Merge pull request #18 from sebdraven/master

add LMI guide
Этот коммит содержится в:
Sebastien Larinier 2024-03-11 09:40:32 +01:00 коммит произвёл GitHub
родитель 786d63ec04 9ab27035e0
Коммит 71b9ac858e
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194
30 изменённых файлов: 202 добавлений и 0 удалений

144
content/Ressources/Le_guide_LMI.md Обычный файл
Просмотреть файл

@ -0,0 +1,144 @@
---
title: "Petit manuel de survie contre la manipulation de l'information en ligne"
date: 2024-03-10
author: M82_project
tags: [LMI,désinformation,guide]
---
Pour lutter contre un phénomène, il faut le connaître et appliquer des mesures simples de prévention. Le M82_project vous propose un “petit manuel de survie contre la manipulation de linformation en ligne”.
Il ne sagit pas de grande théorie mais de quelques conseils de base pour tout un chacun !
télécharger notre guide [PPT](/files/Petit_manuel_de_survie_V2.pptx) ou [PDF](/files/Petit_manuel_de_survie_V2.pdf)
![Diapo1](/images/guide_lmi/Diapositive1.jpeg)
## De quoi parle-t-on ?
La « désinformation » est généralement définie comme la diffusion dinformations délibérément fausses ou trompeuses. On parle alors de « fausses informations » ou de « fake news ».
La « manipulation de linformation » est une action délibérée (intention de nuire), clandestine (les victimes sont inconscientes) de diffusion dinformation falsifiées, déformées ou forgées.
![Diapo2](/images/guide_lmi/Diapositive2.jpeg)
## Pourquoi manipuler linformation ?
Les campagnes de manipulation de linformation visent à **modifier les perceptions des opinions publiques** sur des situations particulières.
Lorsque ces campagnes sont conduites par des **puissances étrangères** ou des groupes dintérêts qui leur sont favorables qui visent à fragiliser le lien social national et à briser la confiance entre les citoyens, on parle alors dingérence étrangère.
Ces campagnes exploitent parfois **lactualité ou les faits divers** et utilisent nos **vulnérabilités** pour modifier nos perceptions des **situations complexes** (crises internationales, guerres, pandémie, processus électoraux).
Les réseaux sociaux sont particulièrement adaptés à la diffusion de campagnes de manipulation de linformation.
![Diapo3](/images/guide_lmi/Diapositive3.jpeg)
## Comment ça marche ?
Pour construire leurs opérations les acteurs des campagnes de manipulation de linformation utilisent, **des techniques qui exploitent nos biais cognitifs et le fonctionnement de notre cerveau.**
Ainsi, les fausses nouvelles sont plus partagées car elles nous surprennent (émotion et surprise).
Certains biais cognitifs sont particulièrement employés :
- le biais de confirmation et la preuve sociale (tendance à faire et à croire ce que nos proches font ou disent) ;
- le biais de cohérence et de corrélation : tendance à vouloir rendre cohérent des informations qui ne le sont pas nécessairement et à faire des liens ;
- le biais de simplification : une réponse simple à un problème complexe est généralement mieux acceptée.
![Diapo4](/images/guide_lmi/Diapositive4.jpeg)
## Comment détecter Les manipulations de linformation ?
1. Vérifier linformation
- Linformation est-elle cohérente, crédible et vérifiable ?
- Doù vient-elle, qui la diffuse ?
- La source est-elle généralement fiable et crédible ?
- De quand date telle ? Est-elle nouvelle ou est-ce une reprise ?
- Pourquoi cette information est-elle diffusée maintenant ?
- Si je clique, que je like ou que je partage, à qui ou à quoi cela sert-il ?
- Enfin, ai-je à faire à de linformation ou de lopinion ?
![Diapo5](/images/guide_lmi/Diapositive5.jpeg)
2. Vérifier le media
**Ce site WEB est-il légitime ?**
- Le nom de domaine est-il correct ? De nombreuses campagnes détournent des sites connus en modifiant lextension ( xyz.ltd au lieu de xyz.fr par exemple). Vérifier ladresse (URL) et le nom de domaine.
- La page est-elle « dynamique » ? Sur les sites de média, les encarts publicitaires changent si vous rechargez la page, il y a en général des liens vers des diffusion « directs » etc. Si la page que vous consultez nest pas dynamique : vigilance !
**Le titre**
Ne vous arrêtez pas au titre accrocheur qui est là pour susciter une réaction. Lisez larticle avant de réagir.
**Le contenu**
Identifiez sil sagit dune information ou dune opinion. Une information présente des faits dans leur contexte.
**L auteur**
Qui a écrit ce texte et pourquoi ? Évitez les sites sans auteurs identifiés. Effectuez une recherche sur lauteur avant.
**Les images**
Générer une image avec une IA est très facile, modifier ou réutiliser des images (photos ou vidéo) également. Effectuez une recherche inversée dimage peut permettre de vérifiée si elle a déjà été utilisée dans un autre contexte.
**Les sources**
Un article cite normalement ses sources. Vérifiez-le également.
**Les commentaires**
Regardez qui commente, essayez didentifier les bots (comptes qui postent des commentaires identiques ou proches.
![Diapo6](/images/guide_lmi/Diapositive6.jpeg)
3. Identifier les techniques damplification et de diffusion artificielle
Pour amplifier les fausses informations ou pour renforcer artificiellement certains messages, les auteurs de campagnes utilisent des faux comptes alimentés de façon automatiques ou semi-automatique par des robots (bots).
1.Photo : Les bots utilisent en général des photos détournées de personnes ou générées par IA. Effectuez une recherche image pour vérifier.
2.Activités : les robots sont en général actifs. Vérifiez le nombre de publication par jour.
3.Noms : les bots utilisent en général des noms aléatoires ou avec des combinaisons lettres chiffres.
4.Date de création du compte : les bots ont en général une durée de vie limitée. Ils sont donc créés peu avant dêtre actifs. Sils utilisent de vieux compte, on trouvera souvent une durée importante entre date de création et premier message.
5.Langues : les bots utilisent régulièrement des traducteurs automatiques qui entrainent des fautes ou des tournures de phrases étranges.
6.Informations : les comptes de bots nont en général pas ou peu dinformations personnelles.
7.Interactions : vérifiez les publications du compte. Les bots ont tendance à relayer beaucoup de contenus. Ils interagissent également avec dautres robots pour se donner artificiellement de la visibilité et de la crédibilité.
![Diapo7](/images/guide_lmi/Diapositive7.jpeg)
## Lutter contre les Bots
Sur les réseaux sociaux les bots peuvent être utilisés pour diffuser des fausses informations de façon massive, donner de la visibilité artificiellement à un évènement, limiter la diffusion dune information officielle ou donner une fausse impression de consensus sur un sujet. Ils peuvent participer à des appels à la haine, au harcèlement ou à la violence.Pour lutter contre les bots il faut :
- Les détecter (on vient de vous apprendre comment :))
- Les signaler (sils commentent des violations du droit ou des conditions dutilisation de la plateforme).
> signaler sur [Facebook](https://fr-fr.facebook.com/help/212722115425932/).
> signaler sur [X](https://help.twitter.com/fr/rules-and-policies/twitter-report-violation1).
> signler sur [Instagram](https://fr-fr.facebook.com/help/instagram/192435014247952/).
> signaler sur [TikTok](https://support.tiktok.com/fr/safety-hc/account-and-user-safety/content-violations-and-bans).
> signaler sur [snapchat](https://help.snapchat.com/hc/fr-fr/articles/7012399221652-Comment-signaler-un-abus-ou-un-contenu-ill%C3%A9gal-sur-Snapchat).
> Si le contenus tombent sont interdits en Fr (appel au meurtre, appel à la haine raciale, apologie du terrorisme) : [PHAROS](https://www.internet-signalement.gouv.fr/PharosS1/).
- Nettoyer ses followers (dans tous les cas, il faut supprimer ces comptes de vos followers)
- Ne pas relayer les productions dun bot et lui donner de la visibilité.
- Eviter les interactions (like, commentaires, etc.).
![Diapo8](/images/guide_lmi/Diapositive8.jpeg)
## Qui sommes-nous ?
M82_project est une association à but non lucratif dont lobjectif est de faciliter la compréhension et la prise en compte des enjeux liés à la sécurité numérique et enfin à favoriser la circulation des connaissances. Elle vise à constituer, animer et développer un réseau dacteurs et dexperts du domaine de la cybersécurité, du numérique et des manipulations de linformation.
contact@m82-project.com
nous rejoindre ou nous soutenir : https://www.helloasso.com/associations/m82-project
![Diapo9](/images/guide_lmi/Diapositive9.jpeg)

57
content/articles/ADP_3-13/ADP_3-13.md Обычный файл
Просмотреть файл

@ -0,0 +1,57 @@
---
title: "Que faut-il retenir de la nouvelle doctrine de lUS Army sur linformation ?"
date: 2023-12-05
author: Bertrand Boyer
tags: [Doctrine,Multidomaines,Renseignement,information,ADP_3-13]
---
## Pour le lecteur préssé
- Multidomaines: LArmée de terre américaine a publié le 27 novembre dernier son tout premier document de doctrine sur “linformation”. Sans grande surprise, lADP 3–13, met laccent sur limportance de linformation dans les opérations multidomaines (MDO).
- Renseigner, commander, influer : Linformation est présentée comme fondamentale pour le renseignement, le commandement et le contrôle, influençant à la fois la stratégie et la réalisation des objectifs militaires. Si on avait pu croiser la notion davantage informationnel (comme on parle davantage terrestre ou maritime) il me semble que cest la première fois que cette notion est définie. Il sagit pour une force de saisir et conserver linitiative dans la compréhension, la prise de décision et linfluence sur le comportement des acteurs en conflit.
- Formation : La doctrine souligne en outre laspect global et la responsabilité individuelle de tout le personnel pour atteindre cet “avantage informationnel”. Cette “approche globale” saccompagne dune vaste prise de conscience et de la mise en place de formations dédiées pour que cette prise en compte du facteur informationnel soit “native” pour chaque soldat.
![ADP](/images/ADP.jpg)
Articulé en 8 chapitres le document pose les bases théoriques dune approche globale de linformation dans le domaine militaire.
## Définitions :
Le chapitre 1 couvre les définitions et les généralités sur la nature de linformation pour les forces armées. De la donnée à la connaissance, chaque étape du traitement impose aux armées de repenser tant leur organisations que leurs outils. Lexemple de la reconnaissance blindée de la 2d Brigade de la 3 Division d Infanterie mécanisée à Bagdad le 5 avril 2003 est ainsi utilisé pour illustrer comment on passe dune “bataille pour linformation” (il sagissait de recueillir du renseignement sur lennemi) à une “bataille “avec” (with) information” puisque ce raid blindé a ouvert la porte à une opération plus large le 7 avril suivie en temps réel par la presse et accompagnée par une campagne dinfluence (information operation) pour contrer le narratif irakien qui niait la présence des forces de la coalition. Ainsi, le document place la bataille des narratifs au cœur de laction des unités de larmée de terre, il ne sagit plus simplement de “prendre et tenir” une portion de terrain, il sagit de le faire savoir à ladversaire.
Dans le chapitre 2, sont présentés les fondamentaux de “linformation advantage” et comment ils sintègrent dans le concept dopérations multidomaines (MDO).
![FIG1](/images/FIG1.jpg)
Le corps du document dans les chapitres suivants développe chaque activité “Enable”, “Protect”, “Inform”, “Influence”, “attack”. Le chapitre sur la protection est ainsi loccasion de revenir sur la question de lusage des objets connectés (personnels).
>Personal electronic devices pose a significant operations security risk to friendly forces. Even the seemingly benign use of online fitness tracking devices and services has developed into a significant information risk for U.S. personnel. For example, in 2018, an international fitness tracking company published an online interactive map displaying the aggregate running and cycling routes of millions of personal fitness device users from around the world. Among the users were thousands of personnel deployed to forward operating bases (FOBs) in Iraq, Syria, and Afghanistan.
Le chapitre “Inform” pour sa part distingue clairement les actions de communication internes (internal audiences), des actions vers les audiences domestiques (US) et vers linternational. Un éclairage sur la lutte contre la manipulation de linformation nous informe ainsi que chaque soldat est autorisé à corriger des fausses informations sur larmée de terre US. Cest un moyen de mobiliser une “communauté” favorable pour rétablir des narratifs.
> All Soldiers and leaders are authorized to correct misinformation about which they have personnel knowledge if the information is unclassified and releasable.
Le chapitre sur linfluence nous éclaire pour sa part sur la perception américaine de ce domaine et la ligne de séparation avec le chapitre précédent “inform”. Ainsi linfluence est-elle directement liée à la volonté dagir sur une “menace” identifiée ou sur “other foreign audiences” qui regroupent par exemple les forces partenaires.
> A force that uses information to deceive and confuse an opponent has an advantage. Using information to influence relevant actor behavior more effectively than an adversary or enemy is another information advantage.
Puis, dans le chapitre “Attack” sont développés les méthodes à mettre en œuvre et qui contribuent là encore à latteinte de la “domination informationnelle”. La destruction physique des supports à linformation sont ainsi clairement mis en avant. Les centres de commandement, les capteurs, système dacquisition, etc…
> Threat C2 nodes (command post [CP], signal centers, networks, and information systems); ISR sensors and systems; and fire control and target acquisition radars and systems are often high-payoff targets for Army forces. As part of the concept of operations and scheme of fires, Army forces attack these targets through a combination of methods: physical destruction, electromagnetic attack (EA), cyberspace attack, and offensive space operations.
On retrouve ici également les autres capacités dagression “classiques” à intégrer pour larmée de terre, le cyber, les spaces operations, la guerre électronique.
## L'intégration des effets
Enfin, le dernier chapitre couvre le volet le plus discuté probablement dans les états-majors puisquil sagit de lintégration et comment les activités de larmée de terre contribuent à la manœuvre interarmées (joint). Un tableau synthétise dailleurs les relations entre “army” et “joint”.
![FIG2](/images/FIG2.jpg)
Pour couper court au modèle dorganisation des PC et aux discussions sur le “C2” , le document présente une répartition fonctionnelle des “actions sur linformation” et une synchronisation par le chef détat-major (CEM). Ce dernier est ainsi en charge du processus dintégration qui regroupe en particulier : G-2, G-3, chiefs of fires, chief of protection, and KMO.
![FIG3](/images/FIG3.jpg)
## Conclusion (rapide, partielle et partiale):
Un document simple dans sa conception et son approche qui, à limage de nombreuses publications US, nest pas verbeux et va relativement droit au but. Il permet de placer “linformation” non à part mais bien comme un aspect central de lenvironnement opérationnel. Sans révolutionner les concepts, ce document permet de rationaliser les approches et de faciliter lintégration de cette dimension essentielle dans les combats modernes et à venir.

Двоичные данные
static/files/Petit_manuel_de_survie_V2.pdf Обычный файл

Двоичный файл не отображается.

Двоичные данные
static/files/Petit_manuel_de_survie_V2.pptx Обычный файл

Двоичный файл не отображается.

Двоичные данные
static/images/ADP.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 153 KiB

Двоичные данные
static/images/Diapositive1.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 53 KiB

Двоичные данные
static/images/Diapositive2.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 86 KiB

Двоичные данные
static/images/Diapositive3.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 69 KiB

Двоичные данные
static/images/Diapositive4.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 89 KiB

Двоичные данные
static/images/Diapositive5.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 60 KiB

Двоичные данные
static/images/Diapositive6.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 104 KiB

Двоичные данные
static/images/Diapositive7.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 89 KiB

Двоичные данные
static/images/Diapositive8.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 90 KiB

Двоичные данные
static/images/Diapositive9.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 62 KiB

Двоичные данные
static/images/FIG1.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 217 KiB

Двоичные данные
static/images/FIG2.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 138 KiB

Двоичные данные
static/images/FIG3.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 174 KiB

Двоичные данные
static/images/Petit_manuel_de_survie_V2.pdf Обычный файл

Двоичный файл не отображается.

Двоичные данные
static/images/Petit_manuel_de_survie_V2.pptx Обычный файл

Двоичный файл не отображается.

Двоичные данные
static/images/guide_lmi/Diapositive1.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 53 KiB

Двоичные данные
static/images/guide_lmi/Diapositive2.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 86 KiB

Двоичные данные
static/images/guide_lmi/Diapositive3.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 69 KiB

Двоичные данные
static/images/guide_lmi/Diapositive4.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 89 KiB

Двоичные данные
static/images/guide_lmi/Diapositive5.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 60 KiB

Двоичные данные
static/images/guide_lmi/Diapositive6.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 104 KiB

Двоичные данные
static/images/guide_lmi/Diapositive7.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 89 KiB

Двоичные данные
static/images/guide_lmi/Diapositive8.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 90 KiB

Двоичные данные
static/images/guide_lmi/Diapositive9.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 62 KiB

Двоичные данные
static/images/test/Diapositive1.jpeg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 53 KiB

1
static/images/test/diapositive.jpg Обычный файл
Просмотреть файл

@ -0,0 +1 @@