144
content/Ressources/Le_guide_LMI.md
Обычный файл
@ -0,0 +1,144 @@
|
||||
---
|
||||
title: "Petit manuel de survie contre la manipulation de l'information en ligne"
|
||||
date: 2024-03-10
|
||||
author: M82_project
|
||||
tags: [LMI,désinformation,guide]
|
||||
---
|
||||
|
||||
Pour lutter contre un phénomène, il faut le connaître et appliquer des mesures simples de prévention. Le M82_project vous propose un “petit manuel de survie contre la manipulation de l’information en ligne”.
|
||||
|
||||
Il ne s’agit pas de grande théorie mais de quelques conseils de base pour tout un chacun !
|
||||
|
||||
télécharger notre guide [PPT](/files/Petit_manuel_de_survie_V2.pptx) ou [PDF](/files/Petit_manuel_de_survie_V2.pdf)
|
||||
|
||||

|
||||
|
||||
## De quoi parle-t-on ?
|
||||
|
||||
La « désinformation » est généralement définie comme la diffusion d’informations délibérément fausses ou trompeuses. On parle alors de « fausses informations » ou de « fake news ».
|
||||
|
||||
La « manipulation de l’information » est une action délibérée (intention de nuire), clandestine (les victimes sont inconscientes) de diffusion d’information falsifiées, déformées ou forgées.
|
||||
|
||||

|
||||
|
||||
## Pourquoi manipuler l’information ?
|
||||
|
||||
Les campagnes de manipulation de l’information visent à **modifier les perceptions des opinions publiques** sur des situations particulières.
|
||||
|
||||
Lorsque ces campagnes sont conduites par des **puissances étrangères** ou des groupes d’intérêts qui leur sont favorables qui visent à fragiliser le lien social national et à briser la confiance entre les citoyens, on parle alors d’ingérence étrangère.
|
||||
|
||||
Ces campagnes exploitent parfois **l’actualité ou les faits divers** et utilisent nos **vulnérabilités** pour modifier nos perceptions des **situations complexes** (crises internationales, guerres, pandémie, processus électoraux).
|
||||
|
||||
Les réseaux sociaux sont particulièrement adaptés à la diffusion de campagnes de manipulation de l’information.
|
||||
|
||||

|
||||
|
||||
## Comment ça marche ?
|
||||
|
||||
Pour construire leurs opérations les acteurs des campagnes de manipulation de l’information utilisent, **des techniques qui exploitent nos biais cognitifs et le fonctionnement de notre cerveau.**
|
||||
|
||||
Ainsi, les fausses nouvelles sont plus partagées car elles nous surprennent (émotion et surprise).
|
||||
|
||||
Certains biais cognitifs sont particulièrement employés :
|
||||
|
||||
- le biais de confirmation et la preuve sociale (tendance à faire et à croire ce que nos proches font ou disent) ;
|
||||
- le biais de cohérence et de corrélation : tendance à vouloir rendre cohérent des informations qui ne le sont pas nécessairement et à faire des liens ;
|
||||
- le biais de simplification : une réponse simple à un problème complexe est généralement mieux acceptée.
|
||||
|
||||

|
||||
|
||||
## Comment détecter Les manipulations de l’information ?
|
||||
|
||||
1. Vérifier l’information
|
||||
|
||||
- L’information est-elle cohérente, crédible et vérifiable ?
|
||||
- D’où vient-elle, qui la diffuse ?
|
||||
- La source est-elle généralement fiable et crédible ?
|
||||
- De quand date t’elle ? Est-elle nouvelle ou est-ce une reprise ?
|
||||
- Pourquoi cette information est-elle diffusée maintenant ?
|
||||
- Si je clique, que je like ou que je partage, à qui ou à quoi cela sert-il ?
|
||||
- Enfin, ai-je à faire à de l’information ou de l’opinion ?
|
||||
|
||||

|
||||
|
||||
2. Vérifier le media
|
||||
|
||||
**Ce site WEB est-il légitime ?**
|
||||
|
||||
- Le nom de domaine est-il correct ? De nombreuses campagnes détournent des sites connus en modifiant l’extension ( xyz.ltd au lieu de xyz.fr par exemple). Vérifier l’adresse (URL) et le nom de domaine.
|
||||
- La page est-elle « dynamique » ? Sur les sites de média, les encarts publicitaires changent si vous rechargez la page, il y a en général des liens vers des diffusion « directs » etc. Si la page que vous consultez n’est pas dynamique : vigilance !
|
||||
|
||||
**Le titre**
|
||||
|
||||
Ne vous arrêtez pas au titre accrocheur qui est là pour susciter une réaction. Lisez l’article avant de réagir.
|
||||
|
||||
**Le contenu**
|
||||
|
||||
Identifiez s’il s’agit d’une information ou d’une opinion. Une information présente des faits dans leur contexte.
|
||||
|
||||
**L’ auteur**
|
||||
|
||||
Qui a écrit ce texte et pourquoi ? Évitez les sites sans auteurs identifiés. Effectuez une recherche sur l’auteur avant.
|
||||
|
||||
**Les images**
|
||||
|
||||
Générer une image avec une IA est très facile, modifier ou réutiliser des images (photos ou vidéo) également. Effectuez une recherche inversée d’image peut permettre de vérifiée si elle a déjà été utilisée dans un autre contexte.
|
||||
|
||||
**Les sources**
|
||||
|
||||
Un article cite normalement ses sources. Vérifiez-le également.
|
||||
|
||||
**Les commentaires**
|
||||
|
||||
Regardez qui commente, essayez d’identifier les bots (comptes qui postent des commentaires identiques ou proches.
|
||||
|
||||

|
||||
|
||||
3. Identifier les techniques d’amplification et de diffusion artificielle
|
||||
|
||||
Pour amplifier les fausses informations ou pour renforcer artificiellement certains messages, les auteurs de campagnes utilisent des faux comptes alimentés de façon automatiques ou semi-automatique par des robots (bots).
|
||||
|
||||
1.Photo : Les bots utilisent en général des photos détournées de personnes ou générées par IA. Effectuez une recherche image pour vérifier.
|
||||
|
||||
2.Activités : les robots sont en général actifs. Vérifiez le nombre de publication par jour.
|
||||
|
||||
3.Noms : les bots utilisent en général des noms aléatoires ou avec des combinaisons lettres chiffres.
|
||||
|
||||
4.Date de création du compte : les bots ont en général une durée de vie limitée. Ils sont donc créés peu avant d’être actifs. S’ils utilisent de vieux compte, on trouvera souvent une durée importante entre date de création et premier message.
|
||||
|
||||
5.Langues : les bots utilisent régulièrement des traducteurs automatiques qui entrainent des fautes ou des tournures de phrases étranges.
|
||||
|
||||
6.Informations : les comptes de bots n’ont en général pas ou peu d’informations personnelles.
|
||||
|
||||
7.Interactions : vérifiez les publications du compte. Les bots ont tendance à relayer beaucoup de contenus. Ils interagissent également avec d’autres robots pour se donner artificiellement de la visibilité et de la crédibilité.
|
||||
|
||||

|
||||
|
||||
## Lutter contre les Bots
|
||||
|
||||
Sur les réseaux sociaux les bots peuvent être utilisés pour diffuser des fausses informations de façon massive, donner de la visibilité artificiellement à un évènement, limiter la diffusion d’une information officielle ou donner une fausse impression de consensus sur un sujet. Ils peuvent participer à des appels à la haine, au harcèlement ou à la violence.Pour lutter contre les bots il faut :
|
||||
|
||||
- Les détecter (on vient de vous apprendre comment :))
|
||||
- Les signaler (s’ils commentent des violations du droit ou des conditions d’utilisation de la plateforme).
|
||||
> signaler sur [Facebook](https://fr-fr.facebook.com/help/212722115425932/).
|
||||
> signaler sur [X](https://help.twitter.com/fr/rules-and-policies/twitter-report-violation1).
|
||||
> signler sur [Instagram](https://fr-fr.facebook.com/help/instagram/192435014247952/).
|
||||
> signaler sur [TikTok](https://support.tiktok.com/fr/safety-hc/account-and-user-safety/content-violations-and-bans).
|
||||
> signaler sur [snapchat](https://help.snapchat.com/hc/fr-fr/articles/7012399221652-Comment-signaler-un-abus-ou-un-contenu-ill%C3%A9gal-sur-Snapchat).
|
||||
> Si le contenus tombent sont interdits en Fr (appel au meurtre, appel à la haine raciale, apologie du terrorisme) : [PHAROS](https://www.internet-signalement.gouv.fr/PharosS1/).
|
||||
- Nettoyer ses followers (dans tous les cas, il faut supprimer ces comptes de vos followers)
|
||||
- Ne pas relayer les productions d’un bot et lui donner de la visibilité.
|
||||
- Eviter les interactions (like, commentaires, etc.).
|
||||
|
||||

|
||||
|
||||
|
||||
## Qui sommes-nous ?
|
||||
|
||||
M82_project est une association à but non lucratif dont l’objectif est de faciliter la compréhension et la prise en compte des enjeux liés à la sécurité numérique et enfin à favoriser la circulation des connaissances. Elle vise à constituer, animer et développer un réseau d’acteurs et d’experts du domaine de la cybersécurité, du numérique et des manipulations de l’information.
|
||||
|
||||
contact@m82-project.com
|
||||
|
||||
nous rejoindre ou nous soutenir : https://www.helloasso.com/associations/m82-project
|
||||
|
||||

|
||||
57
content/articles/ADP_3-13/ADP_3-13.md
Обычный файл
@ -0,0 +1,57 @@
|
||||
---
|
||||
title: "Que faut-il retenir de la nouvelle doctrine de l’US Army sur l’information ?"
|
||||
date: 2023-12-05
|
||||
author: Bertrand Boyer
|
||||
tags: [Doctrine,Multidomaines,Renseignement,information,ADP_3-13]
|
||||
---
|
||||
|
||||
## Pour le lecteur préssé
|
||||
- Multidomaines: L’Armée de terre américaine a publié le 27 novembre dernier son tout premier document de doctrine sur “l’information”. Sans grande surprise, l’ADP 3–13, met l’accent sur l’importance de l’information dans les opérations multidomaines (MDO).
|
||||
|
||||
- Renseigner, commander, influer : L’information est présentée comme fondamentale pour le renseignement, le commandement et le contrôle, influençant à la fois la stratégie et la réalisation des objectifs militaires. Si on avait pu croiser la notion d’avantage informationnel (comme on parle d’avantage terrestre ou maritime) il me semble que c’est la première fois que cette notion est définie. Il s’agit pour une force de saisir et conserver l’initiative dans la compréhension, la prise de décision et l’influence sur le comportement des acteurs en conflit.
|
||||
|
||||
- Formation : La doctrine souligne en outre l’aspect global et la responsabilité individuelle de tout le personnel pour atteindre cet “avantage informationnel”. Cette “approche globale” s’accompagne d’une vaste prise de conscience et de la mise en place de formations dédiées pour que cette prise en compte du facteur informationnel soit “native” pour chaque soldat.
|
||||
|
||||

|
||||
|
||||
Articulé en 8 chapitres le document pose les bases théoriques d’une approche globale de l’information dans le domaine militaire.
|
||||
|
||||
## Définitions :
|
||||
Le chapitre 1 couvre les définitions et les généralités sur la nature de l’information pour les forces armées. De la donnée à la connaissance, chaque étape du traitement impose aux armées de repenser tant leur organisations que leurs outils. L’exemple de la reconnaissance blindée de la 2d Brigade de la 3 Division d’ Infanterie mécanisée à Bagdad le 5 avril 2003 est ainsi utilisé pour illustrer comment on passe d’une “bataille pour l’information” (il s’agissait de recueillir du renseignement sur l’ennemi) à une “bataille “avec” (with) information” puisque ce raid blindé a ouvert la porte à une opération plus large le 7 avril suivie en temps réel par la presse et accompagnée par une campagne d’influence (information operation) pour contrer le narratif irakien qui niait la présence des forces de la coalition. Ainsi, le document place la bataille des narratifs au cœur de l’action des unités de l’armée de terre, il ne s’agit plus simplement de “prendre et tenir” une portion de terrain, il s’agit de le faire savoir à l’adversaire.
|
||||
|
||||
Dans le chapitre 2, sont présentés les fondamentaux de “l’information advantage” et comment ils s’intègrent dans le concept d’opérations multidomaines (MDO).
|
||||
|
||||

|
||||
|
||||
Le corps du document dans les chapitres suivants développe chaque activité “Enable”, “Protect”, “Inform”, “Influence”, “attack”. Le chapitre sur la protection est ainsi l’occasion de revenir sur la question de l’usage des objets connectés (personnels).
|
||||
|
||||
>Personal electronic devices pose a significant operations security risk to friendly forces. Even the seemingly benign use of online fitness tracking devices and services has developed into a significant information risk for U.S. personnel. For example, in 2018, an international fitness tracking company published an online interactive map displaying the aggregate running and cycling routes of millions of personal fitness device users from around the world. Among the users were thousands of personnel deployed to forward operating bases (FOBs) in Iraq, Syria, and Afghanistan.
|
||||
|
||||
Le chapitre “Inform” pour sa part distingue clairement les actions de communication internes (internal audiences), des actions vers les audiences domestiques (US) et vers l’international. Un éclairage sur la lutte contre la manipulation de l’information nous informe ainsi que chaque soldat est autorisé à corriger des fausses informations sur l’armée de terre US. C’est un moyen de mobiliser une “communauté” favorable pour rétablir des narratifs.
|
||||
|
||||
> All Soldiers and leaders are authorized to correct misinformation about which they have personnel knowledge if the information is unclassified and releasable.
|
||||
|
||||
Le chapitre sur l’influence nous éclaire pour sa part sur la perception américaine de ce domaine et la ligne de séparation avec le chapitre précédent “inform”. Ainsi l’influence est-elle directement liée à la volonté d’agir sur une “menace” identifiée ou sur “other foreign audiences” qui regroupent par exemple les forces partenaires.
|
||||
|
||||
> A force that uses information to deceive and confuse an opponent has an advantage. Using information to influence relevant actor behavior more effectively than an adversary or enemy is another information advantage.
|
||||
|
||||
Puis, dans le chapitre “Attack” sont développés les méthodes à mettre en œuvre et qui contribuent là encore à l’atteinte de la “domination informationnelle”. La destruction physique des supports à l’information sont ainsi clairement mis en avant. Les centres de commandement, les capteurs, système d’acquisition, etc…
|
||||
|
||||
> Threat C2 nodes (command post [CP], signal centers, networks, and information systems); ISR sensors and systems; and fire control and target acquisition radars and systems are often high-payoff targets for Army forces. As part of the concept of operations and scheme of fires, Army forces attack these targets through a combination of methods: physical destruction, electromagnetic attack (EA), cyberspace attack, and offensive space operations.
|
||||
|
||||
On retrouve ici également les autres capacités d’agression “classiques” à intégrer pour l’armée de terre, le cyber, les spaces operations, la guerre électronique.
|
||||
|
||||
## L'intégration des effets
|
||||
Enfin, le dernier chapitre couvre le volet le plus discuté probablement dans les états-majors puisqu’il s’agit de l’intégration et comment les activités de l’armée de terre contribuent à la manœuvre interarmées (joint). Un tableau synthétise d’ailleurs les relations entre “army” et “joint”.
|
||||
|
||||

|
||||
|
||||
Pour couper court au modèle d’organisation des PC et aux discussions sur le “C2” , le document présente une répartition fonctionnelle des “actions sur l’information” et une synchronisation par le chef d’état-major (CEM). Ce dernier est ainsi en charge du processus d’intégration qui regroupe en particulier : G-2, G-3, chiefs of fires, chief of protection, and KMO.
|
||||
|
||||

|
||||
|
||||
## Conclusion (rapide, partielle et partiale):
|
||||
Un document simple dans sa conception et son approche qui, à l’image de nombreuses publications US, n’est pas verbeux et va relativement droit au but. Il permet de placer “l’information” non à part mais bien comme un aspect central de l’environnement opérationnel. Sans révolutionner les concepts, ce document permet de rationaliser les approches et de faciliter l’intégration de cette dimension essentielle dans les combats modernes et à venir.
|
||||
|
||||
|
||||
|
||||
Двоичные данные
static/files/Petit_manuel_de_survie_V2.pdf
Обычный файл
Двоичные данные
static/files/Petit_manuel_de_survie_V2.pptx
Обычный файл
Двоичные данные
static/images/ADP.jpg
Обычный файл
|
После Ширина: | Высота: | Размер: 153 KiB |
Двоичные данные
static/images/Diapositive1.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 53 KiB |
Двоичные данные
static/images/Diapositive2.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 86 KiB |
Двоичные данные
static/images/Diapositive3.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 69 KiB |
Двоичные данные
static/images/Diapositive4.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 89 KiB |
Двоичные данные
static/images/Diapositive5.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 60 KiB |
Двоичные данные
static/images/Diapositive6.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 104 KiB |
Двоичные данные
static/images/Diapositive7.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 89 KiB |
Двоичные данные
static/images/Diapositive8.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 90 KiB |
Двоичные данные
static/images/Diapositive9.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 62 KiB |
Двоичные данные
static/images/FIG1.jpg
Обычный файл
|
После Ширина: | Высота: | Размер: 217 KiB |
Двоичные данные
static/images/FIG2.jpg
Обычный файл
|
После Ширина: | Высота: | Размер: 138 KiB |
Двоичные данные
static/images/FIG3.jpg
Обычный файл
|
После Ширина: | Высота: | Размер: 174 KiB |
Двоичные данные
static/images/Petit_manuel_de_survie_V2.pdf
Обычный файл
Двоичные данные
static/images/Petit_manuel_de_survie_V2.pptx
Обычный файл
Двоичные данные
static/images/guide_lmi/Diapositive1.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 53 KiB |
Двоичные данные
static/images/guide_lmi/Diapositive2.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 86 KiB |
Двоичные данные
static/images/guide_lmi/Diapositive3.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 69 KiB |
Двоичные данные
static/images/guide_lmi/Diapositive4.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 89 KiB |
Двоичные данные
static/images/guide_lmi/Diapositive5.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 60 KiB |
Двоичные данные
static/images/guide_lmi/Diapositive6.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 104 KiB |
Двоичные данные
static/images/guide_lmi/Diapositive7.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 89 KiB |
Двоичные данные
static/images/guide_lmi/Diapositive8.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 90 KiB |
Двоичные данные
static/images/guide_lmi/Diapositive9.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 62 KiB |
Двоичные данные
static/images/test/Diapositive1.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 53 KiB |
1
static/images/test/diapositive.jpg
Обычный файл
@ -0,0 +1 @@
|
||||
|
||||