Friday, February 6, 2026

La valorisation de HAL : finalités, outils et process.

Schöpfel, Joachim. (2024). La valorisation de HAL : finalités, outils et process. Journal of Data Mining & Digital Humanities (JDMDH) (Épisciences), 2024. 

LIEN : PDF : https://jdmdh.episciences.org/14002/pdf
 

Contenu : Analyse comment HAL est utilisé comme infrastructure (outils, processus, finalités) et ce que cela implique pour la circulation des métadonnées et la valorisation des publications.

Épirevue: revues électroniques basées sur des dépôts ouverts (HAL, arXiv, etc.).

 

Épirevue thématique ouverte (publication sur réseaux académiques)

Collectif d’auteurs de revues overlay. (continu). Épirevue: revues électroniques basées sur des dépôts ouverts (HAL, arXiv, etc.).

LIEN : 📄 Accès gratuit : https://www.episciences.org/ (portail de revues) 


Contenu  : Présente le modèle de revues électroniques fondées sur des dépôts ouverts, et discute comment les systèmes d’édition overlay favorisent l’accès libre aux publications scientifiques (modèle intrinsèquement lié à HAL/Épisciences).


L’utilisation de HAL par les laboratoires de recherche. Une étude qualitative.

 

Article HAL extrait via Épisciences (science ouverte technique)

Schöpfel, Joachim; Prost, Hélène; Jacquemin, Bernard; Kergosien, Éric; Thiault, Florence. (2023). L’utilisation de HAL par les laboratoires de recherche. Une étude qualitative. Journal of Data Mining and Digital Humanities (épirevue via Épisciences).


 LIEN : 📄 Accès gratuit : https://doi.org/10.35562/balisages.1166

 

Contenu (FR) : Étude approfondie des pratiques des laboratoires scientifiques en matière de dépôt et usage de HAL, notamment l’intégration des métadonnées, la communication scientifique directe et l’impact des technologies numériques sur la diffusion des savoirs.
 

Harvesting Textual and Structured Data from the HAL Publication Repository. arXiv

 

Référentiel de données HAL pour l’IA et les réseaux

Kulumba, Francis, Antoun, Wissam, Vimont, Guillaume & Romary, Laurent. (2024). Harvesting Textual and Structured Data from the HAL Publication Repository. arXiv (prépublication, sciences de l’information). 

LIEN : 📄 Accès gratuit : https://arxiv.org/abs/2407.20595

Contenu  : Présente HALvest, un jeu de données qui relie le texte intégral et les citations des publications déposées dans HAL, montrant comment exploiter les données de HAL pour des tâches de modélisation, prédiction et apprentissage, y compris l’apprentissage de graphes cités.
 

 


Jeunesse de l’Université de Bouaké et socialisation à l’ère de l’intelligence artificielle.

Jeunesse et socialisation à l’ère de l’IA via Internet

Dagnogo, Gnéré Laeticia Blama & Samasse, Arrouna. (2022). Jeunesse de l’Université de Bouaké et socialisation à l’ère de l’intelligence artificielle. Communication, technologies et développement [En ligne], 11.

 

  LIEN :   https://journals.openedition.org/ctd/7529


Contenu  : Étude empirique qui montre comment l’usage du smartphone et des applications intelligentes via Internet influe sur la socialisation des jeunes universitaires, entre opportunités pédagogiques et risques d’addiction.


 

 


La sauvegarde des libertés individuelles face à l’utilisation de l’intelligence artificielle.

 

Intelligence artificielle et liberté individuelle

Lapin, J. (2020). La sauvegarde des libertés individuelles face à l’utilisation de l’intelligence artificielle. Critique & technologie digitale [En ligne]
 

Contenu  : Ce texte juridique examine les risques que les systèmes d’IA posent à la protection de la vie privée et aux libertés individuelles dans un contexte numérique en pleine expansion.
 

LIEN : 📄 Texte libre : https://journals.openedition.org/ctd/3192

Intelligence artificielle et e-démocratie : nouveaux droits, nouvelles exclusions. Communication, technologies et démocratie

Intelligence artificielle et e-démocratie : nouveaux droits

Konin, Alla Marcellin & Sam Beugré, N’Dré. (2024). Intelligence artificielle et e-démocratie : nouveaux droits, nouvelles exclusions. Communication, technologies et démocratie [En ligne]
Contenu (FR) : Cet article analyse comment l’essor de l’IA dans les espaces publics numériques transforme l’exercice des droits démocratiques tout en suscitant de nouvelles formes d’exclusion et de contrôle social.
 

LIEN : 📄 Texte libre : https://journals.openedition.org/ctd/11862

Enjeux éthiques et critiques de l’intelligence artificielle en enseignement supérieur.

 

Enjeux éthiques et critiques de l’IA en enseignement supérieur

Collin, Simon & Marceau, Emmanuelle. (2022). Enjeux éthiques et critiques de l’intelligence artificielle en enseignement supérieur.  

LIEN : Éthique publique [En ligne], DOI: https://doi.org/10.4000/ethiquepublique.7619
 

Contenu (FR) : Cet article explore les enjeux éthiques (conception, données, usage) que soulève l’intégration de l’IA dans l’enseignement supérieur et montre l’importance d’une réflexion critique parallèle aux déploiements technologiques.
 

LIEN : 📄 Texte libre : https://journals.openedition.org/ethiquepublique/7619


Provably Robust Multi-bit Watermarking for AI-generated Text. 34th USENIX Security Symposium (USENIX Security ’25), Aug 13–15, 2025.

 

Traçabilité des contenus IA — watermarking robuste (open access)

Qu, Wenjie; Zheng, Wengrui; Tao, Tianyang; Yin, Dong; Jiang, Yanze; Tian, Zhihua; Zou, Wei; Jia, Jinyuan; Zhang, Jiaheng. (2025). Provably Robust Multi-bit Watermarking for AI-generated Text. 34th USENIX Security Symposium (USENIX Security ’25), Aug 13–15, 2025. 

PDF gratuit : https://www.usenix.org/system/files/usenixsecurity25-qu-watermarking.pdf 


Contenu : Propose un tatouage multi-bits pour textes générés par IA avec garanties de robustesse face à des modifications adversariales — pertinent pour provenance, modération et conformité.

A Comprehensive Survey on Post-Quantum TLS. IACR Communications in Cryptology, 1(2). DOI: 10.62056/ahee0iuc.

 

Sécurité Internet — migration TLS vers la cryptographie post-quantique (survey)

Alnahawi, Nouri; Müller, Johannes; Oupický, Jan; Wiesmaier, Alexander. (2024). A Comprehensive Survey on Post-Quantum TLS. IACR Communications in Cryptology, 1(2). DOI: 10.62056/ahee0iuc.

 PDF gratuit : https://orbilu.uni.lu/bitstream/10993/61704/1/1-2-6.pdf 


Description (FR) : Une référence majeure sur les options PQC pour TLS (auth, key exchange, AKE), avec taxonomie et analyses de performance — crucial pour l’avenir du Web sécurisé.

Federated Learning for IoT: A Survey of Techniques, Challenges, and Applications.

 

IoT + IA distribuée — survey open access sur le Federated Learning

Dritsas, Elias; Trigka, Maria. (2025). Federated Learning for IoT: A Survey of Techniques, Challenges, and Applications. Journal of Sensor and Actuator Networks, 14(1), Article 9. DOI: 10.3390/jsan14010009. 

LIEN : https://www.mdpi.com/2224-2708/14/1/9


Description (FR) : Cartographie claire des techniques FL adaptées à l’IoT (hétérogénéité, bande passante, confidentialité), des défis et des cas d’usage concrets.

Performance Comparison of HTTP/3 and HTTP/2 with Proxy Integration. arXiv (version en HTML).

 

Protocoles web modernes — HTTP/3 (QUIC) vs HTTP/2 en contexte proxy

Liu, Fan; Farkiani, Behrooz; Dehart, John; Parwatikar, Jyoti; Crowley, Patrick. (2024). Performance Comparison of HTTP/3 and HTTP/2 with Proxy Integration. arXiv (version en HTML). 

LIEN : https://arxiv.org/html/2409.16267v3 


Description (FR) : Compare performances et comportements (pertes/latence/migration de connexion) de HTTP/3 vs HTTP/2 lorsqu’on introduit des proxies — utile pour comprendre l’Internet “réel” (CDN, mobiles, entreprises).

AutoWebGLM: A Large Language Model-based Web Navigating Agent. arXiv:2404.03648.

 

Agent web + benchmark bilingue — approche “web navigating” complète

Lai, Hanyu; Liu, Xiao; Iong, Iat Long; Yao, Shuntian; Chen, Yuxuan; Shen, Pengbo; Yu, Hao; Zhang, Hanchen; Zhang, Xiaohan; Dong, Yuxiao; Tang, Jie. (2024). AutoWebGLM: A Large Language Model-based Web Navigating Agent. arXiv:2404.03648.

LIEN :  https://arxiv.org/abs/2404.03648 


Description (FR) : Propose un agent de navigation web + méthode de simplification HTML + données d’entraînement “curriculum”, et introduit un benchmark bilingue pour tester la navigation réelle.

BrowserAgent: Building Web Agents with Human-Inspired Web Browsing Actions. arXiv:2510.10666.

 

Agents web (LLM) — navigation plus “humaine” dans le navigateur

Zhang, Zhengbo; Lyu, Zhiheng; Gong, Junhao; Yi, Hongzhu; Wang, Xinming; Zhou, Yuxuan; Yang, Jiabing; Nie, Ping; Huang, Yan; Chen, Wenhu. (2025). BrowserAgent: Building Web Agents with Human-Inspired Web Browsing Actions. arXiv:2510.10666. 

LIEN : https://arxiv.org/abs/2510.10666 


Description (FR) : Un agent web qui opère via des actions de navigateur (scroll/click/type) et une mémoire explicite, pour mieux résoudre des tâches de recherche d’information en environnement web dynamique.

RAGuard: A Layered Defense Framework for Retrieval-Augmented Generation Systems Against Data Poisoning. OpenReview (ResponsibleFM @ NeurIPS 2025).

 

Défense RAG contre l’empoisonnement — framework “layered”

Kolhe, Tanish; Kumar, Pushkal; Nielson, Tucker; Zala, Shubham; Li, Vincent; Saxon, Michael; Wu, Sean; Zhu, Kevin. (2025). RAGuard: A Layered Defense Framework for Retrieval-Augmented Generation Systems Against Data Poisoning. OpenReview (ResponsibleFM @ NeurIPS 2025).

LIEN :  https://openreview.net/forum?id=onh7sLJ1kl (PDF : https://openreview.net/pdf/f7bd605a521e7fe5a23b34a2ef51659d26264d62.pdf


Description (FR) : Propose une défense à deux étages (durcissement du retriever + filtre “zero-knowledge”) pour réduire l’Attack Success Rate tout en gardant une bonne qualité de retrieval.

Poisoning Attacks on Retrieval-Augmented Generation in Large Language Models. arXiv (cs.CR), arXiv:2505.19864.

 

Attaques sur RAG — empoisonnement “covert” (menace réaliste)

Li, Chunyang; Zhang, Junwei; Cheng, Anda; Ma, Zhuo; Li, Xinghua; Ma, Jianfeng. (2025). CPA-RAG: Covert Poisoning Attacks on Retrieval-Augmented Generation in Large Language Models. arXiv (cs.CR), arXiv:2505.19864. 

LIEN : https://arxiv.org/pdf/2505.19864


Description (FR) : Montre comment des contenus empoisonnés peuvent manipuler la récupération et forcer des réponses-cibles, avec démonstrations sur plusieurs jeux de données et systèmes.

A Survey on Knowledge-Oriented Retrieval-Augmented Generation. arXiv (cs.CL), arXiv:2503.10677.

 

RAG orienté “connaissances” — taxonomie + évaluation

Cheng, Mingyue; Luo, Yucong; Ouyang, Jie; Liu, Qi; Liu, Huijie; Li, Li; Yu, Shuo; Zhang, Bohou; Cao, Jiawei; Ma, Jie; Wang, Daoyu; Chen, Enhong. (2025). A Survey on Knowledge-Oriented Retrieval-Augmented Generation. arXiv (cs.CL), arXiv:2503.10677. 

LIEN  :  https://arxiv.org/abs/2503.10677 


Description (FR) : Un état de l’art axé sur l’intégration de sources de connaissance (documents, bases, données structurées), les benchmarks et les limites d’alignement retrieval↔generation.

Retrieval-Augmented Generation: A Comprehensive Survey of Architectures, Enhancements, and Robustness Frontiers. arXiv (cs.IR), arXiv:2506.00054.

 

RAG (LLM + recherche web / bases documentaires) — grand panorama

Sharma, Chaitanya. (2025). Retrieval-Augmented Generation: A Comprehensive Survey of Architectures, Enhancements, and Robustness Frontiers. arXiv (cs.IR), arXiv:2506.00054. 

LIEN : https://arxiv.org/abs/2506.00054 


Description (FR) : Une synthèse structurée des architectures RAG, des optimisations (retrieval, filtrage, décodage) et des enjeux de robustesse face au bruit et aux attaques.