{"id":987,"date":"2025-10-24T15:23:01","date_gmt":"2025-10-24T13:23:01","guid":{"rendered":"https:\/\/cyberforgood.org\/?post_type=module&#038;p=987"},"modified":"2025-11-13T22:36:47","modified_gmt":"2025-11-13T21:36:47","slug":"lia-et-la-lutte-contre-les-manipulations-de-linformation","status":"publish","type":"module","link":"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/","title":{"rendered":"L&#8217;IA et la lutte contre les manipulations de l\u2019information"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">\ud83d\udd2b <strong> L\u2019IA g\u00e9n\u00e9rative, une menace dans le domaine de la lutte informationnelle&nbsp;?<\/strong><\/h2>\n\n\n\n<p>L\u2019essor de l\u2019IA, combin\u00e9 aux m\u00e9canismes algorithmiques des r\u00e9seaux sociaux, pose de nombreuses questions quant aux cons\u00e9quences en mati\u00e8re d\u2019int\u00e9grit\u00e9 de l\u2019information. En particulier, cette combinaison technologique fait peser le risque d\u2019une alt\u00e9ration de la perception de la r\u00e9alit\u00e9 par les citoyens, susceptible de produire des effets pr\u00e9judiciables sur le fonctionnement de nos d\u00e9mocraties, fond\u00e9 sur la notion de confiance. <\/p>\n\n\n\n<p>N\u00e9anmoins, si les technologies d\u2019IA sont susceptibles d\u2019accro\u00eetre le niveau de menace li\u00e9 aux ing\u00e9rences num\u00e9riques \u00e9trang\u00e8res, elles offrent \u00e9galement de formidables possibilit\u00e9s de renforcer nos d\u00e9fenses pour lutter contre les manipulations de l\u2019information. <\/p>\n\n\n\n<p>Dans le cadre de ses op\u00e9rations, VIGINUM observe depuis deux ans un recours croissant \u00e0 l\u2019IA g\u00e9n\u00e9rative par les diff\u00e9rents acteurs \u00e9trangers de la menace informationnelle. S\u2019appuyant sur les observations de VIGINUM et de partenaires internationaux, le rapport \u00ab&nbsp; <a href=\"https:\/\/www.sgdsn.gouv.fr\/publications\/defis-et-opportunites-de-lintelligence-artificielle-dans-la-lutte-contre-les\">D\u00e9fis et opportunit\u00e9s de l\u2019IA dans la LMI&nbsp;<\/a>\u00bb s\u2019attache ainsi \u00e0 d\u00e9tailler diff\u00e9rents cas d\u2019usages de l\u2019IA observ\u00e9s en source ouverte dans le cadre de tentatives d\u2019ing\u00e9rence num\u00e9rique \u00e9trang\u00e8re. En particulier, trois grands types d\u2019utilisation de l\u2019IA g\u00e9n\u00e9rative sont en train de modifier la physionomie de la menace informationnelle :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un changement d\u2019\u00e9chelle dans la g\u00e9n\u00e9ration de contenus faux r\u00e9alistes. Concr\u00e8tement, les capacit\u00e9s \u00e0 g\u00e9n\u00e9rer des textes ou des contenus audiovisuels inauthentiques, sous diff\u00e9rentes formes, augmentent.<br><\/li>\n\n\n\n<li>Un appui sans pr\u00e9c\u00e9dent pour la g\u00e9n\u00e9ration et la gestion de comptes inauthentiques sur les plateformes en ligne. La combinaison de mod\u00e8les g\u00e9n\u00e9ratifs textuels et de mod\u00e8les g\u00e9n\u00e9ratifs visuels est susceptible de faciliter la cr\u00e9ation de faux comptes cr\u00e9dibles, utilis\u00e9s pour la diffusion de contenus sur les plateformes en ligne. Gr\u00e2ce \u00e0 l\u2019IA g\u00e9n\u00e9rative, ces faux comptes sont plus difficilement identifiables par les dispositifs de d\u00e9tection des comportements inauthentiques mis en place par les plateformes.<br><\/li>\n\n\n\n<li>Une capacit\u00e9 d\u00e9cupl\u00e9e pour la r\u00e9plication et la publication coordonn\u00e9e de contenus inauthentiques \u00e0 grande \u00e9chelle. Les capacit\u00e9s des acteurs malveillants sont d\u00e9multipli\u00e9es pour mener des actions coordonn\u00e9es multiplateformes, voire m\u00eame pour internationaliser leurs strat\u00e9gies.<\/li>\n<\/ul>\n\n\n\n<p>Bien que les exemples document\u00e9s en source ouverte tendent \u00e0 d\u00e9montrer que l\u2019usage de l\u2019IA ne permet pas, pour le moment, de faciliter la propagation d\u2019une campagne de manipulation de l\u2019information ni d\u2019en augmenter l\u2019impact, le recours croissant \u00e0 cette technologie pourrait entra\u00eener une \u00e9l\u00e9vation structurelle de la menace informationnelle, en ce qu\u2019elle permet d\u2019accro\u00eetre la r\u00e9activit\u00e9 des acteurs malveillants, ainsi que l\u2019\u00e9chelle et la furtivit\u00e9 de leurs actions. En outre, par sa capacit\u00e9 \u00e0 g\u00e9n\u00e9rer du faux cr\u00e9dible, l\u2019IA fait peser le risque d\u2019un scepticisme g\u00e9n\u00e9ralis\u00e9 du public \u00e0 l\u2019\u00e9gard de l\u2019authenticit\u00e9 de tout type de contenu en ligne. Si l\u2019authenticit\u00e9 devenait plus facilement contestable, le rapport \u00e0 la r\u00e9alit\u00e9 et aux faits pourrait s\u2019en trouver profond\u00e9ment alt\u00e9r\u00e9. Dans un contexte o\u00f9 la confiance du grand public envers l\u2019information semble fragilis\u00e9e, ce ph\u00e9nom\u00e8ne est susceptible d\u2019accro\u00eetre encore davantage la d\u00e9fiance d\u2019une partie de l\u2019opinion envers les m\u00e9dias traditionnels et les fact-checkers, cr\u00e9ant de facto un terreau favorable aux acteurs de la menace informationnelle.<\/p>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile is-vertically-aligned-center\" style=\"grid-template-columns:27% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"746\" height=\"1018\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/Rapport-VIGINUM-1.png\" alt=\"\" class=\"wp-image-1132 size-full\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/Rapport-VIGINUM-1.png 746w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/Rapport-VIGINUM-1-220x300.png 220w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/Rapport-VIGINUM-1-600x819.png 600w\" sizes=\"(max-width: 746px) 100vw, 746px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p><strong>RAPPORT <\/strong>I D\u00e9fis et opportunit\u00e9s de l&#8217;intelligence artificielle dans la lutte contre les manipulations de l&#8217;information<\/p>\n\n\n\n<p>VIGINUM, f\u00e9vrier 2025<\/p>\n\n\n\n<p>\ud83d\udcd4 <a href=\"https:\/\/www.sgdsn.gouv.fr\/files\/files\/Publications\/20250207_NP_SGDSN_VIGINUM_Rapport%20menace%20informationnelle%20IA_VF.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Consulter le rapport<\/a><\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">\u270c\ufe0f L\u2019IA, une opportunit\u00e9 pour mieux lutter contre les manipulations de l\u2019information<\/h2>\n\n\n\n<p>Face \u00e0 ces diff\u00e9rents risques, les outils d\u2019IA peuvent aussi \u00eatre mis \u00e0 profit pour trouver des solutions. Par exemple, lors du stade de veille et de d\u00e9tection des manipulations de l\u2019information, l&#8217;usage de l\u2019IA permet d\u2019aller plus loin dans l\u2019analyse exploratoire de contenus. Quelques exemples ci-dessous&nbsp;:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Utiliser une combinaison de diff\u00e9rents mod\u00e8les d\u2019IA pour mener des analyses sur des contenus audiovisuels, \u00e0 partir d\u2019un ensemble de vid\u00e9os YouTube. On peut ainsi rapidement, avec un outil de transcription comme \u00ab\u00a0<a href=\"https:\/\/turboscribe.ai\/u\/whisper-ai-transcription-tool\" target=\"_blank\" rel=\"noreferrer noopener\">Whisper<\/a>\u00a0\u00bb, convertir une piste audio en texte \u00e9crit, puis utiliser d\u2019autres outils en IA pour faire des recherches de th\u00e9matiques ou de mots cl\u00e9s dans des bandes son, g\u00e9n\u00e9rer des r\u00e9sum\u00e9s de contenus etc\u2026<br><\/li>\n\n\n\n<li>Faire du \u00ab&nbsp;topic modeling&nbsp;\u00bb, c\u2019est-\u00e0-dire une mod\u00e9lisation math\u00e9matique s\u2019appuyant sur des outils d\u2019IA, qui facilite la d\u00e9tection des th\u00e9matiques trait\u00e9es dans un large corpus de textes et permet ensuite de regrouper les contenus traitant de la m\u00eame th\u00e9matique.<br><\/li>\n\n\n\n<li>Utiliser D3LTA, un code open source d\u00e9velopp\u00e9 par VIGINUM et utilisable par toute personne ayant des notions de code&nbsp;: <a href=\"https:\/\/github.com\/VIGINUM-FR\/D3lta\">GitHub &#8211; VIGINUM-FR\/D3lta<\/a>.<\/li>\n<\/ol>\n\n\n\n<p><strong>Focus sur <\/strong><a href=\"https:\/\/github.com\/VIGINUM-FR\/D3lta\"><strong>D3LTA de VIGINUM<\/strong><\/a> I Les manipulations de l\u2019information s\u2019appuient sur la diffusion coordonn\u00e9e et inauthentique de r\u00e9cits \u00e0 fort impact, vers une vaste audience. Plusieurs techniques sont aujourd\u2019hui employ\u00e9es pour dupliquer largement ces textes inauthentiques afin d\u2019atteindre les publics cibl\u00e9s :<br><br>1. <strong>le \u201ccopy-pasta\u201d&nbsp;<\/strong>: consiste \u00e0 dupliquer un contenu textuel avec des modifications mineures (changement d\u2019un seul mot, ajout d\u2019emojis ou de hashtags)&nbsp;;<br><br>2. <strong>la reformulation<\/strong> : un m\u00eame texte peut \u00eatre dupliqu\u00e9 de nombreuses fois, en \u00e9tan au pr\u00e9alable reformul\u00e9 de multiples mani\u00e8res, en utilisant des grands mod\u00e8les de langage (LLM) de type ChatGPT&nbsp;;<br><br>3. <strong>la traduction <\/strong>: afin de toucher un large public multilingue, un m\u00eame contenu narratif peut \u00eatre dupliqu\u00e9 de nombreuses fois dans plusieurs langues.<\/p>\n\n\n\n<p>En 2024, VIGINUM a publi\u00e9 un article de recherche intitul\u00e9 \u00ab&nbsp;<a href=\"https:\/\/arxiv.org\/pdf\/2312.17338\">Unmasking information manipulation<\/a> \u00bb. L\u2019article pr\u00e9sente le code open source \u00ab&nbsp;D3lta&nbsp;\u00bb et explique comment celui-ci peut \u00eatre utilis\u00e9 pour d\u00e9tecter des textes qui avaient \u00e9t\u00e9 dupliqu\u00e9s de mani\u00e8re inauthentique \u00e0 l\u2019aide des trois techniques pr\u00e9c\u00e9demment cit\u00e9es. <\/p>\n\n\n\n<p>Bien utilis\u00e9es, les technologies d\u2019IA offrent donc de nombreuses possibilit\u00e9s pour \u00ab&nbsp;outiller&nbsp;\u00bb la lutte<br>contre les manipulations de l\u2019information.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83e\udef3 Peut-on facilement rep\u00e9rer des contenus g\u00e9n\u00e9r\u00e9s par IA&nbsp;?<\/h2>\n\n\n\n<p>A mesure que les technologies d\u2019IA g\u00e9n\u00e9rative \u00e9voluent, il devient de plus en plus difficile de d\u00e9tecter des contenus textuels ou audiovisuels g\u00e9n\u00e9r\u00e9s gr\u00e2ce l\u2019intelligence artificielle. Quelques conseils peuvent n\u00e9anmoins \u00eatre mis en pratique\u00a0:<br><br><strong>Pour les textes\u00a0:<br><\/strong>Les outils d\u2019IA g\u00e9n\u00e9rative ont tendance \u00e0 utiliser fr\u00e9quemment les m\u00eames mots et tournures grammaticales, dont certaines sont recens\u00e9es <a href=\"https:\/\/www.pangram.com\/resources\/most-common-ai-phrases\">sur le site Pangram<\/a>. G\u00e9n\u00e9ralement, il s\u2019agit de\u00a0textes comportant\u00a0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des paraphrases lourdes&nbsp;;<\/li>\n\n\n\n<li>Une structure redondante (intro, d\u00e9but de phrases en gras, conclusion qui r\u00e9sum\u00e9 tout le texte, de nombreux bullet points etc..).<\/li>\n\n\n\n<li>A l\u2019inverse, les textes \u00e9crits par l\u2019humain vont avoir tendance \u00e0 comporter plus d\u2019erreurs de ponctuation, de tonalit\u00e9s offensives et des avis marqu\u00e9s, des chiffres et des dates, des contenus<br>surprenants et cr\u00e9atifs.<\/li>\n<\/ul>\n\n\n\n<p><strong>Pour les images&nbsp;:<\/strong><br>Aujourd\u2019hui, de nombreux d\u00e9tecteurs d\u2019images g\u00e9n\u00e9r\u00e9es par IA existent, mais leurs performances sont tr\u00e8s variables. Ainsi, une image g\u00e9n\u00e9r\u00e9e par IA, qui aura ensuite \u00e9t\u00e9 l\u00e9g\u00e8rement modifi\u00e9e (ajout de textes sur l\u2019image, compression et reformatage, changement de couleurs etc\u2026) ne sera pas toujours d\u00e9tect\u00e9e comme telle par les d\u00e9tecteurs.<br><br><strong>Conseil<\/strong>&nbsp;: le <a href=\"https:\/\/fr.digitalcourses.afp.com\/courses\/plugin-verification\">Plugin AFP WeVerify<\/a> \u2013 Deep Fake Detector est un outil relativement efficace pour la d\u00e9tection d\u2019images g\u00e9n\u00e9r\u00e9es par IA.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\ud83d\udd2b L\u2019IA g\u00e9n\u00e9rative, une menace dans le domaine de la lutte informationnelle&nbsp;? L\u2019essor de l\u2019IA, combin\u00e9 aux m\u00e9canismes algorithmiques des r\u00e9seaux sociaux, pose de nombreuses questions quant aux cons\u00e9quences en&#8230;<\/p>\n","protected":false},"featured_media":1214,"menu_order":0,"template":"","index":[19,13],"field":[6],"class_list":["post-987","module","type-module","status-publish","has-post-thumbnail","hentry","index-media","index-module-2-media","field-media"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L&#039;IA et la lutte contre les manipulations de l\u2019information - Cyber for Good<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;IA et la lutte contre les manipulations de l\u2019information - Cyber for Good\" \/>\n<meta property=\"og:description\" content=\"\ud83d\udd2b L\u2019IA g\u00e9n\u00e9rative, une menace dans le domaine de la lutte informationnelle&nbsp;? L\u2019essor de l\u2019IA, combin\u00e9 aux m\u00e9canismes algorithmiques des r\u00e9seaux sociaux, pose de nombreuses questions quant aux cons\u00e9quences en...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber for Good\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-13T21:36:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1723\" \/>\n\t<meta property=\"og:image:height\" content=\"1723\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/\",\"url\":\"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/\",\"name\":\"L'IA et la lutte contre les manipulations de l\u2019information - Cyber for Good\",\"isPartOf\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png\",\"datePublished\":\"2025-10-24T13:23:01+00:00\",\"dateModified\":\"2025-11-13T21:36:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/#primaryimage\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png\",\"width\":1723,\"height\":1723},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/cyberforgood.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modules\",\"item\":\"https:\/\/cyberforgood.org\/es\/module\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"L&rsquo;IA et la lutte contre les manipulations de l\u2019information\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"name\":\"Cyber for Good\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cyberforgood.org\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\",\"name\":\"Cyber for Good\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"caption\":\"Cyber for Good\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'IA et la lutte contre les manipulations de l\u2019information - Cyber for Good","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/","og_locale":"es_ES","og_type":"article","og_title":"L'IA et la lutte contre les manipulations de l\u2019information - Cyber for Good","og_description":"\ud83d\udd2b L\u2019IA g\u00e9n\u00e9rative, une menace dans le domaine de la lutte informationnelle&nbsp;? L\u2019essor de l\u2019IA, combin\u00e9 aux m\u00e9canismes algorithmiques des r\u00e9seaux sociaux, pose de nombreuses questions quant aux cons\u00e9quences en...","og_url":"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/","og_site_name":"Cyber for Good","article_modified_time":"2025-11-13T21:36:47+00:00","og_image":[{"width":1723,"height":1723,"url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/","url":"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/","name":"L'IA et la lutte contre les manipulations de l\u2019information - Cyber for Good","isPartOf":{"@id":"https:\/\/cyberforgood.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/#primaryimage"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png","datePublished":"2025-10-24T13:23:01+00:00","dateModified":"2025-11-13T21:36:47+00:00","breadcrumb":{"@id":"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/#primaryimage","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png","width":1723,"height":1723},{"@type":"BreadcrumbList","@id":"https:\/\/cyberforgood.org\/es\/module\/lia-et-la-lutte-contre-les-manipulations-de-linformation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cyberforgood.org\/es\/"},{"@type":"ListItem","position":2,"name":"Modules","item":"https:\/\/cyberforgood.org\/es\/module\/"},{"@type":"ListItem","position":3,"name":"L&rsquo;IA et la lutte contre les manipulations de l\u2019information"}]},{"@type":"WebSite","@id":"https:\/\/cyberforgood.org\/es\/#website","url":"https:\/\/cyberforgood.org\/es\/","name":"Cyber for Good","description":"","publisher":{"@id":"https:\/\/cyberforgood.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberforgood.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/cyberforgood.org\/es\/#organization","name":"Cyber for Good","url":"https:\/\/cyberforgood.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","caption":"Cyber for Good"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module\/987","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module"}],"about":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/types\/module"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media\/1214"}],"wp:attachment":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media?parent=987"}],"wp:term":[{"taxonomy":"index","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/index?post=987"},{"taxonomy":"field","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/field?post=987"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}