зеркало из
https://github.com/M82-project/Productions_M82.git
synced 2025-10-29 13:06:07 +02:00
Create ENISA_désinfo.tex
Этот коммит содержится в:
родитель
c9c58fb2c2
Коммит
34badf71be
56
Rapport_ENISA_2023/ENISA_désinfo.tex
Обычный файл
56
Rapport_ENISA_2023/ENISA_désinfo.tex
Обычный файл
@ -0,0 +1,56 @@
|
||||
\documentclass[a4paper]{article}
|
||||
|
||||
\usepackage[utf8]{inputenc}
|
||||
\usepackage[T1]{fontenc}
|
||||
\usepackage{geometry}
|
||||
\usepackage{hyperref}
|
||||
\usepackage[francais]{babel}
|
||||
|
||||
|
||||
\title{Manipulation de l'information ENISA}
|
||||
\author{Anaïs Meunier} %\and Autre Auteur}
|
||||
\date{22 octobre 2023}
|
||||
|
||||
\sloppy
|
||||
\begin{document}
|
||||
|
||||
\maketitle
|
||||
|
||||
Il y a quelques jours, le \href{https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023}{rapport de l'ENISA} sur le panorama de la menace était diffusé, ce rapport, très complet traite des menaces cyber en général et un chapitre est consacré aux manipulations de l'information.
|
||||
|
||||
Tout d'abord, le rapport prend le temps de redéfinir les termes "manipulations de l'information" et de les situer dans le contexte de la menace cyber. Cette démarche est en phase avec les initiatives actuelles en France comme en Europe. Cette volonté de clarifier les concepts est essentielle, j'y accorde beaucoup d'importance, bien que, comme tout cadre conceptuel et opérationnel, il présente des limites.
|
||||
\\
|
||||
|
||||
L'ENISA (l'Agence de l'Union européenne pour la cybersécurité) met l'accent dans ce rapport sur le comportement de l'attaquant plutôt que sur les récits exploités. C'est un élément crucial qui contribue à rétablir de l'objectivité dans le débat, car il ne se positionne pas sur la question de la vérité, ce qui demeure un enjeu fondamental dans une société démocratique. En outre, se fonder sur le comportement permet de mettre en lumière l'intention malveillante de l'attaquant et d'intégrer le champ des Foreign Information Manipulation and Interference (FIMI, ce que nous appellerions en français : ingérences numériques étrangères) dans le domaine de la cybersécurité.
|
||||
\\
|
||||
|
||||
Cela revêt une importance particulière pour eux, car l'un des piliers de la cybersécurité est de garantir la sécurité des systèmes d'information, et les FIMI vont à l'encontre de cette garantie. Enfin, les deux types d'attaques se manifestent au sein de campagnes hybrides, comme le souligne notamment le corpus analysé dans le rapport de l'ENISA, qui repose sur des données issues de la veille du SEAE. Il est donc essentiel d'étudier et de combattre dans les différents domaines d'un même champ.
|
||||
\\
|
||||
|
||||
Le rapport de l'ENISA sur le paysage de la menace repose sur les observations du SEAE. Il débute en mettant en avant les tactiques les plus exploitées, telles qu'elles sont décrites dans la matrice Disarm.
|
||||
\\
|
||||
|
||||
Je souhaite formuler deux critiques concernant ce passage. En premier lieu, il est essentiel de souligner que les tactiques ne sont pas équivalentes dans la matrice DISARM. Bien que DISARM se fonde sur le travail du MITRE ATT\&CK pour décrire de manière dynamique le comportement de l'attaquant, les phases qui se situent dans le "Left of Boom" (avant l'explosion de la campagne) et le "Right of Boom" n'ont pas exactement le même statut. En général, les éléments du "Left" sont déduits, car il est difficile de déterminer quand l'attaquant prépare sa campagne, tente de recruter des influenceurs ou fait appel à une ferme de bots. En fonction des méthodologies utilisées, ces éléments seront plus ou moins présents dans la description de la campagne. L'analyste doit donc décider s'il doit ou non inclure des Techniques, Tactiques et Procédures (TTPs) qu'il ne peut que déduire de ses observations et non pas observer directement.
|
||||
De plus, le corpus fait remonter de nombreux incidents liés au conflit russo-ukrainien. Cette observation est pertinente car c'est dans ce contexte que l'on observe le plus grand nombre de campagnes ou d'incidents hybrides. Cependant, cela ne représente pas la totalité du paysage des attaques informationnelles en Europe.
|
||||
Au-delà de ces deux éléments, le chapitre sur les FIMI et les campagnes et incidents hybrides révèle des points très intéressants.
|
||||
\\
|
||||
|
||||
En premier lieu, ce rapport souligne que les campagnes n'ont pas besoin d'être très sophistiquées pour être efficaces. Leur persistance est la caractéristique la plus déterminante. Les TTPs les plus couramment exploitées incluent l'utilisation de faux comptes, la création de sites web inauthentiques, l'exploitation de médias d'État, ainsi que l'utilisation de boucles de rétroaction sur les réseaux sociaux et les médias traditionnels (ce qui s'avère particulièrement efficace).
|
||||
Ensuite, l'utilisation de l'intelligence artificielle génère plusieurs observations pertinentes.
|
||||
\\
|
||||
|
||||
\begin{itemize}
|
||||
\item Elle permet de créer des contrefaçons de qualité à moindre coût (grâce à l'accessibilité et à la facilité d'utilisation des outils d'IA générative).
|
||||
\item Bien que le public soit parfaitement capable de discerner ce qui relève de la contrefaçon et de mettre en place des mécanismes de défense, l'usage massif de cette technique, qui permet d'agir rapidement, à grande échelle et avec un volume important, rend l'utilisation de l'IA dangereuse (voir figure 45 page 119).
|
||||
\\
|
||||
|
||||
\end{itemize}
|
||||
|
||||
Enfin, l'un des derniers points pertinents soulevés concerne l'externalisation de plus en plus fréquente, que ce soit pour offrir des services de désinformation (Disinformation-as-a-Service) ou pour proposer des services de désinformation à la demande (Disinformation-for-Hire). Cette tendance est très présente dans le domaine de la cybercriminalité et est mise en avant dans le dernier rapport sur la menace de l'ANSSI. L'ENISA cite notamment le travail d'enquête réalisé sur la \href{https://www.theguardian.com/world/2023/feb/15/aims-software-avatars-team-jorge-disinformation-fake-profiles}{Team Jorge} comme exemple significatif.
|
||||
\\
|
||||
|
||||
Un dernier élément important mis en évidence par le rapport concerne l'utilisation de la publicité pour générer des revenus grâce à la désinformation. En effet, le modèle économique d'internet consistent à rémunérer l'engagement et les fausses informations de manière plus lucrative que les informations véridiques conduit à une constatation importante : les 40 principaux sites d'information américains diffusant de la désinformation sur l'intégrité des élections américaines génèrent plus de 42,7 millions de revenus publicitaires par an.
|
||||
|
||||
|
||||
|
||||
\end{document}
|
||||
Загрузка…
x
Ссылка в новой задаче
Block a user