Méthodologie ouverte
Comment consulter la méthodologie de Veridi
La méthodologie complète de Veridi est publiée sous forme de documents Markdown. Ce sont les mêmes fichiers que l’IA suit lorsqu’elle effectue une vérification des faits ; il n’y a aucune couche cachée ni processus propriétaire. Ce que vous voyez est ce qui est exécuté.
Les fichiers de la méthodologie
Système principal
| Fichier | Fonction |
|---|---|
| Triage_Agent_Main_Prompt.md | La consigne système principale. Définit la classification des affirmations, l’évaluation de la complexité et la logique de routage. |
| System_Flow_v2.md | Diagramme d’architecture montrant le parcours d’une affirmation dans le système — de l’entrée au triage, à l’invocation des spécialistes et à la sortie intégrée. |
| Output_Format_Standard.md | Définit les neuf catégories de verdicts, la structure de sortie et les exigences d’annotation. |
| Verdict_Decision_Trees.md | Logique de décision explicite pour résoudre les cas frontières entre verdicts, notamment TROMPEUR vs MANQUE DE CONTEXTE et MIXTE vs MAJORITAIREMENT FAUX. |
Évaluation des preuves
| Fichier | Fonction |
|---|---|
| Source_Hierarchy_Triage_Addendum_v2.md | Le système de classification des sources en quatre niveaux avec plafonds de confiance et procédures de vérification de l’indépendance. |
| Confidence_Calibration_Framework.md | Plafonds de confiance par niveau, coefficients de fiabilité disciplinaire avec étiquettes d’honnêteté du sourçage, et règles d’interaction entre eux. |
| Institutional_Reliability_Index.md | Évaluations de fiabilité par agence et par fonction pour les institutions dont la production pourrait avoir été compromise. Inclut les niveaux de dégradation, les indicateurs observables et les ancrages de comparaison. |
Contre-mesures anti-manipulation
| Fichier | Fonction |
|---|---|
| Gaming_Countermeasures.md | Procédures de détection pour les 11 vecteurs d’attaque de désinformation. Inclut la liste de contrôle de 14 points appliquée avant tout verdict dépassant 70 % de confiance. |
Spécialistes de domaine
| Fichier | Fonction |
|---|---|
| Scientific_Claims_Specialist.md | Cadre d’évaluation des affirmations scientifiques : qualité des études, évaluation méthodologique, évaluation du consensus. |
| Medical_Health_Specialist.md | Évaluation des affirmations médicales et de santé publique, y compris l’évaluation des essais cliniques et des affirmations pharmacologiques. |
| Legal_Regulatory_Specialist.md | Évaluation des affirmations juridiques et réglementaires : interprétation des lois, analyse des décisions judiciaires, procédure réglementaire. |
| Financial_Economic_Specialist.md | Évaluation des affirmations financières et économiques : données de marché, analyse institutionnelle, affirmations statistiques. |
| Electoral_Voting_Specialist.md | Évaluation des affirmations électorales et de vote : procédures électorales, données sur les électeurs, analyse des politiques. |
| Historical_Context_Specialist.md | Évaluation des affirmations historiques : contextualisation, évaluation historiographique, vérification des sources de documents historiques. |
| Technology_Digital_Specialist.md | Évaluation des affirmations technologiques et numériques : analyse des plateformes, criminalistique numérique, détection de contenu généré par l’IA. |
| Propaganda_Deconstruction_Specialist_v2.md | Analyse de la propagande et des narratifs : identification des techniques rhétoriques, déconstruction des narratifs, reconnaissance des schémas de désinformation. |
| Breaking_Event_Analyst.md | Cadre d’évaluation des affirmations portant sur des événements de moins de 72 heures : construction de chronologie, cartographie de l’écosystème des sources, inventaire des incertitudes. |
Cadres complémentaires
| Fichier | Fonction |
|---|---|
| Statistical_Claims_Checklist.md | Évaluation structurée des affirmations statistiques : validation méthodologique, évaluation de l’échantillon, détection du picorage de données. |
| Infrastructure_Authenticity_Addendum.md | Vérification de l’infrastructure numérique : enregistrement de domaine, analyse de l’hébergement, évaluation de l’authenticité du site. |
Documents opérationnels
| Fichier | Fonction |
|---|---|
| Regression_Testing_Framework.md | Comment la méthodologie est testée pour assurer la cohérence entre les versions. |
| Crisis_Communication_Plan.md | Procédures à suivre lorsque Veridi produit une évaluation incorrecte. |
| Legal_Escalation_Path.md | Procédures pour les affirmations ayant des implications juridiques. |
| Volunteer_Safety_Framework.md | Procédures de sécurité pour les volontaires travaillant avec du contenu sensible ou éprouvant. |
| CHANGELOG.md | Historique des modifications de la méthodologie. |
Validation
| Fichier | Fonction |
|---|---|
| golden_test_set_A.md | 25 affirmations de test interdomaines avec vérité documentée (GTS-001 à GTS-025). |
| golden_test_set_B.md | 25 affirmations de test ciblant les faiblesses (GTS-026 à GTS-050). |
| golden_test_set_C.md | 20 affirmations de test comblant les lacunes (GTS-051 à GTS-070). |
| adversarial_test_suite.md | 12 affirmations adversariales à vecteur unique (ADV-001 à ADV-012). |
| adversarial_test_suite_v2.md | 12 affirmations adversariales multivecteurs (ADV-013 à ADV-024). |
| validation-results/ | Fiches de résultats par affirmation avec preuves et raisonnement complets. |
Ce qu’il faut examiner
Si vous révisez la méthodologie, voici les points les plus importants à évaluer :
Cohérence de l’arbre de décision. Les arbres de décision des verdicts produisent-ils le même résultat quel que soit le chemin emprunté ? Y a-t-il des contradictions entre les arbres et les définitions du format de sortie ?
Complétude de la hiérarchie des sources. Existe-t-il des types de sources qui ne s’intègrent pas proprement dans les quatre niveaux ? Y a-t-il des cas limites où le plafond de confiance produit des résultats déraisonnables ?
Couverture des contre-mesures anti-manipulation. Existe-t-il des techniques de désinformation non couvertes par les onze vecteurs ? Pouvez-vous construire une affirmation qui devrait être détectée mais ne le serait pas ?
Méthodologie d’évaluation de l’IFI. Les niveaux de dégradation sont-ils bien définis ? Les ancrages de comparaison sont-ils véritablement indépendants ? L’IFI lui-même pourrait-il être manipulé ?
Calibrage de la confiance. Les coefficients de fiabilité disciplinaire sont-ils bien documentés ? L’interaction entre les plafonds par niveau et les coefficients disciplinaires produit-elle des résultats sensés dans les cas limites ?
Signaler des problèmes
Si vous trouvez une incohérence, une lacune ou une vulnérabilité dans la méthodologie, nous souhaitons en être informés. La méthodologie s’améliore précisément grâce à ce type d’examen externe.
Contact : veridi [at] nettercap.net