-size:12.0pt"><span style="font-family:&quot;Calibri&quot;,sans-serif">Pr&eacute;sentation d&rsquo;un mod&egrave;le global de d&eacute;sinformation par les technologies de falsification</span></span></span></span></span></h3> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Les possibilit&eacute;s d&rsquo;industrialisation des campagnes de d&eacute;sinformation en ligne sont donc parfaitement envisageables &agrave; tr&egrave;s courts terme<a href="#_ftn23" name="_ftnref23" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[23]</span></span></span></span></span></a> et, gr&acirc;ce aux m&eacute;thodes d&rsquo;apprentissage par &ldquo;<i>transfer learning</i>&rdquo;<a href="#_ftn24" name="_ftnref24" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[24]</span></span></span></span></span></a> qui limitent les besoins en entra&icirc;nement et en puissance machine, accessibles &agrave; tout acteur dot&eacute; des bonnes comp&eacute;tences en interne. Acteurs qui existent d&eacute;j&agrave; puisque, outre l&rsquo;IRA d&eacute;j&agrave; cit&eacute;e, l&rsquo;&eacute;quipe d&rsquo;Oxford indique dans son rapport 2020 avoir identifi&eacute; 65 firmes (agences de relations publiques, de communication, de marketing, &hellip;) actives dans quarante-huit pays. Ces entreprises offrent une vari&eacute;t&eacute; de services allant de la cr&eacute;ation de personnages inauthentiques (<i>sockpuppet</i>) au microciblage en passant par l&#39;amplification de messages via faux likes et followers <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-2053382488" sdttag="CitaviPlaceholder#0675dd0c-b6e6-4ea5-bb68-4f4b18ddc606" title="To edit, see citavi.com/edit">(Bradshaw et al., 2021)</w:sdt>. Elles permettent aux op&eacute;rateurs de d&eacute;sinformation d&#39;externaliser leurs actions et d&rsquo;en rendre l&#39;attribution difficile. C&rsquo;est l&rsquo;&eacute;mergence d&rsquo;un march&eacute; de l&rsquo;influence &laquo;&nbsp;<i>as a service</i>&nbsp;&raquo; , que des <i>chat bots</i> nourris aux contenus &eacute;labor&eacute;s par des mod&egrave;les de langage de plus en plus performants, viendront appuyer sans limites.<img id="Image_x0020_3" src="file:///C:/Users/chris/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg" style="width:445pt; height:250.5pt" /> </span></span></span></span></span></p> <p class="MsoCaption" style="margin-bottom:13px"><span style="font-size:12pt"><span style="color:#44546a"><span style="font-style:italic"><span style="font-family:&quot;Times New Roman&quot;, serif">Fig. 2 Mod&egrave;le de d&eacute;sinformation assist&eacute; par les technologies du faux</span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Nous proposons ci-dessus un mod&egrave;le d&rsquo;industrialisation de campagnes de d&eacute;sinformation assist&eacute;e par intelligence artificielle dans lequel&nbsp;:</span></span></span></span></span></p> <p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">1. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Le client d&eacute;finit sa demande.</span></span></span></span></span></p> <p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">2. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Le prestataire (agence de relations-presse, de communication, hacker,&hellip;) re&ccedil;oit la demande.</span></span></span></span></span></p> <p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">3. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Il pr&eacute;cise les axes de la campagne (textuellement ou vocalement) et demande au mod&egrave;le de langage, seul ou en mode d&rsquo;action hybride avec des op&eacute;rateurs humains de&nbsp;:</span></span></span></span></span></p> <p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">4. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">g&eacute;n&eacute;rer les diff&eacute;rents types de faux contenus pertinents.</span></span></span></span></span></p> <p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">5. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">g&eacute;n&eacute;rer les&nbsp;outils&nbsp;informatiques et vecteurs qui permettront leur diffusion.</span></span></span></span></span></p> <p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">6. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Les contenus sont d&eacute;livr&eacute;s automatiquement, manuellement ou en mode hybride par les outils vers diff&eacute;rents types de m&eacute;dias et supports, certains originaux (r&eacute;seaux sociaux, plateformes de diffusion de vid&eacute;os) et d&rsquo;autres cr&eacute;&eacute;s pour l&rsquo;occasion (sites web, blogs, groupes sur les r&eacute;seaux sociaux,&hellip;).</span></span></span></span></span></p> <p style="text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">7. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Les contenus sont collect&eacute;s par le dispositif de veille de l&rsquo;organisation cible.</span></span></span></span></span></p> <p style="text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%">8. </span></span><span style="font-size:12.0pt"><span style="line-height:150%">Les professionnels de l&rsquo;intelligence &eacute;conomique traitent l&rsquo;information seuls ou aid&eacute;s d&rsquo;outils de traitement sp&eacute;cifiques. Ils en v&eacute;rifient l&rsquo;authenticit&eacute; et pr&eacute;viennent les acteurs concern&eacute;s de l&rsquo;organisation (Direction g&eacute;n&eacute;rale, Direction informatique, cellule de crise,&hellip;) en cas d&rsquo;attaque informationnelle. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Notons que l&rsquo;impact des mod&egrave;les de langage du type de GPT-3 peut s&rsquo;av&eacute;rer d&eacute;cisif &agrave; plusieurs niveaux. Il permettra par exemple aux adversaires de tester de nombreux types de messages et de variantes de ces messages en fonction des populations cibl&eacute;es<a href="#_ftn25" name="_ftnref25" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[25]</span></span></span></span></span></a>. En capitalisant les mesures des retomb&eacute;es de ces actions il sera possible d&rsquo;identifier les versions ayant trouv&eacute; le meilleur &eacute;cho et d&rsquo;orienter ainsi les futures campagnes. Par cons&eacute;quent, la puissance des mod&egrave;les linguistiques ne r&eacute;side pas seulement dans l&rsquo;&eacute;chelle &agrave; laquelle ils permettent d&rsquo;amplifier une campagne mais aussi dans la fa&ccedil;on dont, combin&eacute;s &agrave; des m&eacute;canismes efficaces d&#39;&eacute;valuation et de raffinement, ainsi qu&rsquo;&agrave; des dispositifs d&rsquo;analyse psychographique <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="229052805" sdttag="CitaviPlaceholder#80d0e888-02a9-43f5-948f-bea37b9f8b07" title="To edit, see citavi.com/edit">(Schiavon, 2019)</w:sdt> et de sentiment, ils augmenteront l&#39;efficacit&eacute; des futures campagnes. </span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b><span style="font-size:12.0pt"><span style="line-height:150%">Pr&eacute;vention et d&eacute;tection des technologie de falsification</span></span></b></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Les possibilit&eacute;s de d&eacute;tection existent et donnent lieu &agrave; une recherche abondante qui suit globalement quatre axes :</span></span></span></span></span></p> <table class="MsoTable15Plain2" style="border-collapse:collapse; border:none"> <tbody> <tr> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top">&nbsp;</td> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top"> <p align="center" style="text-align:center; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b>Mise en &oelig;uvre</b></span></span></span></p> </td> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top"> <p align="center" style="text-align:center; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b>Exemple</b></span></span></span></p> </td> </tr> <tr> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b>D&eacute;tection technique</b></span></span></span></p> </td> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">D&eacute;tection d&rsquo;&eacute;l&eacute;ments sp&eacute;cifiques au support utilis&eacute; (m&eacute;tadonn&eacute;es, trame de l&rsquo;image, certificat de hachage...)</span></span></span></p> </td> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Microsoft Video Authentificator</span></span></span></p> </td> </tr> <tr> <td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b>D&eacute;tection de l&rsquo;infrastructure de communication </b></span></span></span></p> </td> <td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Analyser l&rsquo;infrastructure utilis&eacute;e pour propager les messages de la campagne (faux comptes, n&deg; de t&eacute;l&eacute;phone utilis&eacute;s pour cr&eacute;er les faux comptes, cartes de cr&eacute;dit, ...).</span></span></span></p> </td> <td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Algorithme de d&eacute;tection de comportements trompeurs CIB croisant plus de 150 crit&egrave;res. Par l&rsquo;&eacute;quipe s&eacute;curit&eacute; de Facebook.<w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="556902919" sdttag="CitaviPlaceholder#e9068a6e-4334-4271-a6ad-7193f4f4bb07" title="To edit, see citavi.com/edit">(Gleicher et al., 2021)</w:sdt></span></span></span></p> </td> </tr> <tr> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top">&nbsp;</td> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top">&nbsp;</td> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top">&nbsp;</td> </tr> <tr> <td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">&nbsp;</td> <td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">&nbsp;</td> <td style="border-bottom:none; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top">&nbsp;</td> </tr> <tr> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b>D&eacute;tection par IA </b></span></span></span></p> </td> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Utiliser le <i>machine learning</i> pour d&eacute;tecter des anomalies dans des vid&eacute;os, images, textes,...</span></span></span></p> </td> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:1px solid #7f7f7f; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">GAN-Scanner atteint une pr&eacute;cision de 95 % dans l&#39;identification des images synth&eacute;tiques<w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1169015271" sdttag="CitaviPlaceholder#36c40d17-c1d5-475b-a202-8ed839d96013" title="To edit, see citavi.com/edit">(Luebke, 2021)</w:sdt></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">GLTR : aide &agrave; d&eacute;tecter si un texte a &eacute;t&eacute; g&eacute;n&eacute;r&eacute; &agrave; l&rsquo;aide du <i>machine learning</i> (GPT-2, GPT-3, ...)<a href="#_ftn26" name="_ftnref26" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:11.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[26]</span></span></span></span></span></a></span></span></span></p> </td> </tr> <tr> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b>D&eacute;tection par l&rsquo;humain assist&eacute; par l&rsquo;IA </b></span></span></span></p> </td> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">M&ecirc;ler esprit critique, <i>factchecking</i> et &ldquo;outil&rdquo; d&rsquo;aide &agrave; la d&eacute;tection assist&eacute;e par IA</span></span></span></p> </td> <td style="border-bottom:1px solid #7f7f7f; padding:0cm 7px 0cm 7px; border-top:none; border-right:none; border-left:none" valign="top"> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif">Solutions commerciales&nbsp;: Primer.ai, Sensity.ai, Deepnews.ai, Quantum Integrity,&hellip;<a href="#_ftn27" name="_ftnref27" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:11.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[27]</span></span></span></span></span></a></span></span></span></p> </td> </tr> </tbody> </table> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Il existe &eacute;galement des mesures ax&eacute;es sur la pr&eacute;vention o&ugrave; les &Eacute;tats prennent l&#39;initiative au moyen de la l&eacute;gislation, comme c&#39;est d&eacute;j&agrave; le cas aux &Eacute;tats-Unis <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1103956744" sdttag="CitaviPlaceholder#4f81e8fd-90ce-43e2-95f3-b16292dc60ed" title="To edit, see citavi.com/edit">(Clarke, 2019)</w:sdt>, en Chine <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1805111210" sdttag="CitaviPlaceholder#4db7edac-82f1-46a2-92da-8863a6055112" title="To edit, see citavi.com/edit">(Ye, 2022)</w:sdt> ou en Cor&eacute;e du Sud <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1544861546" sdttag="CitaviPlaceholder#3c8243e1-3e54-4690-832b-3d69df59127d" title="To edit, see citavi.com/edit">(So-Yeon, 2022)</w:sdt>. Les plateformes sociales jouent bien s&ucirc;r un r&ocirc;le essentiel dans la lutte contre les fausses informations. Cependant, si elles sont g&eacute;n&eacute;ralement proactives sur la question, elles font face &agrave; certaines limites li&eacute;es &agrave; l&#39;&eacute;volution prot&eacute;iforme des campagnes de d&eacute;sinformation. En effet, du fait de leurs capacit&eacute;s de d&eacute;tection am&eacute;lior&eacute;es, les op&eacute;rateurs ont le plus souvent tendance &agrave; les contourner et &agrave; lancer leurs campagnes sur des r&eacute;seaux sociaux secondaires o&ugrave; le degr&eacute; de transparence est tr&egrave;s variable. L&rsquo;optimisation des m&eacute;canismes de collaboration entre plateformes permettrait d&rsquo;am&eacute;liorer l&rsquo;identification d&rsquo;actions coordonn&eacute;es, mais certaines d&rsquo;entre elles ont &eacute;t&eacute; cr&eacute;&eacute;es sp&eacute;cifiquement &agrave; des fins d&rsquo;activisme (par exemple Gab ou Gettr) et n&rsquo;ont donc aucune raison de participer &agrave; ces &eacute;changes. </span></span></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Par ailleurs, la d&eacute;tection technique et la pr&eacute;vention, quoi qu&rsquo;indispensables, ne sont pas suffisantes. Ce serait oublier en effet que la d&eacute;sinformation ne cro&icirc;t que sur des esprits pr&ecirc;ts &agrave; la recevoir, et qu&rsquo;elle est d&rsquo;autant plus efficace qu&rsquo;elle conforte des opinions pr&eacute;existantes et alimente des divisions &eacute;tablies. Les individus peuvent par exemple &ecirc;tre dup&eacute;s par de fausses vid&eacute;os parce qu&rsquo;elles confirment leurs biais, mais aussi parce qu&rsquo;ils ne savent pas qu&rsquo;elles peuvent &ecirc;tre manipul&eacute;es. Cela implique donc d&rsquo;am&eacute;liorer l&rsquo;&eacute;ducation aux m&eacute;dias, mais l&rsquo;effort principal doit porter sur le d&eacute;veloppement de l&rsquo;esprit critique, seul susceptible de permettre une prise de recul efficiente et durable. Bien que des approches de bon sens soient utiles<a href="#_ftn28" name="_ftnref28" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[28]</span></span></span></span></span></a>, elles ne peuvent remplacer le d&eacute;veloppement d&rsquo;une pens&eacute;e critique acquise au cours de l&#39;enseignement primaire et secondaire. Les sciences et les humanit&eacute;s, en particulier l&#39;enseignement de la philosophie, doivent fournir le substrat n&eacute;cessaires &agrave; l&#39;application de cet esprit critique.</span></span></span></span></span></p> <p style="margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><b><span style="font-size:12.0pt"><span style="line-height:150%">Cons&eacute;quences pour les professionnels de l&rsquo;intelligence &eacute;conomique</span></span></b></span></span></span></p> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Pour les professionnels de l&rsquo;intelligence &eacute;conomique les solutions ne peuvent donc &ecirc;tre simplistes. La d&eacute;sinformation peut &ecirc;tre utilis&eacute;e contre leurs organisations selon diff&eacute;rentes modalit&eacute;s. Les campagnes peuvent cibler la r&eacute;putation globale de l&rsquo;organisation (produits, service, valeurs,&hellip;), mais aussi leurs employ&eacute;s &agrave; titre individuel, ou encore leurs clients et fournisseurs. Elles peuvent &ecirc;tre men&eacute;es par des acteurs humains ou des bots et, pour les plus sophistiqu&eacute;es, lors d&rsquo;attaques hybrides int&eacute;grant les deux composantes. Les attaques automatis&eacute;es men&eacute;es par les bots ont notamment pour objectif de saturer l&rsquo;espace informationnel dans le but de contraindre les professionnels de l&rsquo;information &agrave; un travail de v&eacute;rification important, les d&eacute;tournant ainsi de t&acirc;ches d&rsquo;analyse &agrave; plus forte valeur ajout&eacute;e. En utilisant, la boucle OODA comme cadre d&rsquo;analyse <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="1664360090" sdttag="CitaviPlaceholder#b7026b59-016c-4f82-9e99-7e1ec049fb04" title="To edit, see citavi.com/edit">(Moinet, 2019)</w:sdt>, l&rsquo;on comprend qu&rsquo;il s&rsquo;agit pour l&rsquo;attaquant de limiter la capacit&eacute; d&rsquo;action de l&rsquo;adversaire en le saturant d&rsquo;information fausses ou d&eacute;pass&eacute;es qui l&rsquo;am&egrave;neront &agrave; perdre du temps et &agrave; retarder d&rsquo;autant les prises de d&eacute;cision n&eacute;cessaires. Quoique d&eacute;j&agrave; au fait des risques de d&eacute;sinformation susceptibles de toucher leurs organisations, les praticiens de l&rsquo;intelligence &eacute;conomique, doivent prendre conscience de la mutation de la menace li&eacute;e aux nouvelles technologies de falsification, qui entra&icirc;ne de fait des &eacute;volutions dans leurs m&eacute;tiers. Les solutions passeront donc par&nbsp;:</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:Symbol">&middot; </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%">Leur capacit&eacute; &agrave; anticiper les risques potentiels de d&eacute;sinformation corr&eacute;latifs &agrave; leurs sujets d&rsquo;int&eacute;r&ecirc;t (axes de veille) mais aussi, plus globalement, aux sujets sensibles relatifs &agrave; leur domaine d&rsquo;activit&eacute; et &agrave; l&rsquo;organisation qui les emploie. Cela passera notamment par un travail de cartographie de ces risques.</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:Symbol">&middot; </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%">Le suivi de l&rsquo;&eacute;volution des plateformes de veille et des outils informatiques susceptibles de les aider dans cette t&acirc;che de d&eacute;tection en automatisant ce qui peut l&rsquo;&ecirc;tre (veille m&eacute;tier) et la formation &agrave; ces solutions. En corollaire, cela implique que les &eacute;diteurs de plateformes de veille int&egrave;grent au plus t&ocirc;t des fonctionnalit&eacute;s d&rsquo;aide &agrave; la d&eacute;tection, qui viendront assister les professionnels de l&rsquo;IE. </span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:Symbol">&middot; </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%">Le d&eacute;veloppement de leur sensibilit&eacute; &agrave; la possibilit&eacute; d&rsquo;attaques informationnelles utilisant les technologies de falsification et la n&eacute;cessit&eacute; de faire de la distance critique une seconde nature. </span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:Symbol">&middot; </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%">La ma&icirc;trise des m&eacute;thodes d&rsquo;OSINT<a href="#_ftn29" name="_ftnref29" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[29]</span></span></span></span></span></a> qui aident &agrave; l&rsquo;investigation et &agrave; la v&eacute;rification de faits (<i>factchecking</i>)</span></span></span></span></span></p> <p style="text-align:justify; text-indent:-18pt; margin-bottom:11px; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><span style="font-size:12.0pt"><span style="line-height:150%"><span style="font-family:Symbol">&middot; </span></span></span><span style="font-size:12.0pt"><span style="line-height:150%">La capacit&eacute; &agrave; bien communiquer car ils auront de plus en plus souvent &agrave; convaincre des clients internes d&eacute;j&agrave; &laquo;&nbsp;intoxiqu&eacute;s&nbsp;&raquo; par les actions de d&eacute;sinformation adverses.</span></span></span></span></span></p> <h2><span style="font-size:18pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-weight:bold"><span style="font-size:12.0pt"><span style="font-family:&quot;Calibri&quot;,sans-serif">Conclusion</span></span></span></span></span></h2> <p style="text-align:justify; margin-bottom:11px"><span style="font-size:12pt"><span style="line-height:107%"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-size:12.0pt"><span style="line-height:150%">Les technologies de falsification impactent directement les professionnels de l&rsquo;intelligence &eacute;conomique qui doivent &agrave; la fois faire &eacute;voluer leur degr&eacute; de prise de conscience du risque informationnel et leurs capacit&eacute;s &agrave; d&eacute;tecter et v&eacute;rifier l&rsquo;information. Plus g&eacute;n&eacute;ralement, dans un contexte o&ugrave; l&rsquo;id&eacute;e m&ecirc;me de &laquo;&nbsp;preuves par l&rsquo;image&nbsp;&raquo; s&rsquo;estompe, elles pourraient faire &eacute;merger une soci&eacute;t&eacute; de la d&eacute;fiance dans laquelle les individus partiront du principe qu&rsquo;une information est fausse tant que l&rsquo;inverse n&rsquo;est pas prouv&eacute;, entretenant et accroissant ainsi l&rsquo;impression de &laquo;&nbsp;sables mouvants&nbsp;&raquo; informationnelles que les r&eacute;seaux sociaux et la surinformation avaient d&eacute;j&agrave; initi&eacute;. Car si tout peut &ecirc;tre truqu&eacute; il sera encore plus ais&eacute; de ne retenir que ce qui conforte les avis et pr&eacute;jug&eacute;s de chacun en ne tenant pas compte de faits importuns que l&rsquo;on imputera aux technologies de falsification. L&rsquo;int&eacute;r&ecirc;t port&eacute; &agrave; l&rsquo;actualit&eacute; et le niveau de confiance dans les m&eacute;dias, qui baissent d&rsquo;ann&eacute;e en ann&eacute;e en France, pourraient ne pas s&rsquo;en remettre <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-470211391" sdttag="CitaviPlaceholder#f255332e-7fe0-4f18-ae75-0b62757990c7" title="To edit, see citavi.com/edit">(Carasco, 2022)</w:sdt>. Plus largement, c&rsquo;est le fondement des d&eacute;mocraties qui peut &ecirc;tre ainsi min&eacute; puisque n&rsquo;importe quel homme politique ou citoyen peut nier les preuves d&rsquo;une action douteuse ou illicite en arguant d&rsquo;une manipulation &agrave; son encontre. C&rsquo;est l&rsquo;id&eacute;e de &laquo;&nbsp;dividende du menteur&nbsp;&raquo; <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1797139280" sdttag="CitaviPlaceholder#abdee99f-2a50-4393-bb9d-5daec43e35e2" title="To edit, see citavi.com/edit">(Chesney et Citron, 2018)</w:sdt> qui exprime le fait que celui-ci n&rsquo;a aucun effort &agrave; faire pour que son d&eacute;ni soit plausible alors qu&rsquo;il en faudra beaucoup pour prouver ses mensonges<a href="#_ftn30" name="_ftnref30" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[30]</span></span></span></span></span></a>. Enfin, la dimension &laquo;&nbsp;temps r&eacute;el&nbsp;&raquo; des m&eacute;dias, r&eacute;seaux sociaux et autres &laquo;&nbsp;caisses de r&eacute;sonance&nbsp;&raquo; donne &eacute;galement la prime &agrave; la propagation de la mauvaise information plut&ocirc;t qu&rsquo;&agrave; celle de son d&eacute;menti qui impliquera n&eacute;cessairement le temps de la v&eacute;rification, ce qui paradoxalement pourrait renforcer le sentiment de d&eacute;fiance. Les technologies de falsification sont donc un probl&egrave;me pour les professionnels de l&rsquo;intelligence &eacute;conomique, en premi&egrave;re ligne face aux attaques informationnelles, mais aussi un probl&egrave;me plus global pour les d&eacute;mocraties qui doivent prendre conscience de la polarisation de la soci&eacute;t&eacute; qu&rsquo;elles sont &agrave; m&ecirc;me d&rsquo;exploiter et de renforcer.</span></span></span></span></span></p> <p>&nbsp;</p> <p class="CitaviBibliographyHeading"><span style="font-size:24pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><span style="font-weight:bold">R&eacute;f&eacute;rences<span style="font-size:11.0pt"><span style="font-weight:normal"><w:sdtpr></w:sdtpr></span></span></span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0010900ad3eeed5411abf46b0afa1b81c4e">Alba,&nbsp;D. (2019, 20 d&eacute;cembre). Facebook Discovers Fakes That Show Evolution of Disinformation.</a> <i>The New York Times</i>. https://www.nytimes.com/2019/12/20/business/facebook-ai-generated-profiles.html</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001ec12b69f5e9d4ef8869e6c5febffad18">Anonyme. (2019).</a> <i>Cartographie des m&eacute;tiers de l&#39;intelligence &eacute;conomique</i>. https://www.ege.fr/sites/ege.fr/files/downloads/metiersIE_AEGE2019.pdf</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0018700efdeddc0496081f57194363d958a">Anonyme (2020, 29 juin). Attention, cette vid&eacute;o de l&#39;ambassadeur fran&ccedil;ais au Cameroun est un &quot;deepfake&quot;.</a> <i>Les Observateurs - France 24</i>. https://observers.france24.com/fr/20200629-attention-video-ambassadeur-francais-cameroun-guilhou-biya-deepfake</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00128d3bbac08f84410965ee2b4896cf502">Anonyme. (2021).</a> <i>Malicious Actors Almost Certainly Will Leverage Synthetic Content for Cyber and Foreign Influence Operations. </i>FBI. https://www.ic3.gov/Media/News/2021/210310-2.pdf</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001c8ede3b7257849d38d49e94c8324fb01">Bedi,&nbsp;C. (2021, 13 juillet). Citizen Developers and the Democratization of Code.</a> <i>CIO</i>. https://www.cio.com/article/188948/citizen-developers-and-the-democratization-of-code.html</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00107fdf9e14ae04af5b6cf6ec138a24217">Bradshaw,&nbsp;S., Bailey,&nbsp;H. et Howard,&nbsp;P.&nbsp;N. (2021).</a> <i>Industrialized Disinformation : 2020 Global Inventory of Organized Social Media Manipulation. </i>Oxford, UK : Programme on Democracy &amp; Technology. https://demtech.oii.ox.ac.uk/research/posts/industrialized-disinformation/ </span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0017ac411c82d214408a950ecf3a9ec956a">Bradshaw,&nbsp;S. et Howard,&nbsp;P.&nbsp;N. (2017).</a> <i>Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation. </i>Computational Propaganda Research Project. https://demtech.oii.ox.ac.uk/wp-content/uploads/sites/89/2017/07/Troops-Trolls-and-Troublemakers.pdf </span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00179f9ebedf44d4d6c91b3ba5112eec40a">Brewster,&nbsp;T. (2021, 14 octobre). Fraudsters Cloned Company Director&rsquo;s Voice In $35 Million Bank Heist, Police Find.</a> <i>Forbes</i>. https://www.forbes.com/sites/thomasbrewster/2021/10/14/huge-bank-fraud-uses-deep-fake-voice-tech-to-steal-millions/?sh=6601fd7c7559</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001e1671e987cc5435ca92a03b515aa7cc3">Buchanan,&nbsp;B., Lohn,&nbsp;A., Musser,&nbsp;M. et Sedova,&nbsp;K. (2021).</a> <i>Truth, Lies, and Automation: How Language Models Could Change Disinformation. </i>Center for Security and Emerging Technology. https://doi.org/10.51593/2021CA003</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00178b94653ca1248909c4ac407c1e608f9">Burgess,&nbsp;M. (2021, 15 d&eacute;cembre). The Biggest Deepfake Abuse Site Is Growing in Disturbing Ways.</a> <i>WIRED</i>. https://www.wired.com/story/deepfake-nude-abuse/</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0018f5e8a63a0784695a3f4f2cd9c7eed8a">Caldwell,&nbsp;M., Andrews,&nbsp;J.&nbsp;T.&nbsp;A., Tanay,&nbsp;T. et Griffin,&nbsp;L.&nbsp;D. (2020).</a> <i>Ai-enabled future crime. </i>BioMed Central. https://crimesciencejournal.biomedcentral.com/articles/10.1186/s40163-020-00123-8</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001423eccefa65c45e0a4aa6f745249bede">Capron,&nbsp;A. (2022, 17 mars). Des vid&eacute;os &quot;deepfake&quot; de Zelensky et Poutine &eacute;mergent en marge de la guerre en Ukraine.</a> <i>Les Observateurs - France 24</i>. https://observers.france24.com/fr/europe/20220317-deepfake-zelensky-poutine-ukraine-russie-video-fake</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0013804484777314bc385e140e8deb9e0c3">Carasco,&nbsp;A. (2022, 20 janvier). Barom&egrave;tre des m&eacute;dias 2022 : la confiance des Fran&ccedil;ais au plus bas.</a> <i>La Croix</i>. https://www.la-croix.com/Economie/Barometre-medias-2022-confiance-Francais-bas-2022-01-20-1201195923</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00146f663da3f7048f796fa22b9b6bd2249">Cavazos,&nbsp;R. (2020).</a> <i>The Massive Indirect Cost of Digital Ad Fraud</i>. https://cheq.ai/the-massive-indirect-cost-of-digital-ad-fraud/</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001d2f2cc0ac62845bea6d9204b618f90be">Chesney,&nbsp;R. et Citron,&nbsp;D.&nbsp;K. (2018).</a> <i>Deep Fakes: A Looming Challenge for Privacy, Democracy, and National Security. </i>https://doi.org/10.2139/ssrn.3213954</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0011f3ec51b43ac4bde9552857f356fcce6">Clarke,&nbsp;Y.&nbsp;D. (2019).</a> <i>H.R.3230 - 116th Congress (2019-2020): Deep FAKES Accountability Act</i>. https://www.congress.gov/bill/116th-congress/house-bill/3230</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00170bf55f0551f4371aadd9334168b71da">Cole,&nbsp;S. (2017, 12 novembre). AI-Assisted Fake Porn Is Here and We&rsquo;re All Fucked.</a> <i>VICE</i>. https://www.vice.com/en/article/gydydm/gal-gadot-fake-ai-porn</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001cc6c04457fc7460cbdd84ba6c13f2fc4">Cunningham,&nbsp;R. (2021).</a> <i>Introducing Power Apps Ideas: AI-powered assistance now helps anyone create apps using natural language | Microsoft Power Apps</i>. https://powerapps.microsoft.com/en-us/blog/introducing-power-apps-ideas-ai-powered-assistance-now-helps-anyone-create-apps-using-natural-language/</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00123e68d45149a4151866fd9e77e10a75d">Danzon-Chambaud,&nbsp;S. (2022, f&eacute;vrier 9).</a> <i>Experimenting with automated news at the BBC</i>. https://www.cjr.org/tow_center/the-tow-center-newsletter-experimenting-with-automated-news-at-the-bbc.php</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001f84d2b7ba0a24544aeacebe2491813e0">Deschamps,&nbsp;C. (2021, novembre 15).</a> <i>Les technologies du faux : un &eacute;tat des lieux</i>. https://observatoire-strategique-information.fr/2021/11/15/les-technologies-du-faux-un-etat-des-lieux/</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001ceb1bb5121564a61bcc5e4b872b5f5ec">Gleicher,&nbsp;N., Franklin,&nbsp;M., Agranovitch,&nbsp;D., Nimmo,&nbsp;B., Belogolova,&nbsp;O., &amp; Torrey. (2021).</a> <i>Threat report - The State of Influence Operations 2017-2020</i>. https://about.fb.com/wp-content/uploads/2021/05/IO-Threat-Report-May-20-2021.pdf </span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001f58e4608f74e4036a7ccb0352bb9ea6d">Goodfellow,&nbsp;I.&nbsp;J., Pouget-Abadie,&nbsp;J., Mirza,&nbsp;M., Xu,&nbsp;B., Warde-Farley,&nbsp;D., Ozair,&nbsp;S., Courville,&nbsp;A., &amp; Bengio,&nbsp;Y. (2014, juin 10).</a> <i>Generative Adversarial Networks</i>. https://arxiv.org/pdf/1406.2661 </span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001cfc6409d95bd4339961e00aef42136fc">Goria,&nbsp;S. (2006). Knowledge management et intelligence &eacute;conomique : deux notions aux pass&eacute;s proches et aux futurs compl&eacute;mentaires.</a> <i>Informations, Savoirs, D&eacute;cisions et M&eacute;diations [Informations, Sciences for Decisions Making ]</i>(27), 1&ndash;16. https://hal.archives-ouvertes.fr/inria-00110300v1</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0014cfe9896e6e847448f40ef4d038a4d24">Gu,&nbsp;L., Kropotov,&nbsp;V., &amp; Yarochkin,&nbsp;F.</a> <i>The fake news machine: How propagandists abuse the internet and manipulate the public</i>. https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/fake-news-cyber-propaganda-the-abuse-of-social-media </span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0019a13f266793f415f9f8ec8c77f04f5d0">Harbulot,&nbsp;C. (1992).</a> <i>La machine de guerre &eacute;conomique&nbsp;:&nbsp;&Eacute;tats-Unis, Japon, Europe</i>. Economica; Impr. Europe m&eacute;dia duplication. https://doi.org/10.3917/econo.harbu.1992.01</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001f060023d126d469ea041c96716bb8508">Hatmaker,&nbsp;T. (2018, 1 mai). DARPA is funding new tech that can identify manipulated videos and &#39;deepfakes&#39;.</a> <i>TechCrunch</i>. https://techcrunch.com/2018/04/30/deepfakes-fake-videos-darpa-sri-international-media-forensics/</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0010f3329bfea0946f4a709f7d31f828c94">Huyghe,&nbsp;F.</a><span style="font-family:&quot;Cambria Math&quot;,serif">‑</span>B [Francois-Bernard]. (2010). <i>Principales notions sur la strat&eacute;gie de l&rsquo;information&nbsp;:&nbsp;Dictionnaire critique</i>. https://www.huyghe.fr/wp-content/uploads/2021/11/47289ed3f2c1e.pdf</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001ddb9b87495fe445cb410f2e88d5a5759">Huyghe,&nbsp;F.</a><span style="font-family:&quot;Cambria Math&quot;,serif">‑</span>B [Fran&ccedil;ois-Bernard] (2016). D&eacute;sinformation : armes du faux, lutte et chaos dans la soci&eacute;t&eacute; de l&rsquo;information. <i>Securite globale</i>, <i>N&deg; 6</i>(2), 63&ndash;72. https://www-cairn-info.ressources.univ-poitiers.fr/revue-securite-globale-2016-2-page-63.htm</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001b1e0d3a5c6b245c48c41020b1b674d7d">Joshi,&nbsp;A [Anupam], Ranade,&nbsp;P. et Finin,&nbsp;T. (2021).</a> <i>Study shows AI-generated fake reports fool experts</i>. https://theconversation.com/study-shows-ai-generated-fake-reports-fool-experts-160909</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001db5b7aee1dd848809c663d116add87de">Knight,&nbsp;W. (2021, 20 septembre). AI Can Write Code Like Humans&mdash;Bugs and All.</a> <i>WIRED</i>. https://www.wired.com/story/ai-write-code-like-humans-bugs/</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0019013f0db84f045a995ea05ebbecca580">K&ouml;bis,&nbsp;N. et Mossink,&nbsp;L.&nbsp;D. (2021). Artificial intelligence versus Maya Angelou: Experimental evidence that people cannot differentiate AI-generated from human-written poetry.</a> <i>Computers in Human Behavior</i>, <i>114</i>, 106553. https://doi.org/10.1016/j.chb.2020.106553</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001d3fe19f7978d4eeb85c0f0162b74f0e4">Kreps,&nbsp;S.&nbsp;E., McCain,&nbsp;M. et Brundage,&nbsp;M. (2020). All the News that&rsquo;s Fit to Fabricate: AI-Generated Text as a Tool of Media Misinformation.</a> <i>SSRN Electronic Journal. </i>Advance online publication. https://doi.org/10.2139/ssrn.3525002</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0011e97dc695e13465ca8fb26611047e600">LeCun,&nbsp;Y., Bengio,&nbsp;Y. et Hinton,&nbsp;G. (2015). Deep learning.</a> <i>Nature</i>, <i>521</i>(7553), 436&ndash;444. https://doi.org/10.1038/nature14539</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001b6937d29f49e4360a10298e4f22b75e8">Luebke,&nbsp;D. (2021).</a> <i>Researchers Use NVIDIA AI to Help Mitigate Misinformation | NVIDIA Blog</i>. https://blogs.nvidia.com/blog/2021/11/11/how-researchers-use-nvidia-ai-to-help-mitigate-misinformation/</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001daacf3c84d044f698841a79e714af699">Malik,&nbsp;A. (2022, 23 f&eacute;vrier). Mark Zuckerberg demos a tool for building virtual worlds using voice commands.</a> <i>TechCrunch</i>. https://techcrunch.com/2022/02/23/mark-zuckerberg-demos-a-tool-for-building-virtual-worlds-using-voice-commands/?guccounter=1</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001739d01db570e4068bb3aa937e6914f4e">Martre,&nbsp;H., Clerc,&nbsp;P., &amp; Harbulot,&nbsp;C. (1994).</a> <i>Intelligence &eacute;conomique et strat&eacute;gie des entreprises</i>. https://www.vie-publique.fr/sites/default/files/rapport/pdf/074000410.pdf </span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00148eedaaabeb641fcb6bad88669f438d7">Moinet,&nbsp;N. (2019). Le renseignement au prisme du couple agilit&eacute;-paralysie.</a> <i>Prospective et strategie</i>, <i>Num&eacute;ro&nbsp;10</i>(1), 13&ndash;27. https://www.cairn.info/revue-prospective-et-strategie-2019-1-page-13.htm</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001cac433a71f324e229d13762ac668b7f6">Nightingale,&nbsp;S.&nbsp;J. et Farid,&nbsp;H. (2022). Ai-synthesized faces are indistinguishable from real faces and more trustworthy.</a> <i>Proceedings of the National Academy of Sciences</i>, <i>119</i>(8). https://doi.org/10.1073/pnas.2120481119</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00147b8cdd87b474666a2c46004fdf0198c">Nimmo,&nbsp;B., Fran&ccedil;ois,&nbsp;C., Eib,&nbsp;C.&nbsp;S. et Ronzaud,&nbsp;L. (2020).</a> <i>IRA again: Unlucky thirteen&nbsp;:&nbsp;Facebook takes down small, recently created network linked to internet research agency. </i>Graphika. https://public-assets.graphika.com/reports/graphika_report_ira_again_unlucky_thirteen.pdf </span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001ab513bfb39dd473d901c758bfaa10838">Pennycook,&nbsp;G. et Rand,&nbsp;D.&nbsp;G. (2021). The Psychology of Fake News.</a> <i>Trends in Cognitive Sciences</i>, <i>25</i>(5), 388&ndash;402. https://doi.org/10.1016/j.tics.2021.02.007</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001575e3b39ed36453cb20f6870d1f8f87f">Sajidur,&nbsp;R., Tully,&nbsp;P. et Foster,&nbsp;L. (2019).</a> <i>Attention is All They Need: Combatting Social Media Information Operations With Neural Language Models | FireEye Inc</i>. https://www.fireeye.com/blog/threat-research/2019/11/combatting-social-media-information-operations-neural-language-models.html</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001c250c63d89254d1a996080bd7525af94">Satter,&nbsp;R. (2019, 13 juin). Experts: Spy used AI-generated face to connect with targets.</a> <i>Associated Press</i>. https://apnews.com/article/ap-top-news-artificial-intelligence-social-platforms-think-tanks-politics-bc2f19097a4c4fffaa00de6770b8a60d</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0019d020ce6701b4077aac7f33cc6565404">Scheid,&nbsp;J. (2016). R&eacute;flexions sur la falsification et le faux dans la Rome antique.</a> <i>Comptes-rendus des s&eacute;ances de l ann&eacute;e - Acad&eacute;mie des inscriptions et belles-lettres</i>, <i>160</i>(1), 91&ndash;103. https://doi.org/10.3406/crai.2016.95872</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001506566b1613944cf9ab7bfcf068ffb9e">Schiavon,&nbsp;N. (2019, 16 mars). La psychographie pour le marketing fond&eacute; sur les donn&eacute;es.</a> <i>METADOSI</i>. https://www.metadosi.fr/comment-utiliser-psychographie-pour-marketing-fonde-donnees/</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001fd099cbd058d486eaae973b67a23fd3a">Sedova,&nbsp;K., McNeill,&nbsp;C., Johnson,&nbsp;A., Joshi,&nbsp;A [Aditi] et Wulkan,&nbsp;I. (2021).</a> <i>AI and the Future of Disinformation Campaigns: Part 1: The RICHDATA Framework. </i>Center for Security and Emerging Technology. https://doi.org/10.51593/2021CA005</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00164c9578dcbad480ea87340e697f95643">Shao,&nbsp;C., Ciampaglia,&nbsp;G.&nbsp;L., Varol,&nbsp;O., Yang,&nbsp;K., Flammini,&nbsp;A. et Menczer,&nbsp;F. (2018).</a> <i>The spread of low-credibility content by social bots</i> (Vol. 9). https://www.arxiv-vanity.com/papers/1707.07592/ https://doi.org/10.1038/s41467-018-06930-7</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00131725fa975be4c8da9d03f8b1ecddbd2">Skandarani,&nbsp;Y., Jodoin,&nbsp;P.</a><span style="font-family:&quot;Cambria Math&quot;,serif">‑</span>M., &amp; Lalande,&nbsp;A. (2021, mai 11). <i>GANs for Medical Image Synthesis: An Empirical Study</i>. https://arxiv.org/pdf/2105.05318 </span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001e14b9f97b30f4892ba54bfdce65ba346">So-Yeon,&nbsp;Y. (2022, 28 mars). Drag and drop: Deepfakes create a new kind of crime.</a> <i>Korea JoongAng Daily</i>. https://koreajoongangdaily.joins.com/2020/05/17/features/deepfake-artificial-intelligence-pornography/20200517190700189.html</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL0014890c4cc22bf4803a5effb97949eaa79">Stupp,&nbsp;C. (2019, 30 ao&ucirc;t). Fraudsters Used AI to Mimic CEO&rsquo;s Voice in Unusual Cybercrime Case.</a> <i>The Wall Street Journal</i>. https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00162d934a94ba4450d86bc4815be05aa16">Sun,&nbsp;X., Zhang,&nbsp;X., Xia,&nbsp;Z. et Bertino,&nbsp;E. (dir.). (2021).</a> <i>Communications in Computer and Information Science</i>. <i>ADVANCES IN ARTIFICIAL INTELLIGENCE AND SECURITY&nbsp;:&nbsp;7th international conference</i>. SPRINGER NATURE. https://doi.org/10.1007/978-3-030-78621-2</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL001527f64dd9fc24b95ad0193448696dd55">Vandeginste,&nbsp;P. (2021, 25 mars). D&eacute;tecter les fausses nouvelles gr&acirc;ce au NLP.</a> <i>Data Analytics Post</i>. https://dataanalyticspost.com/analyser-les-textes-grace-au-nlp/</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00114fd6a1f40104f4794f98288ed017c3a">Ye,&nbsp;J. (2022, 29 janvier). China targets deepfakes in proposed regulation governing deep learning AI technologies.</a> <i>South China Morning Post</i>. https://www.scmp.com/tech/policy/article/3165244/china-targets-deepfakes-proposed-regulation-governing-deep-learning-ai</span></span></span></p> <p class="CitaviBibliographyEntry" style="text-indent:-36pt; margin-left:48px"><span style="font-size:11pt"><span style="line-height:107%"><span style="font-family:Calibri, sans-serif"><a name="_CTVL00167d1bd0425c34a93af4a5e44bc9e60c3">Zhao,&nbsp;B., Zhang,&nbsp;S., Xu,&nbsp;C., Sun,&nbsp;Y. et Deng,&nbsp;C. (2021). Deep fake geography? When geospatial data encounter Artificial Intelligence.</a> <i>Cartography and Geographic Information Science</i>, <i>48</i>(4), 338&ndash;352. https://doi.org/10.1080/15230406.2021.1910075</span></span></span></p> <p style="margin-bottom:11px">&nbsp;</p> <p style="margin-bottom:11px">&nbsp;</p> <p style="margin-bottom:11px">&nbsp;</p> <p style="margin-bottom:11px">&nbsp;</p> <p style="margin-bottom:11px">&nbsp;</p> <div>&nbsp; <hr align="left" size="1" width="33%" /> <div id="ftn1"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref1" name="_ftn1" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[1]</span></span></span></span></span></a> Il sera ajout&eacute; au dictionnaire de l&rsquo;Acad&eacute;mie fran&ccedil;aise en 1980.</span></span></p> </div> <div id="ftn2"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref2" name="_ftn2" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[2]</span></span></span></span></span></a> Il est int&eacute;ressant de noter que le droit romain, via la loi des XII tables (5<sup>&egrave;me</sup> si&egrave;cle avant J-C), pr&eacute;voyait qu&rsquo;une atteinte port&eacute;e par voie de falsification, de destruction ou de substitution au patrimoine public ou priv&eacute;, mettait en cause la cit&eacute;, &eacute;tait un d&eacute;lit grave.</span></span></p> </div> <div id="ftn3"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref3" name="_ftn3" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[3]</span></span></span></span></span></a> <i>Generative Adversarial Network</i>. En fran&ccedil;ais on parle de R&eacute;seau antagoniste g&eacute;n&eacute;ratif</span></span></p> </div> <div id="ftn4"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref4" name="_ftn4" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[4]</span></span></span></span></span></a> On pourra tester par exemple les services Thispersondoesnotexist.com (<a href="https://thispersondoesnotexist.com/" style="color:blue; text-decoration:underline">https://thispersondoesnotexist.com/</a>) et Generated.photos (<a href="https://generated.photos/face-generator/" style="color:blue; text-decoration:underline">https://generated.photos/face-generator/</a>). Acc&eacute;d&eacute; le 25/03/2022.</span></span></p> </div> <div id="ftn5"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref5" name="_ftn5" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[5]</span></span></span></span></span></a> Voir par exemple cette vid&eacute;o&nbsp;de la soci&eacute;t&eacute; Ariel.ai&nbsp;: <a href="https://www.youtube.com/watch?v=aQ4shIsQabo" style="color:blue; text-decoration:underline">https://www.youtube.com/watch?v=aQ4shIsQabo</a> . Acc&eacute;d&eacute; le 25/03/2022.</span></span></p> </div> <div id="ftn6"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref6" name="_ftn6" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[6]</span></span></span></span></span></a> Cf. cette vid&eacute;o de la soci&eacute;t&eacute; Synthesia.ai&nbsp;: <a href="https://www.youtube.com/watch?v=CF_e0kMCW2o" style="color:blue; text-decoration:underline">https://www.youtube.com/watch?v=CF_e0kMCW2o</a> . Acc&eacute;d&eacute; le 25/03/2022.</span></span></p> </div> <div id="ftn7"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref7" name="_ftn7" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[7]</span></span></span></span></span></a> On peut tester le service Thiscitydoesnotexist&nbsp;: <a href="http://thiscitydoesnotexist.com/" style="color:blue; text-decoration:underline">http://thiscitydoesnotexist.com/</a>. Acc&eacute;d&eacute; le 25/03/2022.</span></span></p> </div> <div id="ftn8"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref8" name="_ftn8" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[8]</span></span></span></span></span></a> Voir cette pr&eacute;sentation des sets de donn&eacute;es synth&eacute;tiques par la soci&eacute;t&eacute; Mostly.ai (<a href="https://www.youtube.com/watch?v=NjpkeiUcc5c" style="color:blue; text-decoration:underline">https://www.youtube.com/watch?v=NjpkeiUcc5c</a>). Acc&eacute;d&eacute; le 25/03/2022.</span></span></p> </div> <div id="ftn9"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref9" name="_ftn9" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[9]</span></span></span></span></span></a> Pour Generative Pre-Trained Transformer 3</span></span></p> </div> <div id="ftn10"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref10" name="_ftn10" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[10]</span></span></span></span></span></a> Cette entreprise &agrave; but lucratif plafonn&eacute; a notamment &eacute;t&eacute; fond&eacute;e par Elon Musk en 2015. <a href="https://openai.com/" style="color:blue; text-decoration:underline">https://openai.com/</a>. Acc&eacute;d&eacute; le 25/03/2022.</span></span></p> </div> <div id="ftn11"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref11" name="_ftn11" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[11]</span></span></span></span></span></a> Le mod&egrave;le pr&eacute;c&eacute;dent, GPT-2 n&#39;en utilisait &quot;que&quot; 1,5 milliard. GPT-4 est annonc&eacute; pour le d&eacute;but de l&rsquo;ann&eacute;e 2023. Il devrait comporter 100&nbsp;000 milliards de param&egrave;tres, soit plus de 500 fois la taille de GPT-3.</span></span></p> </div> <div id="ftn12"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref12" name="_ftn12" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[12]</span></span></span></span></span></a> Il en existe d&rsquo;autres comme BERT (Google), MT-NLG (NVIDIA et Microsoft), Plato-XL (Baidu), </span></span></p> </div> <div id="ftn13"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref13" name="_ftn13" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[13]</span></span></span></span></span></a> Par exemple la totalit&eacute; des contenus de la Wikipedia</span></span></p> </div> <div id="ftn14"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref14" name="_ftn14" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[14]</span></span></span></span></span></a> Il est possible de tester une instance de GPT-2 sur le site Write with transformer&nbsp;: <a href="https://transformer.huggingface.co/doc/distil-gpt2" style="color:blue; text-decoration:underline">https://transformer.huggingface.co/doc/distil-gpt2</a>. Acc&eacute;d&eacute; le 25/03/2022.</span></span></p> </div> <div id="ftn15"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref15" name="_ftn15" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[15]</span></span></span></span></span></a> Ces exemples sont tir&eacute;s du site GPT3demo qui en propose plus de 300. https://gpt3demo.com/</span></span></p> </div> <div id="ftn16"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref16" name="_ftn16" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[16]</span></span></span></span></span></a> Pr&eacute;sentation de l&#39;outil de g&eacute;n&eacute;ration de code via IA d&#39;OpenAI (<a href="https://www.youtube.com/watch?v=SGUCcjHTmGY" style="color:blue; text-decoration:underline">https://www.youtube.com/watch?v=SGUCcjHTmGY</a>). Acc&eacute;d&eacute; le 25/03/2022.</span></span></p> </div> <div id="ftn17"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref17" name="_ftn17" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[17]</span></span></span></span></span></a> Le cabinet Gartner estime que d&#39;ici 2024, le d&eacute;veloppement d&#39;applications <i>Low code/No code</i> sera responsable de plus de 65 % de l&#39;activit&eacute; de d&eacute;veloppement d&#39;applications informatiques. <w:sdt docpart="103E098255DB4C48B00B462D98F8960F" id="-1351254601" sdttag="CitaviPlaceholder#aedf06a0-34e1-4add-9147-4139fd3364b8" title="To edit, see citavi.com/edit">Bedi (2021)</w:sdt>. </span></span></p> </div> <div id="ftn18"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref18" name="_ftn18" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[18]</span></span></span></span></span></a> C&rsquo;est le cas par exemple de C3AI avec Ex Machina, Dataiku avec DataRobot ou encore Databricks d&rsquo;AutoML</span></span></p> </div> <div id="ftn19"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref19" name="_ftn19" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[19]</span></span></span></span></span></a> Soit environ 600 euros au taux moyen de 2013.</span></span></p> </div> <div id="ftn20"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref20" name="_ftn20" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[20]</span></span></span></span></span></a> Tous les risques pr&eacute;sent&eacute;s dans ce graphique ne sont pas imputables au seul <i>deep learning</i>.</span></span></p> </div> <div id="ftn21"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref21" name="_ftn21" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[21]</span></span></span></span></span></a> Facebook d&eacute;finit les CIB comme&nbsp;: &laquo;&nbsp;<i>tout r&eacute;seau coordonn&eacute; de comptes, de pages et de groupes (&hellip;) qui s&#39;appuie de mani&egrave;re centralis&eacute;e sur de faux comptes pour tromper Facebook et les personnes utilisant nos services sur l&#39;identit&eacute; de ceux qui sont derri&egrave;re l&#39;op&eacute;ration et sur ce qu&#39;ils font</i>&nbsp;&raquo;.</span></span></p> </div> <div id="ftn22"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref22" name="_ftn22" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[22]</span></span></span></span></span></a> Une grande partie de ce travail a &eacute;t&eacute; r&eacute;alis&eacute;e par un seul &eacute;tudiant de l&#39;Universit&eacute; de Floride, au cours d&#39;un stage de trois mois. (<a href="https://www.wired.com/story/to-see-the-future-of-disinformation-you-build-robo-trolls" style="color:blue; text-decoration:underline">https://www.wired.com/story/to-see-the-future-of-disinformation-you-build-robo-trolls</a>). Acc&eacute;d&eacute; le 25/03/2022.</span></span></p> </div> <div id="ftn23"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref23" name="_ftn23" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[23]</span></span></span></span></span></a> Et probablement d&eacute;j&agrave; actives.</span></span></p> </div> <div id="ftn24"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref24" name="_ftn24" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[24]</span></span></span></span></span></a> Dans l&#39;apprentissage par transfert, l&rsquo;on part d&#39;un mod&egrave;le g&eacute;n&eacute;rique qui a &eacute;t&eacute; pr&eacute;-entra&icirc;n&eacute; pour une t&acirc;che initiale o&ugrave; de nombreuses donn&eacute;es sont disponibles et l&rsquo;on tire ensuite parti des connaissances acquises par le mod&egrave;le pour l&#39;entra&icirc;ner sur un ensemble de donn&eacute;es diff&eacute;rent et plus limit&eacute;.</span></span></p> </div> <div id="ftn25"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref25" name="_ftn25" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[25]</span></span></span></span></span></a> Sur le principe de l&rsquo;A/B testing qui permet de comparer deux version d&rsquo;un m&ecirc;me contenu sur une population cible afin de d&eacute;terminer celle qui convertit le mieux.</span></span></p> </div> <div id="ftn26"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref26" name="_ftn26" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[26]</span></span></span></span></span></a> GLTR peut &ecirc;tre test&eacute; &agrave; cette adresse&nbsp;: <a href="http://gltr.io/dist/index.html" style="color:blue; text-decoration:underline">http://gltr.io/dist/index.html</a> (acc&eacute;d&eacute; le 25/03/2022)</span></span></p> </div> <div id="ftn27"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref27" name="_ftn27" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[27]</span></span></span></span></span></a> Un panorama plus complet de ces entreprises et disponible ici&nbsp;: <a href="https://impact.dealroom.co/lists/20937" style="color:blue; text-decoration:underline">https://impact.dealroom.co/lists/20937</a> (acc&eacute;d&eacute; le 25/03/2022)</span></span></p> </div> <div id="ftn28"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref28" name="_ftn28" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[28]</span></span></span></span></span></a> Voir par exemple les m&eacute;thodes SIFT (https://libguides.colorado.edu/c.php?g=645411&amp;p=7347477 &ndash; Acc&eacute;d&eacute; le 26/03/2022) ou SHEEP (<a href="https://firstdraftnews.org/articles/think-sheep-before-you-share-to-avoid-getting-tricked-by-online-misinformation/" style="color:blue; text-decoration:underline">https://firstdraftnews.org/articles/think-sheep-before-you-share-to-avoid-getting-tricked-by-online-misinformation/</a>. Acc&eacute;d&eacute; le 26/03/2022)</span></span></p> </div> <div id="ftn29"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref29" name="_ftn29" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[29]</span></span></span></span></span></a> L&rsquo;OSINT (Open Source Intelligence) regroupe un ensemble de m&eacute;thodes et outils permettant d&rsquo;exploiter l&rsquo;information accessible en ligne.</span></span></p> </div> <div id="ftn30"> <p class="MsoFootnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Times New Roman&quot;, serif"><a href="#_ftnref30" name="_ftn30" style="color:blue; text-decoration:underline" title=""><span class="MsoFootnoteReference" style="vertical-align:super"><span class="MsoFootnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="line-height:107%"><span style="font-family:&quot;Calibri&quot;,sans-serif">[30]</span></span></span></span></span></a> L&rsquo;asym&eacute;trie b&eacute;n&eacute;ficie au menteur, ainsi que le contexte de d&eacute;fiance, car plus nous sommes sceptiques, plus nous sommes perm&eacute;ables &agrave; ses all&eacute;gations, consid&eacute;rant qu&rsquo;il faut prendre le temps de les v&eacute;rifier.</span></span></p> </div> </div>