, !

, le nombre de pronoms de la troisième personne (exemple : il)

, l'occurence d'émoticônes heureux

. .. , 144 6.1.1 Discrimination de médias traditionnels et de réinformation, Synthèse des travaux et discussion des contributions, p.147

. .. Perspectives,

, Plusieurs pistes n'ont pas été traitées durant cette thèse ou l'ont été partiellement, Ces différentes pistes représentent des évolutions possibles

, Étude multimodale Les publications issues des réseaux sociaux présentent plusieurs modalités possibles (voir définition générique des publications dans le chapitre 2). C'est pourquoi une étude des différentes modalités d'une publication a été réalisée lors de cette thèse (chapitre 4). Cependant, cela ne correspond pas pleinement à une analyse multimodale de la publication

, Comme défini dans la mise en contexte en début de manuscrit, certaines fausses informations, nommées détournement d'information, correspondent à une mauvaise association d'une image et un texte représentant deux contextes différents. La détection de ce type de fausses informations nécessite l'étude simultanée des deux modalités

C. Jin and . Guo, Par manque de temps, ces expérimentations sont encore en cours, mais présentent un très bon potentiel quant aux possibilités de traitement du texte et de l'image en un seul système. Le système proposé possède cependant plusieurs limites. Premièrement, ce système ne permet pas d'expliquer la classification finale. Ce problème est un des points faibles de l'utilisation des réseaux de neurones. De plus, le système en l'état ne peut traiter la détection de détournement d'information. En effet, la grande majorité des détournements d'informations nécessite un apport d'information supplémentaire au tweet puisqu'il est impossible de se rendre compte d'un détournement d, 2017.

, La suite de cette section présente plusieurs possibilités imaginées durant cette

, En recherchant les autres utilisations des formes les plus avancées d'analyse des informations est la vérification de faits. Cette problématique, considérée comme une tâche en elle-même de part sa complexité, est un domaine de recherche très actif. Cependant, il est difficile d'automatiser pleinement un système de vérification de faits

, pour le moment, particulièrement performants lorsqu'il est question d'assister un professionnel, mais beaucoup moins lorsque le système doit prendre une décision par lui-même. Cela est principalement dû à la nécessité d'un jugement et de sensibilité au contexte qu'il n'est actuellement pas possible d'intégrer à un système de vérification de faits entièrement automatisé. Cependant des travaux, comme le projet Content Check, s'intéressent à construire des outils de traitement pour faciliter la mise en contexte de sujets abordés dans des articles ou sur les réseaux sociaux, Les auteurs de ces travaux évoquent pleinement le fait que les systèmes de vérification automatique de faits sont

, Il serait possible de s'en inspirer pour détecter les fausses informations

, En montrant à l'utilisateur la ou les zones détectées comme étant modifiées, l'utilisateur est plus à même de croire l'analyse automatique. Cependant, deux limites de l'approche posent un problème au niveau de l'acceptabilité du résultat par l'utilisateur. Premièrement, la détection du contenu d'une modification par le troisième module (voir chapitre 5) évoque brièvement le fait qu'une modification puisse rendre l'image fausse ou non. Un exemple simple d'une modification ne rendant pas l'image fausse est l'ajout d'une flèche

, Si l'image requête R correspond à une image non modifiée et l'image C, l'image la plus similaire trouvée dans la base d'images, une version modifiée de R, l'approche proposée va comparer ces deux images et compter la zone modifiée dans, Deuxièmement, l'incapacité du système à différencier l'image originale et l'image modifiée

C. Maigrot, C. Vincent, and K. Ewa, Détection de fausses informations dans les réseaux sociaux : vers des approches multi-modales, 2017.

, « Fusion-based multimodal detection of hoaxes in social networks, 2018 IEEE/WIC/ACM International Conference on Web Intelligence (WI), pp.222-229, 2018.

C. Maigrot, C. Vincent, K. Ewa, and S. Ronan, MediaEval 2016 : A Multimodal System for the Verifying Multimedia Use Task, 2016.
URL : https://hal.archives-ouvertes.fr/hal-01844003

C. Maigrot, E. Kijak, and C. Vincent, « Médias traditionnels, médias sociaux : caractériser la réinformation, 23ème Conférence sur le Traitement Automatique des Langues Naturelles, 2016.

, Détection de fausses informations dans les réseaux sociaux : l'utilité des fusions de connaissances, 2017.

C. Maigrot, K. Ewa, and S. Ronan, « Tampering detection and localization in images from social networks : A CBIR approach, International Conference on Image Analysis and Processing, pp.750-761, 2017.

I. Amerini, B. Lamberto, C. Roberto, A. Del, and B. , « Copy-move forgery detection and localization by means of robust clustering with J-Linkage, Signal Processing : Image Communication (SPIC), 2013.

I. Amerini, B. Lamberto, C. Roberto, D. Alberto, and . Bimbo, « A SIFT-based forensic method for copy-move attack detection and transformation recovery, IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP), 2010.

A. Babenko, European Conf. on Computer Vision (ECCV), 2014.

H. Bay, T. Tinne, V. Luc, and . Gool, « Surf : Speeded up robust features, pp.404-417, 2006.

J. Bentley and . Louis, « Multidimensional binary search trees used for associative searching, Communications of the ACM 18, vol.9, pp.509-517, 1975.

T. Bianchi and A. Piva, « Image forgery localization via blockgrained analysis of JPEG artifacts, IEEE Transactions on Information Forensics and Security, 2012.

G. K. Birajdar, H. Et-vijay, and . Mankar, Digital image forgery detection using passive techniques : A survey, pp.226-245, 2013.

C. Boididou and A. Katerina, « Verifying Multimedia Use at MediaEval, 2015.

C. Boididou and S. Middleton, The VMU Participation @ Verifying Multimedia Use, 2016.

C. Boididou, P. Symeon, D. , G. Boato, and K. Yiannis, The CERTH-UNITN Participation@ Verifying Multimedia Use, 2015.

C. Boididou, P. Symeon, D. Giulia, B. Michael, and R. , « Verifying multimedia use at MediaEval, 2016.

L. Breiman, Classification and Regression Trees, Statistics/Probability Series, 1984.

J. Brogan, « Spotting the Difference : Context Retrieval and Analysis for Improved Forgery Detection and Localization, 2017.

J. Cao, MCG-ICT at MediaEval 2016 : Verifying Tweets From Both Text and Visual Content, 2016.

C. Castillo, M. Mendoza, and P. Barbara, « Information credibility on twitter, Proceedings of the 20th international conference on World wide web, pp.675-684, 2011.

S. Cazalens, « Computational fact checking : a content management perspective, Proceedings of the VLDB, pp.2110-2113, 2018.

K. Chatfield, « The devil is in the details : an evaluation of recent feature encoding methods, 2011.

T. Chen, « Call Attention to Rumors : Deep Attention Based Recurrent Neural Networks for Early Rumor Detection, 2017.

G. Chierchia, « A Bayesian-MRF approach for PRNU-based image forgery detection, IEEE Transactions on Information Forensics and Security 9, vol.4, pp.554-567, 2014.

V. Christlein, R. Christian, and A. Elli, « On rotation invariance in copy-move forgery detection, Workshop on Information Forensics and Security, 2010.

V. Claveau and R. Et-christian, « Participation de l'IRISA à DeFT2017 : systèmes de classification de complexité croissante, Actes de l'atelier Défi Fouille de texte, 2017.

D. Cozzolino and F. Marra, « PRNU-Based Forgery Localization in a Blind Scenario, International Conference on Image Analysis and Processing, pp.569-579, 2017.

D. Cozzolino and L. Verdoliva, « Single-image splicing localization through autoencoder-based anomaly detection, Information Forensics and Security (WIFS), pp.1-6, 2016.

M. Davies and J. L. Fleiss, « Measuring agreement for multinomial data, Biometrics, pp.1047-1051, 1982.

P. Drouin, « Term extraction using non-technical corpora as a point of leverage, pp.99-115, 2003.

M. Everingham, « The pascal visual object classes (voc) challenge », in : International journal of computer vision 88, vol.2, pp.303-338, 2010.

H. Farid, Exposing Digital Forgeries From JPEG Ghosts, pp.154-160, 2009.

M. A. Fischler, C. Robert, and . Bolles, « Random sample consensus : a paradigm for model fitting with applications to image analysis and automated cartography, Communications of the ACM 24, vol.6, pp.381-395, 1981.

J. L. Fleiss and C. Jacob, « The equivalence of weighted kappa and the intraclass correlation coefficient as measures of reliability, pp.613-619, 1973.

M. Goljan, J. Fridrich, and C. Mo, « Defending against fingerprint-copy attack in sensor-based camera identification, IEEE Transactions on Information Forensics, pp.227-236, 2011.

L. Graves, FACTSHEET : Understanding the Promise and Limits of Automated Fact-Checking, rapp. tech., Tech. Rep.). Reuters Institute for the Study of Journalism, 2018.

M. Gupta, P. Zhao, and H. Jiawei, 2012 SIAM International Conference on Data Mining, 2012.

M. Hall, « The WEKA data mining software : an update, ACM SIGKDD explorations newsletter 11.1, page(s), pp.10-18, 2009.

M. Hashmi, . Farukh, A. Vijay, G. Avinash, and . Keskar, « A copymove image forgery detection based on speeded up robust feature transform and Wavelet Transforms, Computer and Communication Technology (ICCCT), 2014 International Conference on, pp.147-152, 2014.

Y. Hsu and C. Shih-fu, « Detecting image splicing using geometry invariants and camera characteristics consistency, 2006.

, IEEE International Conference on, pp.549-552

G. B. Huang, Labeled Faces in the Wild : A Database for Studying Face Recognition in Unconstrained Environments, 2007.

M. J. Huiskes, T. Bart, and M. S. Lew, New Trends and Ideas in Visual Concept Detection : The MIR Flickr Retrieval Evaluation Initiative », in : MIR '10 : Proceedings of the ACM International Conference on Multimedia Information Retrieval, pp.527-536, 2010.

H. Jegou, D. Matthijs, and C. Schmid, « Hamming Embedding and Weak Geometric Consistency for Large Scale Image Search, European Conf. on Computer Vision (ECCV), 2008.

Z. Jin, C. Juan, and G. Han, « Multimodal fusion with recurrent neural networks for rumor detection on microblogs, Proceedings of the 2017 ACM on Multimedia Conference, pp.795-816, 2017.

Z. Jin, J. Cao, and Y. Jiang, « News credibility evaluation on microblog with a hierarchical propagation model, Data Mining (ICDM), 2014.

, IEEE International Conference on, pp.230-239

Z. Jin, C. Juan, and Z. Yazi, « MCG-ICT at MediaEval 2015 : Verifying Multimedia Use with a Two-Level Classification Model, 2015.

Z. Jin, C. Juan, and Z. Yongdong, News Verification by Exploiting Conflicting Social Viewpoints in Microblogs. », in : AAAI, page(s, pp.2972-2978, 2016.

M. K. Johnson and F. Hany, « Exposing digital forgeries through chromatic aberration, Proceedings of the 8th workshop on Multimedia and security, pp.48-55, 2006.

A. Kaur, . Et-richa, and . Sharma, « Copy-move forgery detection using DCT and SIFT, International Journal of Computer Applications, vol.70, 2013.

K. Krippendorf, Content Analysis : An Introduction to its Methodology, 1980.

A. Krizhevsky, I. Sutskever, and G. E. Hinton, « ImageNet Classification with Deep Convolutional Neural Networks, 2012.

S. Kwon, C. Meeyoung, and J. Et-kyomin, « Rumor detection over varying time windows, p.168344, 2017.

S. Kwon, C. Meeyoung, J. Kyomin, and C. Wei, « Prominent features of rumor propagation in online social media, International Conference on Data Mining, 2013.

J. Landis, . Richard, G. Gary, and . Koch, « The measurement of observer agreement for categorical data, pp.159-174, 1977.

B. Lavi, M. Fatan, S. Et-ihsan, and U. , « Survey on Deep Learning Techniques for Person Re-Identification Task, 2018.

B. Li, « A multi-branch convolutional neural network for detecting double JPEG compression, 2017.

J. Li, Double JPEG compression detection based on block statistics, pp.1-16, 2018.

W. Li, Y. Yuan, and Y. U. Nenghai, « Passive detection of doctored JPEG image via block artifact grid extraction, Signal Processing, vol.89, pp.1821-1829, 2009.

S. D. Lin and W. U. Tszan, « An integrated technique for splicing and copymove forgery image detection, Image and Signal Processing, pp.1086-1090, 2011.

Z. Lin, Automatic and Fine-grained Tampered JPEG Image Detection via DCT Coefficient Analysis, 2009.

D. G. Lowe, Distinctive Image Features from Scale-Invariant Keypoints, vol.60, pp.91-110, 2004.

W. Luo, J. Huang, and Q. Guoping, « Robust detection of regionduplication forgery in digital image, Proceedings of the 18th International Conference on Pattern Recognition, vol.04, pp.746-749, 2006.

J. Ma, « Detecting Rumors from Microblogs with Recurrent Neural Networks. », in : IJCAI, page(s, pp.3818-3824, 2016.

B. Mahdian and S. Stanislav, « Using noise inconsistencies for blind image forensics, Image and Vision Computing 27, vol.10, pp.1497-1503, 2009.

C. Maigrot, C. Vincent, and K. Ewa, Détection de fausses informations dans les réseaux sociaux : vers des approches multi-modales, 2017.

C. Maigrot, C. Vincent, and K. Ewa, « Fusion-based multimodal detection of hoaxes in social networks, 2018 IEEE/WIC/ACM International Conference on Web Intelligence (WI), pp.222-229, 2018.

C. Maigrot, C. Vincent, K. Ewa, and S. Ronan, MediaEval 2016 : A Multimodal System for the Verifying Multimedia Use Task, 2016.
URL : https://hal.archives-ouvertes.fr/hal-01844003

C. Maigrot, E. Kijak, and C. Vincent, « Médias traditionnels, médias sociaux : caractériser la réinformation, 23ème Conférence sur le Traitement Automatique des Langues Naturelles, 2016.

, Détection de fausses informations dans les réseaux sociaux : l'utilité des fusions de connaissances, 2017.

, « Context-aware forgery localization in social-media images : A featurebased approach evaluation, 25th IEEE International Conference on Image Processing (ICIP), pp.545-549, 2018.

C. Maigrot, K. Ewa, and S. Ronan, « Tampering detection and localization in images from social networks : A CBIR approach, International Conference on Image Analysis and Processing, pp.750-761, 2017.

S. E. Middleton, « Extracting attributed verification and debunking reports from social media : mediaeval-2015 trust and credibility analysis of image and video, 2015.

T. Mikolov, « Efficient estimation of word representations in vector space, 2013.

T. M. Mitchell, Machine Learning, 1 re éd, p.9780070428072, 1997.

M. Morris and . Ringel, « Tweeting is believing ? : understanding microblog credibility perceptions, Proceedings of the ACM 2012 conference on computer supported cooperative work, pp.441-450, 2012.

S. Mushtaq, A. Hussain, and M. , Digital image forgeries and passive image authentication techniques : A survey, vol.73, pp.15-32, 2014.

, « Novel method for image splicing detection, Advances in Computing, Communications and Informatics (ICACCI, 2014 International Conference on, pp.2398-2403, 2014.

T. Nguyen, . Ngoc, L. I. Cheng, and N. Claudia, On early-stage debunking rumors on twitter : Leveraging the wisdom of weak learners, pp.141-158, 2017.

C. Pasquini, P. Fernando, and B. Giulia, « A Benford-Fourier JPEG compression detector, IEEE International Conference on Image Processing (ICIP), 2014.

Q. Phan, « A hybrid approach for multimedia use verification, MediaEval 2016 Workshop, 2016.

Z. Qu, Q. Guoping, and H. Jiwu, « Detect digital image splicing with visual cues, International workshop on information hiding, pp.247-261, 2009.

S. E. Robertson, W. Steve, H. Et-micheline, and . Beaulieu, Okapi at TREC-7 : Automatic Ad Hoc, Filtering, VLC and Interactive, 1998.

N. Ruchansky, S. Seo, and L. Yan, « Csi : A hybrid deep model for fake news detection, Proceedings of the 2017 ACM on Conference on Information and Knowledge Management, pp.797-806, 2017.

R. Salloum, Y. Ren, and C. Kuo, « Image Splicing Localization Using A Multi-Task Fully Convolutional Network (MFCN), vol.51, pp.201-209, 2018.

H. Schmid, « Probabilistic Part-of-Speech Tagging Using Decision Trees, International Conference on New Methods in Language Processing, pp.44-49, 1994.

C. Silverman, Verification Handbook : An Ultimate Guideline on Digital Age Sourcing for Emergency Coverage, sous la dir, 2014.

K. Simonyan and Z. Andrew, « Very Deep Convolutional Networks for Large-Scale Image Recognition, 2014.

S. Jones and K. , « A statistical interpretation of term specificity and its application in retrieval, pp.11-21, 1972.

G. Tolias, S. Ronan, and J. Hervé, « Particular object retrieval with integral max-pooling of CNN activations, 4th International Conference on Learning Representations, 2016.

A. Veit, « COCO-Text : Dataset and Benchmark for Text Detection and Recognition in Natural Images, 2016.

Q. Wang and Z. Et-rong, Double JPEG compression forensics based on a convolutional neural network », vol.1, p.23, 2016.

W. Wang, D. Jing, and T. Tieniu, « Effective image splicing detection based on image chroma, 16th IEEE International Conference on, pp.1257-1260, 2009.

K. Wu, Y. Song, Q. Kenny, and . Zhu, « False rumors detection on sina weibo by propagation structures, Data Engineering (ICDE), 2015 IEEE 31st International Conference on, pp.651-662, 2015.

F. Yang, « Automatic detection of rumor on Sina Weibo, Proceedings of the ACM SIGKDD Workshop on Mining Data Semantics, p.13, 2012.

F. Yu, « A convolutional approach for misinformation identification, Proceedings of the 26th International Joint Conference on Artificial Intelligence, pp.3901-3907, 2017.

M. Zampoglou, P. Symeon, and K. Yiannis, « Detecting image splicing in the wild (WEB) », in : Conference on Multimedia & Expo Workshops (ICMEW), pp.1-6, 2015.

Z. Zhao, P. Resnick, and M. Qiaozhu, « Enquiring minds : Early detection of rumors in social media from enquiry posts, Proceedings of the 24th International Conference on World Wide Web, International World Wide Web Conferences Steering Committee, pp.1395-1405, 2015.

D. Zhou, « Learning with local and global consistency, Advances in neural information processing systems, pp.321-328, 2004.

X. Zhu, G. Et-zoubin, . Zhu, . Xiaojin, G. Zoubin et al., « Learning from labeled and unlabeled data with label propagation, Semi-supervised learning using gaussian fields and harmonic functions, pp.912-919, 2002.