Items
- Pouvoir de neutralisation (arrêter la propagation hostile)
- Procédure de déploiement du logiciel d'IA
- 60- Visibiliser la vérification d’informations et investir dans la détection des deep fakes.
- Pouvoir de régulation éthique
- Poste de travail des agents
- Création d'un charte éthique
- Pouvoir de dénonciation (révéler les incohérences adverses)
- Utilisation effective de l’IA
- Vérifier si l'intervention a réduit le risque
- Décision sur la pertinence de l’usage de l’IA
- Expérimentation concrète de l’IA
- Exploration des fonctionnalités de l’IA
- Pouvoir de caractérisation (identifier l'auteur de l'attaque)
- confirmation que l'approche personnalisée fonctionne
- Installation du logiciel d’IA sur les ordinateurs
- Infrastructures écologiques
- Documents budgétaires
- Relier les progrès observés à d'autres cas réussis
- Projets environnementaux
- Mesurer si la personne évalue mieux l'information
- Pouvoir d'engagement citoyen
- Outils d'analyse comportementale des cyber-assaillants
- Données environnementales
- Doctrine de lutte informatique (document cadre)
- Réseaux sociaux (vecteurs d'influence)