Les fake news (ou infox) pullulent, sur les réseaux sociaux, mais aussi dans des discours plus officiels. Pourrait-on automatiser la détection de ce type de texte ?
Cette personne exprime-t-elle de la colère parce qu’elle fronce les sourcils ? Pour la plupart des algorithmes actuels de reconnaissance des émotions, oui. Mais ce n’est pas aussi simple…
Loin de flotter dans l’éther, nos données sont hébergées dans des data centers qui sont soumis à des risques industriels et consomment énormément d’électricité. Quelles évolutions ? Quelles solutions ?
Intégrer des femmes dans les équipes de développement pourrait permettre une IA plus égalitaire, moins sujette aux stéréotypes de genre que nous lui transmettons et qu’elle perpétue.
Plusieurs organismes ont été sujettes à des demandes de rançon par kidnapping de données. Comment les assaillants procèdent-ils et comment s’en prémunir ?
Les applications d’intelligences artificielles qui manipulent le langage font des bonds de géants. Entre développements technologiques, fantasmes et risques, où en sont-elles ?
Vous avez déjà passé des heures sur YouTube à enchaîner les vidéos ? Voilà comment la plate-forme sait quoi vous recommander à la fin de chaque visionnage.
Les réseaux de neurones qui sous-tendent l’intelligence artificielle s’inspirent du fonctionnement de notre cerveau. Deux approches compatibles et complémentaires font évoluer l’IA.
Aperçu de recherches récentes sur l’utilisation de la voix des patients pour estimer des pathologies, poser des diagnostics précoces, ou suivre des patients à domicile, grâce à des algorithmes d’IA.
Les robots déformables s’inspirent souvent d’êtres vivants, flexibles par nature, pour s’adapter à leur environnement et l’utiliser pour se déplacer, ce qui ouvre de nouvelles applications.
L'entraide, l'affect ou encore l'adaptation face aux procédures peuvent en limiter les effets tout en maintenant une bonne ambiance au sein des équipes.
Cécile Dumas, Commissariat à l’énergie atomique et aux énergies alternatives (CEA) and Eleonora Cagli, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Véritables coffres-forts modernes, les cartes à puces sont conçues pour résister aux attaques. Décodage avec des spécialistes en cryptographie.
Les arnaques en tout genre ont envahi nos boîtes mail. Entre enrichissement personnel et subversion décoloniale, l’étude des « brouteurs » ivoiriens permet de mieux comprendre ces cyber-escroqueries.
Professeur à l'université Clermont-Auvergne, enseignant à l'institut d'informatique ISIMA et chercheur au laboratoire LIMOS, Université Clermont Auvergne (UCA)