Soutenance de thèse de Noé Cécillon – 18 janvier 2024

9 janvier 2024

Date : jeudi 18 janvier 2024 à 14h00 Lieu : amphithéâtre Ada Lovelace sur le campus JH Fabre   La soutenance sera suivie d’un pot dans l’ancienne BU.   Jury : Irina Illina, Maîtresse de Conférence, Université de Lorraine (Rapporteuse) Julien Velcin, Professeur, Université Lyon 2 (Rapporteur) Serena Villata, Directrice de Recherche, Institut 3IA Côte d’Azur (Examinatrice) Harold Mouchère, Professeur, Nantes Université (Examinateur) Vincent Labatut, Maître de Conférence, Avignon Université (Directeur de thèse) Richard Dufour, Professeur, Nantes Université (Co-directeur de thèse) Titre : Combinaison des graphes et du texte pour la modélisation de conversations: Application à la détection d’abus en ligne   Résumé : Les comportements abusifs en ligne peuvent avoir des conséquences dramatiques sur les utilisateurs et les communautés. Avec l’avènement d’internet et des réseaux sociaux, personne n’est à l’abri de ce genre de comportement. Ces dernières années, de nombreux pays ont mis en place des lois visant à réduire ce type d’abus. Cependant, la responsabilité incombe principalement aux entreprises hébergant ces plateformes de discussion. Celles-ci se doivent de surveiller le comportement de ses utilisateurs afin d’éviter la prolifération de propos abusifs. Une détection et un traitement rapide des cas abusifs est un facteur important afin de réduire leur Plus d'infos

Stage M2 : Cyberstratégies de tromperie utilisant l’optimisation stochastique et les graphes dynamiques

10 décembre 2023

Informations générales: Durée : 5 à 6 mois, allocation d’environ 600 euros. Le stagiaire travaillera au Laboratoire d’informatique de l’Université d’Avignon, à Avignon. Il est possible de négocier quelques périodes de télétravail. Ce projet sera suivi d’un programme de doctorat de 3 ans. Date de début : Février/Mars 2024. Contexte : La cyberduperie est une stratégie de défense, complémentaire aux approches conventionnelles, utilisée pour renforcer la posture de sécurité d’un système. L’idée de base de cette technique est de dissimuler et/ou falsifier délibérément une partie de ce système en déployant et en gérant des leurres (par exemple, « honeypots », « honeynets », etc.), c’est-à-dire des applications, des données, des éléments de réseau et des protocoles qui semblent légitimes aux acteurs malveillants faisant partie intégrante du système, et vers lesquels leurs attaques sont dirigées de manière erronée. L’avantage d’une stratégie de cyberduperie efficace est double : d’une part, elle épuise les ressources des attaquants tout en permettant aux outils de sécurité du système de prendre les contre-mesures nécessaires ; d’autre part, elle fournit des informations précieuses sur les tactiques et techniques des attaquants, qui peuvent être utilisées pour améliorer la résilience du système face aux attaques futures et mettre à jour les politiques de Plus d'infos

Stage M2 : Impact de l’agrégation régionale sur les performances de flexibilité de la planification énergétique

10 décembre 2023

Contexte : Des problèmes à grande échelle existent pour le système électrique, tant à court terme (par exemple, le problème de la Programmation Pluriannuelle des Investissements) qu’à long terme (planification système, par exemple la « Planification d’Expansion de la Génération »). Dans ces problèmes concernant le système électrique moderne et futur, la question de l’intégration de la flexibilité de la consommation d’énergie est cruciale. Cette flexibilité, consistant à planifier de manière « optimale » le profil de puissance d’appareils électriques particuliers (les plus courants et adaptés à cette fin étant les véhicules électriques (VE) et les chauffe-eau (CH) pour les consommateurs résidentiels), permet d’atteindre un équilibre offre-demande avec un coût total diminué, par rapport au cas où seuls les actifs de production sont contrôlables. Envisager les flexibilités liées aux « petits » consommateurs individuels (encore une fois, VE ou CH), leur très grand nombre rend inapproprié de les modéliser individuellement dans les problèmes typiques d’optimisation du système électrique, pour des raisons de faisabilité : il semble donc pertinent de considérer un modèle agrégé des flexibilités de consommation. Ensuite, la question du « bon niveau » de modélisation par agrégation est d’une importance particulière. Les techniques d’agrégation/désagrégation sont largement étudiées dans le contexte des réseaux électriques intelligents. Objectif : Plus d'infos

PANG : Enumération de sous-graphes pour la détection d’anomalies dans les graphes

7 décembre 2023

Pang (Pattern-Based Anomaly Detection in Graphs) est un algorithme qui représente et classe une collection de graphes en fonction de leurs motifs fréquents (sous-graphes). Les détails de cet algorithme sont décrits dans l’article ci-dessous. Ce travail a été réalisé dans le cadre du projet ANR DeCoMaP (Détection de la corruption dans les marchés publics — ANR-19-CE38-0004). Plus d'infos

BRÉF – Base Révisée des Élu·es de France

4 décembre 2023

La Base de données Révisée des Élu·es de France (BRÉF) à partir d’une source principale, le Répertoire National des Élus (RNE) et de plusieurs sources secondaires, les bases de données de l’Assemblée Nationale, du Sénat et du Parlement Européen. Cette base a vocation à être étendue ultérieurement, en exploitant plus complètement ces sources secondaires, et à plus long terme en intégrant de nouvelles bases de données et des apports ponctuels. Plus d'infos

Détection d’abus dans des conversations en ligne

4 décembre 2023

Ce logiciel a été conçu pour détecter les messages abusifs dans les conversations en ligne. Deux approches principales sont mises en œuvre : l’une basée sur le contenu textuel et l’autre sur les graphes conversationnels, qui peuvent également être utilisées conjointement. Ce logiciel a été appliqué à un corpus de messages de discussion écrits en français, malheureusement impossible à publier en raison de questions légales. Cependant, les graphes conversationnels extraits de ces textes sont disponibles publiquement sur Zenodo. URL : https://github.com/CompNet/Alert Date de production : 2018–2023 Publications liées : Noé Cécillon, Vincent Labatut, Richard Dufour et Georges Linarès. « Graph embeddingsfor Abusive Language Detection ». In : Springer Nature Computer Science2:37 (2021). DOI: 10.1007/s42979-020-00413-7. ⟨hal-03042171⟩ Noé Cécillon, Vincent Labatut, Richard Dufour et Georges Linarès. « AbusiveLanguage Detection in Online Conversations by Combining Content- and Graph-basedFeatures ». In : International Workshop on Modeling and Mining Social Media Driven Complex Networks (Soc2Net). T. 2. Frontiers in Big Data 8. Munich, DE, 2019. DOI: 10.3389/fdata.2019.00008. ⟨hal-02130205⟩ (article à citer si vous utilisez le logiciel) Noé Cécillon, Vincent Labatut, Richard Dufour et Georges Linarès. « TuningGraph2vec with Node Labels for Abuse Detection in Online Conversations ». In :11ème Conférence sur les modèles et l’analyse Plus d'infos

Séminaire Cornet – Andrea Fox – 08/12/2023

22 novembre 2023

Dans le cadre des séminaires de l’équipe Cornet, Andrea Fox (LIA) présentera son travail de recherche sur Safe Reinforcement Learning for Video Admission Control, le 8 décembre 2023 à 11h35 en salle de réunion. Résumé : Les caméras vidéo mobiles sont devenues une commodité omniprésente et représentent une source candidate importante pour améliorer les applications d’analyse vidéo. Cependant, bien qu’abondantes en quantité, les limites de l’infrastructure informatique périphérique nécessitent une sélection minutieuse des flux vidéo à traiter à tout moment pour maximiser la quantité d’informations extraites par les applications déployées. Dans cet article, nous présentons un schéma de contrôle d’admission pour les flux vidéo mobiles provenant de différentes zones et envoyés à plusieurs serveurs de traitement sur une infrastructure informatique périphérique. Nous introduisons un modèle ancré dans la théorie des Processus de Décision Markoviens Contraints (CMDP) qui capture le problème d’assurer une couverture adéquate des zones pour les applications, tout en tenant compte des contraintes des serveurs périphériques et de la capacité du réseau d’accès. Sur la base de ce modèle, nous développons deux nouvelles politiques basées sur des méthodes spécialisées d’apprentissage par renforcement contraintes primal-dual qui résolvent le problème de contrôle d’admission optimal. La première, appelée DR-CPO, adopte la Plus d'infos

14th Conference on Decision and Game Theory for Security (GameSec-23)

10 novembre 2023

La 14th Conference on Decision and Game Theory for Security (GameSec-23) se tiendra du 18 au 20 octobre 2023 à Avignon. Avec le développement rapide des technologies de l’information, de l’automatisation et de la communication, la sécurité de ces systèmes émergents est plus importante que jamais. GameSec 2023 se concentre sur la protection des systèmes cyber-physiques hétérogènes, à grande échelle et dynamiques, ainsi que sur la gestion des risques de sécurité auxquels sont confrontées les infrastructures critiques grâce à des méthodes analytiques rigoureuses et pratiquement pertinentes. GameSec 2023 invite des contributions théoriques et empiriques nouvelles et de haute qualité, qui exploitent la théorie de la décision et la théorie des jeux pour résoudre des problèmes de sécurité et des problèmes connexes tels que la vie privée, la confiance ou les biais dans les systèmes émergents. L’objectif de la conférence est de réunir des chercheurs universitaires, gouvernementaux et industriels dans le but d’identifier et de discuter des principaux défis et des résultats récents qui mettent en lumière les liens interdisciplinaires entre la théorie des jeux, le contrôle, l’optimisation distribuée, le raisonnement adversaire, l’apprentissage automatique, la conception de mécanismes, l’analyse comportementale, les évaluations des risques, la sécurité, la réputation, la confiance et Plus d'infos

Séminaire Cornet – Éric Bourreau – 23/06/2023

23 juin 2023

Dans le cadre des séminaires de l’équipe Cornet, Éric Bourreau (LIRMM) présentera son travail de recherche sur le thème Ordinateurs Quantiques, nouvelle révolution informatique ?, le 23 juin 2023 à 11h35 en salle de réunion. Résumé : Le concept d’ordinateur quantique date de la fin des années 80, les premiers algorithmes quantiques sont nés dans les années 90 mais la nouveauté de ces dernières années est la construction de véritables machines quantiques commençant à valider la théorie.Ce séminaire essayera d’expliquer en quoi la définition de QuBits (bits quantiques) permet l’émergence d’un nouveau paradigme de calcul ? Nous essayerons de comprendre quelle puissance computationnelle nous est désormais proposée et à quel horizon l’optimisation quantique pourrait être compétitive avec les méthodes d’optimisation « classiques » ?

1 2 3 4 8