Merge pull request #45 from sebdraven/BartM82-patch-17

Create courant.md
Этот коммит содержится в:
BartM82 2025-05-29 14:28:08 +02:00 коммит произвёл GitHub
родитель 6a089cb499 7c4648338a
Коммит a494d88cff
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

70
content/articles/courant/courant.md Обычный файл
Просмотреть файл

@ -0,0 +1,70 @@
---
title: "Lattaque informationnelle et la métaphore du courant"
date: 2024-11-11
author: Anaïs Meunier
tags: [LMI, desinformation, DISARM, MITRE]
---
Et pourquoi je ne crois pas à la lutte contre la manipulation de linformation (enfin si, mais pas comme ça).
![ADP](/images/courant.jpg)
## Lattaque informationnelle et la métaphore du courant
Alors que je cherchais à traduire, lors dune formation en anglais, lidée de “remonter” la matrice DISARM, cest à dire, la lire de la droite vers la gauche, comme on remonterait le courant dune rivière, je me suis dit que cette métaphore de la rivière pourrait être intéressante à creuser.
![Capture décran dun extrait la matrice DISARM, disponible sur : https://disarmframework.herokuapp.com/](/images/matrice.jpg)
La matrice DISARM, qui permet de caractériser le comportement de ladversaire en le décrivant à laide de techniques issues dune bibliothèque pré-définie, peut être lue dans deux sens. De gauche à droite, elle illustre la construction dune campagne de manipulation de linformation : lacteur malveillant définit ses objectifs, mobilise ses ressources (réseaux sociaux, sites internet, images, textes, récits) et déploie les différentes étapes nécessaires à sa campagne. La matrice déroule, technique après technique, le processus menant à la diffusion des contenus (images, textes, vidéos, etc.) par cet acteur et ce, jusquà la réception de ceux-ci.
À linverse, en lisant la matrice de droite à gauche, on remonte le fil de lattaque. Cela permet danalyser son déroulement, didentifier des indices sur son auteur, et de retracer les étapes de sa mise en œuvre.
Lattaque informationnelle, dans le sens où un attaquant cherche à exploiter un système ou à manipuler des informations pour atteindre un but, est différente dun conflit physique où lattaquant et le défenseur se confrontent directement sur le même terrain. Dans le domaine de la manipulation de linformation, la défense nest souvent pas au même endroit que lattaque — elle ne peut pas simplement se positionner là où lattaque se déroule en temps réel, car le défenseur doit anticiper, prévenir, et réagir souvent après que lattaque ait commencé, que les contenus informationnels aient été diffusé. Cest là que ta métaphore de la rivière prend tout son sens.
## Lattaque : une dynamique “amont” vers “aval”
Dans lattaque informationnelle, **lattaquant suit un chemin** (plus ou moins) linéaire et stratégique. Il peut être vu comme descendant un courant (en amont), en progressant daction en action, en enchaînant des étapes qui lamènent à un état final recherché (son objectif principal). Le processus de lattaque peut souvent être prédictible si on a les bonnes informations (ou accès à du renseignement) et cest là quune analyse anticipative peut être efficace : **si on comprend le chemin de lattaquant, on peut mieux anticiper ses étapes futures.**
## La défense : un travail de rétro-ingénierie ou de remontée temporelle
En revanche, **la défense ne peut pas “descendre le courant avec lattaquant”**. La défense doit reconstruire les actions passées, cest-à-dire remonter le courant, du dernier incident observé jusquaux premières étapes qui ont permis à lattaquant dagir. Cela ressemble plus à une forme de **rétro-ingénierie de lattaque**, où le défenseur tente de comprendre comment lattaquant a progressé et de trouver des moyens de bloquer son flux en analysant chaque étape de lattaque.
Dans ce sens, **là où lattaque se déroule en temps réel, la défense prend du recul** et cherche à comprendre ce qui la permise, souvent avec un **temps de latence**. Ce nest quaprès coup que le défenseur peut comprendre lattaque dans son ensemble et en remonter le fil.
## De la métaphore du courant à limage du BOUM !
Dans le domaine de la manipulation de linformation, la défense nest pas simplement une question de réaction après coup, mais de prévention active par la formation et la préparation des individus à résister à ces attaques en amont.
### Lattaque informationnelle dans ce contexte
Si on prend lexemple des **attaques informationnelles**, cela englobe tout un éventail de stratégies : fake news, manipulation médiatique, désinformation. Dans ces cas, lattaquant **utilise des récits** pour influencer, tromper ou manipuler un public, et ce processus suit une trajectoire, une dynamique en amont : lattaquant cherche à déployer des messages de manière séquentielle pour atteindre un certain but (ancrer une opinion, semer la confusion, influencer une décision, etc.).
Les étapes de cette attaque, à linstar du courant, se construisent progressivement, dune tactique à une autre, déployant sa campagne et diffusant les récits qui lui sont attachés à travers différents canaux (sites internets, réseaux sociaux, influenceur, etc.). **Lattaquant progresse de lamont vers l aval**, chaque tactique alimentant une autre, dans un cheminement de plus en plus influent et difficile à arrêter une fois quil est en marche.
### La défense : un travail déducation et de vigilance
La défense, je le répète, ne peut pas simplement se situer au même endroit que lattaque, car elle ne peut pas consister uniquement à “réagir” ou à “contrer” directement les actions de lattaquant : technique dinfluence contre technique de contre-influence.
Elle doit avant tout être **préventive**, et se construire sur une base déducation et dinformations :
1. Culture de lesprit critique : ce nest pas une question de simplement réagir à des attaques (comme la désinformation), mais déduquer les individus à analyser les informations, à questionner leur source, à reconnaître les biais et les manipulations. Cela permet de remonter le courant de lattaque, cest-à-dire de déconstruire les messages manipulés, de comprendre les logiques sous-jacentes et dapprendre à repérer les pièges avant quils naient un effet.
2. Éducation à linformation : apprendre à naviguer dans un monde saturé dinformations, comprendre comment les messages se propagent, savoir distinguer les sources fiables des sources douteuses. Mais également replacer des faits dans leurs contextes historiques, culturels, etc. fait appel à léducation dune manière globale.
3. À cette liste dactions préventives, il est également possible dajouter le prebunking dont certaines études ont pu démontrer lefficacité dans la capacité à résister à des fausses nouvelles.
4. Et enfin **le renseignement** tel quil est conduit par les services intérieurs et extérieurs car il permet de prendre connaissance dune menace plus en amont de son explosion.
Au lieu de développer des contre-mesures spécifiques en fonction de chaque nouvelle attaque, la véritable défense réside dans **léducation des citoyens**, dans le fait de rendre les individus **résilients** face à toute forme de manipulation ou de pression informationnelle. La capacité à **remonter le courant** et à comprendre doù viennent ces informations, pourquoi elles sont lancées et dans quel but, devient alors une arme bien plus puissante que toute tentative de bloquer chaque attaque au cas par cas.
Cest une approche beaucoup plus préventive, proactive et éducative.
Il ne sagit pas simplement de “bloquer” ou de “repousser” des attaques spécifiques, mais doffrir aux individus **les outils mentaux et intellectuels** nécessaires pour **reconnaître, comprendre et résister** à toute forme de manipulation ou de tromperie, quelle que soit la méthode utilisée par lattaquant. Dans cette optique, **la culture de lesprit critique**, léducation aux médias, et lapprentissage de lanalyse des informations deviennent des armes beaucoup plus efficaces que la simple construction de contre-mesures.
Cest un véritable changement de paradigme : passer dune défense réactive à une défense **éducative et proactive**.
## Réinvestir le concept du right et left of boom
Cest à laune de ce changement de paradigme que lon peut finalement réinvestir [le concept de right of boom et de left of boom abordé dans un article précédent](https://medium.com/@principe.debase/boum-quand-votre-moteur-fait-boum-9e2e7f8c0b30), afin de ladapter à la manipulation de linformation, en mettant en valeur les actions préventives et défensives (car il y en a), permettant de lutter contre la manipulation de linformation.
![Et voilà le schéma des actions que lon peut entreprendre en amont dune attaque informationnelle et en aval de son explosion.](/images/left.jpg)
In fine, **il existe bien des actions de réponse à une attaque informationnelle**. Certaines, comme le fact-checking, même si elles ne semblent pas toujours efficaces sur le moment, sont absolument nécessaires. Mais, ces réponse sont parcellaires et ne sont efficaces que si les actions du left of boom ont été mises en place car elles agissent alors **en compléments** de celles-là.