<?xml
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>Innovation P&#233;dagogique et transition</title>
	<link>https://www.innovation-pedagogique.fr/</link>
	<description>Un site participatif, lieu de partage et d'&#233;change autour des initiatives en transitions et des innovations p&#233;dagogiques dans l'enseignement sup&#233;rieur francophone.</description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://www.innovation-pedagogique.fr/spip.php?id_auteur=14254&amp;page=backend" rel="self" type="application/rss+xml" />

	<image>
		<title>Innovation P&#233;dagogique et transition</title>
		<url>https://www.innovation-pedagogique.fr/local/cache-vignettes/L64xH64/siteon0-b9b71.png?1691667292</url>
		<link>https://www.innovation-pedagogique.fr/</link>
		<height>64</height>
		<width>64</width>
	</image>



<item xml:lang="fr">
		<title>Qu'est-ce que l'apprentissage antagoniste ?</title>
		<link>https://www.innovation-pedagogique.fr/article21526.html</link>
		<guid isPermaLink="true">https://www.innovation-pedagogique.fr/article21526.html</guid>
		<dc:date>2025-02-10T10:01:32Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Julien Romero, Ma&#238;tre de conf&#233;rences en Intelligence Artificielle, T&#233;l&#233;com SudParis &#8211; Institut Mines-T&#233;l&#233;com</dc:creator>



		<description>
&lt;p&gt;L'apprentissage antagoniste explore les vuln&#233;rabilit&#233;s des mod&#232;les d'intelligence artificielle et les moyens de s'en d&#233;fendre. Quelques explications &#224; l'heure du Sommet pour l'action sur l'intelligence artificielle. &lt;br class='autobr' /&gt;
Peut-on manipuler une intelligence artificielle (IA) pour qu'elle accomplisse l'inverse de ce pour quoi elle a &#233;t&#233; con&#231;ue ? C'est l'objectif de l'apprentissage antagoniste, une discipline qui explore &#224; la fois les vuln&#233;rabilit&#233;s des mod&#232;les d'IA et les moyens de s'en d&#233;fendre. (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.innovation-pedagogique.fr/rubrique5.html" rel="directory"&gt;The conversation&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;strong&gt;L'apprentissage antagoniste explore les vuln&#233;rabilit&#233;s des mod&#232;les d'intelligence artificielle et les moyens de s'en d&#233;fendre. Quelques explications &#224; l'heure du &lt;a href=&#034;https://www.elysee.fr/sommet-pour-l-action-sur-l-ia&#034;&gt;Sommet pour l'action sur l'intelligence artificielle&lt;/a&gt;.&lt;/strong&gt;&lt;/p&gt;
&lt;hr&gt; &lt;p&gt;Peut-on manipuler une intelligence artificielle (IA) pour qu'elle accomplisse l'inverse de ce pour quoi elle a &#233;t&#233; con&#231;ue ? C'est l'objectif de &lt;a href=&#034;https://www.culture.gouv.fr/Thematiques/langue-francaise-et-langues-de-france/Agir-pour-les-langues/moderniser-et-enrichir-la-langue-francaise/Nos-publications/50-termes-cles-de-l-intelligence-artificielle&#034;&gt;l'apprentissage antagoniste&lt;/a&gt;, une discipline qui explore &#224; la fois les vuln&#233;rabilit&#233;s des mod&#232;les d'IA et les moyens de s'en d&#233;fendre. Que ce soit pour contourner un filtre antispam ou &#233;chapper &#224; la reconnaissance faciale, les exemples abondent.&lt;/p&gt;
&lt;p&gt;Mais quelles sont ces attaques qui ciblent les mod&#232;les d'IA, et comment fonctionnent-elles ? Explorons l'envers du d&#233;cor.&lt;/p&gt;
&lt;p&gt;Le contournement antispam est l'un des exemples les plus simples et anciens d'apprentissage antagoniste. Pour &#233;viter que leurs messages soient automatiquement supprim&#233;s, les auteurs de spams vont dissimuler les mots suspects dans leurs textes en les d&#233;formant &#224; travers des fautes d'orthographe ou des caract&#232;res sp&#233;ciaux (&#171; cadeau &#187; deviendrait &#171; &#392;&#261;&#599;&#7865;&#261;&#1405; &#187;). Ainsi, ignorant les mots inconnus, les algorithmes ne verront que les &#171; bons &#187; mots et passeront &#224; c&#244;t&#233; des termes douteux.&lt;/p&gt;
&lt;p&gt;Les contournements d'IA ne passent pas que par des moyens num&#233;riques. Par exemple, il existe des &lt;a href=&#034;https://www.theguardian.com/technology/2017/jan/04/anti-surveillance-clothing-facial-recognition-hyperface&#034;&gt;v&#234;tements ing&#233;nieux&lt;/a&gt; sp&#233;cialement con&#231;us pour d&#233;jouer les outils de reconnaissance faciale et se rendre en quelque sorte invisible, &#233;chappant &#224; la surveillance de masse.&lt;/p&gt;
&lt;p&gt;Pour comprendre l'apprentissage antagoniste, revenons rapidement sur la mani&#232;re dont une IA apprend.&lt;/p&gt;
&lt;p&gt;Tout commence avec un jeu de donn&#233;es qui repr&#233;sentent des exemples de la t&#226;che &#224; accomplir : pour cr&#233;er un d&#233;tecteur de spam, il faut donc de vrais spams et des courriels normaux. Ensuite s'ex&#233;cute une phase o&#249; un mod&#232;le math&#233;matique va apprendre &#224; les distinguer et &#224; ex&#233;cuter la t&#226;che. Finalement, ce mod&#232;le (ou IA) est utilis&#233; en production pour apporter un service.&lt;/p&gt;
&lt;p&gt;Chacune de ces trois &#233;tapes de fonctionnement &#8211; avant, pendant, et apr&#232;s l'entra&#238;nement &#8211; est sujette &#224; des types d'attaques diff&#233;rentes. La phase d'entra&#238;nement est sans doute la partie la plus difficile &#224; exploiter &#224; cause des difficult&#233;s &#224; y acc&#233;der. Les sc&#233;narios d'attaques supposent souvent que l'entra&#238;nement soit divis&#233; sur plusieurs machines et qu'au moins l'une d'elles soit hostile. L'attaquant renvoie des messages erron&#233;s ou d&#233;form&#233;s pour modifier le comportement final de l'IA. C'est ce que l'on appelle une &lt;a href=&#034;https://lamport.azurewebsites.net/pubs/byz.pdf&#034;&gt;attaque byzantine&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;[D&#233;j&#224; plus de 120 000 abonnements aux newsletters&lt;/em&gt; The Conversation. &lt;em&gt;Et vous ? &lt;a href=&#034;https://theconversation.com/fr/newsletters/subscribe/?promoted=la-newsletter-quotidienne-5&#034;&gt;Abonnez-vous aujourd'hui&lt;/a&gt; pour mieux comprendre les grands enjeux du monde.]&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Pendant la phase de pr&#233;-entra&#238;nement, l'empoisonnement des donn&#233;es s'appuie sur l'id&#233;e que toutes les donn&#233;es sont fiables. Pourtant, un attaquant pourrait venir corrompre ces donn&#233;es pour influencer les r&#233;sultats futurs de l'IA. Par exemple, il est possible d'introduire une porte d&#233;rob&#233;e (ou &#171; backdoor &#187;) pour &lt;a href=&#034;https://arxiv.org/pdf/1910.00033&#034;&gt;manipuler le mod&#232;le dans des cas particuliers&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Ces attaques ne n&#233;cessitent pas forc&#233;ment des outils techniques pointus. Les syst&#232;mes de recommandation y sont particuli&#232;rement sensibles, car ils d&#233;pendent grandement des donn&#233;es et comportements des utilisateurs. La multiplication des robots malveillants sur les r&#233;seaux sociaux peut ainsi influencer les contenus sugg&#233;r&#233;s et aller jusqu'&#224; impacter les &lt;a href=&#034;https://theconversation.com/percee-de-lextreme-droite-pro-russe-elections-annulees-la-roumanie-en-pleine-ebullition-245584&#034;&gt;r&#233;sultats d'&#233;lections&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Finalement, le dernier type d'attaque a lieu apr&#232;s l'entra&#238;nement et comprend les attaques d'&#233;vasion qui exploitent les failles d'un mod&#232;le. Le contournement des spams, vu plus haut, en est un exemple.&lt;/p&gt;
&lt;p&gt;Diff&#233;rentes techniques existent pour apprendre &#224; perturber les entr&#233;es d'une IA afin de lui faire pr&#233;dire ce que l'on veut. Par exemple, il est possible d'introduire sur une image une d&#233;formation imperceptible par des humains, mais aveuglant une IA. Cela soul&#232;ve des &lt;a href=&#034;https://tanrui.github.io/pub/GhostStripe-MobiSys.pdf&#034;&gt;d&#233;bats sur la s&#233;curit&#233; des v&#233;hicules autonomes&lt;/a&gt; qui ne pourraient plus lire les signes de la route correctement.&lt;/p&gt;
&lt;figure class=&#034;align-center &#034;&gt; &lt;img alt=&#034;&#034; src='https://www.innovation-pedagogique.fr/local/cache-vignettes/L500xH277/file-20250130-17-fa3568a5-ea1d1.png?1739181701' srcset=&#034;https://images.theconversation.com/files/645883/original/file-20250130-17-j4uhc0.png?ixlib=rb-4.1.0&amp;q=45&amp;auto=format&amp;w=600&amp;h=332&amp;fit=crop&amp;dpr=1 600w, https://images.theconversation.com/files/645883/original/file-20250130-17-j4uhc0.png?ixlib=rb-4.1.0&amp;q=30&amp;auto=format&amp;w=600&amp;h=332&amp;fit=crop&amp;dpr=2 1200w, https://images.theconversation.com/files/645883/original/file-20250130-17-j4uhc0.png?ixlib=rb-4.1.0&amp;q=15&amp;auto=format&amp;w=600&amp;h=332&amp;fit=crop&amp;dpr=3 1800w, https://images.theconversation.com/files/645883/original/file-20250130-17-j4uhc0.png?ixlib=rb-4.1.0&amp;q=45&amp;auto=format&amp;w=754&amp;h=417&amp;fit=crop&amp;dpr=1 754w, https://images.theconversation.com/files/645883/original/file-20250130-17-j4uhc0.png?ixlib=rb-4.1.0&amp;q=30&amp;auto=format&amp;w=754&amp;h=417&amp;fit=crop&amp;dpr=2 1508w, https://images.theconversation.com/files/645883/original/file-20250130-17-j4uhc0.png?ixlib=rb-4.1.0&amp;q=15&amp;auto=format&amp;w=754&amp;h=417&amp;fit=crop&amp;dpr=3 2262w&#034; sizes=&#034;(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px&#034; width='500' height='277' /&gt; &lt;figcaption&gt; &lt;span class=&#034;caption&#034;&gt;&lt;/span&gt; &lt;/figcaption&gt; &lt;/figure&gt; &lt;p&gt;Une autre menace apr&#232;s l'entra&#238;nement est &lt;a href=&#034;https://arxiv.org/pdf/2311.17035&#034;&gt;l'extraction de mod&#232;le&lt;/a&gt;. Elle consiste &#224; arracher d'une IA les donn&#233;es sur lesquelles elle a &#233;t&#233; entra&#238;n&#233;e, que ce soit pour la copier ou, plus grave, pour retrouver des informations personnelles et priv&#233;es, comme des renseignements m&#233;dicaux ou une adresse. Cela est particuli&#232;rement pr&#233;occupant pour l'utilisateur qui n'est pas au courant de ce genre de probl&#232;me et fait aveugl&#233;ment confiance &#224; une IA telle que ChatGPT.&lt;/p&gt;
&lt;p&gt;Avec chaque attaque naissent des strat&#233;gies de d&#233;fense. Bien que les mod&#232;les deviennent de plus en plus fiables, les attaques se font de plus en plus complexes et difficiles &#224; d&#233;jouer. Savoir cela nous incite &#224; &#234;tre plus prudents avec nos donn&#233;es personnelles et les r&#233;sultats d'une IA, en particulier les plus invisibles tels que les algorithmes de recommandation.&lt;/p&gt;
&lt;p&gt;&lt;img src='https://www.innovation-pedagogique.fr/local/cache-vignettes/L1xH1/count-17508d31-12f9e.gif?1739181701' alt=&#034;The Conversation&#034; width='1' height='1' /&gt;&lt;/p&gt;
&lt;p class=&#034;fine-print&#034;&gt;&lt;em&gt;&lt;span&gt;Julien Romero a re&#231;u des financements de l'institut Mines-T&#233;l&#233;com, de l'ANRT &#224; travers des th&#232;ses CIFRE et de Hi !Paris.&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
