PandIA is now for sale. For inquiries, please contact us.

PandIA

Cryptographie et Intelligence Artificielle : Vers une solution à la problématique massive du marquage IA

Cryptographie et Intelligence Artificielle : Vers une solution à la problématique massive du marquage IA
Cryptographie et Intelligence Artificielle : Vers une solution à la problématique massive du marquage IA

La Maison Blanche souhaite que les grandes entreprises d'intelligence artificielle (IA) révèlent lorsque du contenu a été créé grâce à l'IA. De son côté, l'Union Européenne prévoit bientôt d'exiger que certaines plateformes technologiques étiquettent leurs images, audios, et vidéos générés par IA avec des "marquages proéminents" divulguant leur origine synthétique.

Toutefois, identifier le matériel créé par l'intelligence artificielle représente un défi technique massif. Les options actuellement disponibles, à savoir les outils de détection alimentés par l'IA et le marquage (watermarking), sont incohérents, éphémères, et parfois inexacts. En revanche, une autre approche attire l'attention : le C2PA.

Qu'est-ce que le C2PA ?

C2PA, ou Coalition for Content Provenance and Authenticity, est un protocole internet open-source lancé il y a deux ans. Il repose sur la cryptographie pour encoder des détails sur l'origine d'un contenu, ou ce que les technologues appellent des informations de "provenance".

Les développeurs du C2PA comparent souvent le protocole à une étiquette nutritionnelle, mais qui indiquerait d'où provient le contenu et qui - ou quoi - l'a créé. Le projet, partie de la fondation à but non lucratif Joint Development Foundation, a été lancé par Adobe, Arm, Intel, Microsoft, et Truepic. Plus de 1 500 entreprises participent maintenant au projet via la communauté open-source étroitement affiliée, Content Authenticity Initiative (CAI).

0:00
/

Récemment, face à l'intérêt croissant pour la détection et la régulation de l'IA, le projet a pris de l'ampleur. La plateforme médiatique majeure Shutterstock a rejoint le projet en tant que membre et a annoncé son intention d'utiliser le protocole pour étiqueter tout son contenu généré par IA, y compris son générateur d'images IA DALL-E.

Le fonctionnement du C2PA

Le C2PA est sécurisé grâce à la cryptographie, qui s'appuie sur une série de codes et de clés pour protéger les informations contre toute altération et pour enregistrer leur provenance. Plus précisément, il fonctionne en encodant les informations de provenance via un ensemble de hachages qui se lient cryptographiquement à chaque pixel.

Le protocole offre des avantages clés sur les systèmes de détection de l'IA, qui utilisent l'IA pour repérer le contenu généré par l'IA et peuvent à leur tour apprendre à mieux éviter la détection. Il s'agit également d'un système plus normalisé et, dans certains cas, plus facilement visible que le marquage. Le protocole peut également fonctionner en parallèle avec le marquage et les outils de détection de l'IA.

Les défis du C2PA

Cependant, le C2PA n'est pas une solution miracle. Il n'est pas juridiquement contraignant, et sans une adoption obligatoire à l'échelle d'Internet du standard, du contenu généré par IA non étiqueté existera. De plus, comme le C2PA repose sur le volontariat des créateurs pour y participer, le protocole ne traite pas vraiment le problème des acteurs malveillants utilisant du contenu généré par l'IA.

Le plus grand défi de la coalition pourrait être d'encourager une adoption généralisée à travers l'écosystème internet, en particulier par les plateformes de médias sociaux. Le protocole est conçu de sorte qu'une photo, par exemple, aurait des informations de provenance encodées depuis le moment où un appareil photo l'a capturée jusqu'à ce qu'elle se retrouve sur les médias sociaux. Mais si la plateforme de médias sociaux n'utilise pas le protocole, elle n'affichera pas les données de provenance de la photo.

C2PA "n'est pas une panacée, il ne résout pas tous nos problèmes de désinformation, mais il met en place une fondation pour une réalité objective partagée", affirme Andy Parsons, directeur principal de l'initiative Content Authenticity chez Adobe. "Tout comme l'étiquette nutritionnelle, vous n'êtes pas obligé de regarder l'étiquette nutritionnelle avant d'acheter des céréales sucrées, et vous n'êtes pas obligé de savoir d'où vient quelque chose avant de le partager sur Meta, mais vous le pouvez. Nous pensons que la capacité de le faire est cruciale compte tenu des capacités stupéfiantes des médias génératifs."

En définitive, il est essentiel de suivre de près l'évolution du protocole C2PA, qui pourrait bien constituer une avancée majeure dans le domaine de la régulation et de la détection du contenu généré par l'IA.

Source

Recevez les dernières actualités sur l'IA dans votre boite mail

envelope
Si vous souhaitez recevoir un résumé de l'actualité ainsi que nos derniers guides sur l'IA rejoignez nous !
Actualités Guides Liste IA Prompts Newsletter