L’attaque informationnelle et la métaphore du courant

Anaïs Meunier
6 min readNov 6, 2024

--

Et pourquoi je ne crois pas à la lutte contre la manipulation de l’information (enfin si, mais pas comme ça).

paysage écossais sous le soleil, aquarelle et pastel gras
Paysage écossais sous le soleil (avec une rivière au milieu), dessin de l’auteure.

L’attaque informationnelle et la métaphore du courant

Alors que je cherchais à traduire, lors d’une formation en anglais, l’idée de “remonter” la matrice DISARM, c’est à dire, la lire de la droite vers la gauche, comme on remonterait le courant d’une rivière, je me suis dit que cette métaphore de la rivière pourrait être intéressante à creuser.

Capture d’écran d’un extrait la matrice DISARM, disponible sur : https://disarmframework.herokuapp.com/

La matrice DISARM, qui permet de caractériser le comportement de l’adversaire en le décrivant à l’aide de techniques issues d’une bibliothèque pré-définie, peut être lue dans deux sens. De gauche à droite, elle illustre la construction d’une campagne de manipulation de l’information : l’acteur malveillant définit ses objectifs, mobilise ses ressources (réseaux sociaux, sites internet, images, textes, récits) et déploie les différentes étapes nécessaires à sa campagne. La matrice déroule, technique après technique, le processus menant à la diffusion des contenus (images, textes, vidéos, etc.) par cet acteur et ce, jusqu’à la réception de ceux-ci.

À l’inverse, en lisant la matrice de droite à gauche, on remonte le fil de l’attaque. Cela permet d’analyser son déroulement, d’identifier des indices sur son auteur, et de retracer les étapes de sa mise en œuvre.

L’attaque informationnelle, dans le sens où un attaquant cherche à exploiter un système ou à manipuler des informations pour atteindre un but, est différente d’un conflit physique où l’attaquant et le défenseur se confrontent directement sur le même terrain. Dans le domaine de la manipulation de l’information, la défense n’est souvent pas au même endroit que l’attaque — elle ne peut pas simplement se positionner là où l’attaque se déroule en temps réel, car le défenseur doit anticiper, prévenir, et réagir souvent après que l’attaque ait commencé, que les contenus informationnels aient été diffusé. C’est là que ta métaphore de la rivière prend tout son sens.

L’attaque : une dynamique “amont” vers “aval”

Dans l’attaque informationnelle, l’attaquant suit un chemin (plus ou moins) linéaire et stratégique. Il peut être vu comme descendant un courant (en amont), en progressant d’action en action, en enchaînant des étapes qui l’amènent à un état final recherché (son objectif principal). Le processus de l’attaque peut souvent être prédictible si on a les bonnes informations (ou accès à du renseignement) et c’est là qu’une analyse anticipative peut être efficace : si on comprend le chemin de l’attaquant, on peut mieux anticiper ses étapes futures.

La défense : un travail de rétro-ingénierie ou de remontée temporelle

En revanche, la défense ne peut pas “descendre le courant avec l’attaquant”. La défense doit reconstruire les actions passées, c’est-à-dire remonter le courant, du dernier incident observé jusqu’aux premières étapes qui ont permis à l’attaquant d’agir. Cela ressemble plus à une forme de rétro-ingénierie de l’attaque, où le défenseur tente de comprendre comment l’attaquant a progressé et de trouver des moyens de bloquer son flux en analysant chaque étape de l’attaque.

Dans ce sens, là où l’attaque se déroule en temps réel, la défense prend du recul et cherche à comprendre ce qui l’a permise, souvent avec un temps de latence. Ce n’est qu’après coup que le défenseur peut comprendre l’attaque dans son ensemble et en remonter le fil.

De la métaphore du courant à l’image du BOUM !

Dans le domaine de la manipulation de l’information, la défense n’est pas simplement une question de réaction après coup, mais de prévention active par la formation et la préparation des individus à résister à ces attaques en amont.

L’attaque informationnelle dans ce contexte

Si on prend l’exemple des attaques informationnelles, cela englobe tout un éventail de stratégies : fake news, manipulation médiatique, désinformation. Dans ces cas, l’attaquant utilise des récits pour influencer, tromper ou manipuler un public, et ce processus suit une trajectoire, une dynamique en amont : l’attaquant cherche à déployer des messages de manière séquentielle pour atteindre un certain but (ancrer une opinion, semer la confusion, influencer une décision, etc.).

Les étapes de cette attaque, à l’instar du courant, se construisent progressivement, d’une tactique à une autre, déployant sa campagne et diffusant les récits qui lui sont attachés à travers différents canaux (sites internets, réseaux sociaux, influenceur, etc.). L’attaquant progresse de l’amont vers l’ aval, chaque tactique alimentant une autre, dans un cheminement de plus en plus influent et difficile à arrêter une fois qu’il est en marche.

La défense : un travail d’éducation et de vigilance

La défense, je le répète, ne peut pas simplement se situer au même endroit que l’attaque, car elle ne peut pas consister uniquement à “réagir” ou à “contrer” directement les actions de l’attaquant : technique d’influence contre technique de contre-influence.

Elle doit avant tout être préventive, et se construire sur une base d’éducation et d’informations :

  1. Culture de l’esprit critique : ce n’est pas une question de simplement réagir à des attaques (comme la désinformation), mais d’éduquer les individus à analyser les informations, à questionner leur source, à reconnaître les biais et les manipulations. Cela permet de remonter le courant de l’attaque, c’est-à-dire de déconstruire les messages manipulés, de comprendre les logiques sous-jacentes et d’apprendre à repérer les pièges avant qu’ils n’aient un effet.
  2. Éducation à l’information : apprendre à naviguer dans un monde saturé d’informations, comprendre comment les messages se propagent, savoir distinguer les sources fiables des sources douteuses. Mais également replacer des faits dans leurs contextes historiques, culturels, etc. fait appel à l’éducation d’une manière globale.
  3. À cette liste d’actions préventives, il est également possible d’ajouter le prebunking dont certaines études ont pu démontrer l’efficacité dans la capacité à résister à des fausses nouvelles.
  4. Et enfin le renseignement tel qu’il est conduit par les services intérieurs et extérieurs car il permet de prendre connaissance d’une menace plus en amont de son explosion.

Au lieu de développer des contre-mesures spécifiques en fonction de chaque nouvelle attaque, la véritable défense réside dans l’éducation des citoyens, dans le fait de rendre les individus résilients face à toute forme de manipulation ou de pression informationnelle. La capacité à remonter le courant et à comprendre d’où viennent ces informations, pourquoi elles sont lancées et dans quel but, devient alors une arme bien plus puissante que toute tentative de bloquer chaque attaque au cas par cas.

C’est une approche beaucoup plus préventive, proactive et éducative.

Il ne s’agit pas simplement de “bloquer” ou de “repousser” des attaques spécifiques, mais d’offrir aux individus les outils mentaux et intellectuels nécessaires pour reconnaître, comprendre et résister à toute forme de manipulation ou de tromperie, quelle que soit la méthode utilisée par l’attaquant. Dans cette optique, la culture de l’esprit critique, l’éducation aux médias, et l’apprentissage de l’analyse des informations deviennent des armes beaucoup plus efficaces que la simple construction de contre-mesures.

C’est un véritable changement de paradigme : passer d’une défense réactive à une défense éducative et proactive.

Réinvestir le concept du right et left of boom

C’est à l’aune de ce changement de paradigme que l’on peut finalement réinvestir le concept de right of boom et de left of boom abordé dans un article précédent, afin de l’adapter à la manipulation de l’information, en mettant en valeur les actions préventives et défensives (car il y en a), permettant de lutter contre la manipulation de l’information.

Et voilà le schéma des actions que l’on peut entreprendre en amont d’une attaque informationnelle et en aval de son explosion.

In fine, il existe bien des actions de réponse à une attaque informationnelle. Certaines, comme le fact-checking, même si elles ne semblent pas toujours efficaces sur le moment, sont absolument nécessaires. Mais, ces réponse sont parcellaires et ne sont efficaces que si les actions du left of boom ont été mises en place car elles agissent alors en compléments de celles-là.

--

--

Anaïs Meunier
Anaïs Meunier

Written by Anaïs Meunier

Disarm and Stix addict | M82 Project co-founder

No responses yet