Guerre de l’information : Comment elle agit et comment s’en protéger ?

""

Table des matières

Partager cet article

La guerre de l’information vise à employer des technologies de l’information et de la communication (TIC) dans le but de nuire à un pays ennemi. Mais saviez-vous qu’elle peut aussi viser une entreprise ou une personne spécifique ? 

Mailfence - Obtenez votre email gratuit et sécurisé.

4.1 sur base de 177 avis utilisateurs

Mailfence - Obtenez votre email gratuit et sécurisé.

4.1 sur base de 177 avis utilisateurs


Qu’est-ce que la guerre de l’information (ou infoguerre) ? 

La guerre de l’information englobe plusieurs techniques :

  • La destruction ou la perturbation des systèmes de communication et/ou d’information de l’adversaire. L’assaillant peut, par exemple, brouiller les communications militaires ou les systèmes de communications impliqués dans les armements de son adversaire. Il peut aussi lancer des cyberattaques (physiques ou cybernétiques) sur les systèmes de communication des services civils (aéroports, marchés financiers, hôpitaux, par exemple) pour paralyser ces infrastructures. 
  • La collecte d’informations clés concernant l’adversaire, ses stratégies et ses manœuvres. Par exemple, cette année, l’armée ukrainienne a réussi à connecter les réseaux de communications militaires russes sur ses propres réseaux. Elle a ainsi pu espionner les communications russes, et les suspendre à un moment décisif pour empêcher la transmission d’informations importantes. L’espionnage et l’analyse des données personnelles en font aussi partie. 
  • La neutralisation de certains médias (télévision, radio), de sites internet ou de réseaux informatiques de l’adversaire. Un belligérant peut brouiller les transmissions télévisées de son adversaire, ou lancer des attaques par déni de service distribué (DDoS). Ces attaques DDoS visent à neutraliser un ordinateur, un réseau ou un site web en le submergeant de tant de requêtes informatiques. L’ordinateur, réseau ou site web infecté débordé par leur nombre devient alors inopérant.  
  • Enfin et surtout, la diffusion d’informations incorrectes ou de propagande pour manipuler l’opinion publique de l’adversaire ou la démoraliser. Dans certains cas, des chaînes de télévision ou des sites internet peuvent même être piratés pour diffuser des messages de désinformation. C’est ce qui s’est produit récemment, lorsque le collectif de pirates Anonymous a détourné les sites des médias russes incluant les agences de presse TASS et RIA Novosti, et grands titres de journaux tels que Kommersant. Le collectif a temporairement masqué leurs pages d’accueil respectives avec un message critiquant l’attaque russe de l’Ukraine. 

Concentrons-nous sur cette dernière et ses tactiques de manipulation psychologique.

La désinformation, un puissant composant de la guerre de l’information

Les opérations psychologiques de la guerre d’information reposent essentiellement sur la désinformation et la propagande. On appelle désinformation la diffusion volontaire d’informations fausses ou partiellement incorrectes. Ce sont les fameuses “fake news” (ou infox), des informations créées de toute pièce ou modifiées pour influencer l’avis du public. 

Le but est de déstabiliser un pays ennemi. Comment ? En diffusant de fausses informations et des rumeurs. Cela suscitera la panique et sapera le moral et la confiance de la population. Mais la désinformation peut aussi être employée par un État ou une organisation au plan domestique pour promouvoir une idée ou un concept (lobbying), ou pour diffuser des messages de propagande.  

Différents types de médias peuvent être mis en œuvre : journaux, télévision, radio, mais surtout médias sociaux et autres sites d’internet. En effet, nous vivons dans un monde de plus en plus connecté. Internet permet un accès plus facile à toutes sortes d’informations. Mais le revers, c’est qu’il facilite aussi la diffusion des fausses informations. 

Qui sont les acteurs de la guerre de l’information ?

La guerre de l’information n’est pas une nouveauté. Par le passé, la propagande a parfois été utilisée comme arme de guerre. Pendant la Seconde guerre mondiale, la propagande a été utilisée des deux côtés pour obtenir le soutien de la population. 

Cependant, ce qui donne une nouvelle force à cette tactique aujourd’hui, c’est l’exploitation des réseaux sociaux et des algorithmes. Elle dope la diffusion et l’impact des fake news et des messages mensongers.  

La technologie permet également de construire des rapports fictifs de plus en plus réalistes, grâce aux “deepfakes”. Il s’agit de trucages ultrasophistiqués élaborés grâce à l’intelligence artificielle. Il est par exemple possible de fabriquer la vidéo d’une fausse interview d’un personnage politique. Des pirates peuvent ainsi attribuer des déclarations polémiques à des politiciens, et propager cette fausse vidéo pour les discréditer ou choquer les utilisateurs. 

Cette technique a été utilisée à plusieurs reprises, notamment pour influencer les élections dans plusieurs pays. La Russie y a eu recours lors des élections présidentielles américaines de 2016 et celles de 2020 (lien en anglais). En 2016, près de 126 millions d’Américains ont été exposés à des fake news diffusées par des agents russes via les réseaux sociaux. Leur objectif était de susciter la méfiance à l’égard de la candidate démocrate Hillary Clinton, et de pousser les électeurs à voter pour son opposant, Donald Trump. 

Dans le sillage de cette affaire, il est apparu que la Russie avait également propagé de la désinformation pour encourager les Britanniques à voter en faveur du Brexit. Mais la Russie est loin d’être la seule à se livrer à ce genre d’activités. 

En fait, un grand nombre de gouvernements sont soupçonnés d’organiser des opérations d’influence pour influencer le débat politique d’autres nations ou au sein de leur propre pays. Les États-Unis, qui accusent souvent la Chine et la Russie, sont eux-mêmes un acteur de désinformation de premier plan. Récemment, ils se sont classés quatrième dans un rapport publié par Facebook listant les puissances soupçonnées de développer ce type de stratégies. La Russie arrivait en tête, suivie de l’Iran, puis des États-Unis, ex-aequo avec la Birmanie. 

Comment les acteurs de la guerre de l’information procèdent-ils ?

Ces opérations de désinformation sont basées sur l’utilisation de contenus émis par des journalistes fictifs ou de médias imitant des médias officiels. Les utilisateurs les moins circonspects peuvent être trompés par ces faux reportages ou articles qui misent souvent sur le sensationnalisme pour obtenir leur attention.  

C’est ainsi qu’ils sont encouragés à les partager et à diffuser ces informations mensongères ou imprécises au sein de leur communauté. 

Pour multiplier la puissance de cet écho, les commanditaires de ces infoguerres peuvent utiliser des fermes à trolls (ou usines à trolls). Il s’agit de groupes de pirates recrutés pour composer et diffuser massivement des messages de désinformation sur les réseaux sociaux. 

Les usines à trolls peuvent également faire intervenir des bots, c’est-à-dire, des programmes qui automatisent ces diffusions de messages. Les fermes de robots comptent parfois plusieurs milliers d’utilisateurs fictifs de réseaux sociaux. Ces faux comptes sont dotés d’une photo de profil et d’informations personnelles réalistes. Agissant souvent au sein de groupes spécifiques, ils simulent l’activité des utilisateurs humains des réseaux sociaux : ils peuvent liker des posts et les partager.  

Pire, ils font souvent appel à l’intelligence artificielle pour produire des commentaires et des messages qui peuvent être personnalisés pour mieux recueillir l’attention des utilisateurs humains ciblés. 

Enfin, dans certains cas, les usines à trolls donnent une légitimité à leurs fake news en invitant des médias ou des personnalités connus à étendre leur diffusion. Cette technique est appelée “blanchiment de la désinformation”. 

Une kyrielle de biais cognitifs à l’œuvre

Différents biais cognitifs renforcent les campagnes des guerres de l’information, et c’est ce qui explique pourquoi elles sont aussi efficaces. Il existe plusieurs déviances dans la manière dont nous traitons et accordons du crédit aux informations qui nous parviennent. Voici quelques-uns des biais qui favorisent le plus la diffusion de la désinformation : 

  • Le biais de confirmation. Ce biais cognitif se définit par la tendance de la plupart d’entre nous à s’intéresser davantage aux informations qui confirment nos croyances plutôt qu’à celles qui sont susceptibles de les remettre en cause.  
  • Le biais de disponibilité : Nous avons tendance à baser nos raisonnements sur les informations que nous avons déjà mémorisées, plutôt que de tenter de les actualiser avec des nouvelles. 
  • Le biais de l’information partagée : nous accordons plus de temps et de crédit aux informations qui nous viennent de nos proches, par rapport à celles qui proviennent de sources extérieures (les médias officiels, par exemple) 

Les chambres d’écho

Les biais cognitifs enferment progressivement les gens dans une chambre d’écho. Au fil du temps, leur opinion se polarise de plus en plus, et ils finissent par développer une profonde méfiance à l’égard des institutions publiques et de la presse. C’est ainsi que l’opinion publique apparaît de plus en plus divisée. 

Les algorithmes des réseaux sociaux y contribuent largement. Beaucoup proposent par défaut une fonctionnalité de recommandation de contenu personnalisé. Cette fonction vise à encourager l’utilisateur à rester le plus longtemps possible sur la plateforme en lui proposant des contenus similaires à ceux qui l’ont engagé. C’est là que nos biais cognitifs entrent en jeu : ces contenus similaires sont ceux qui sont conformes à nos opinions préexistantes, ou qui proviennent de nos proches. Les utilisateurs sont constamment bombardés de contenus qui confirment et renforcent leurs idées. 

Cette fragmentation de la société est précisément le résultat recherché par les tactiques de désinformation dans une guerre de l’information. Les pays ennemis d’une nation cherchent à renforcer les clivages qui fracturent sa société afin de l’affaiblir encore davantage. 

Aux Etats-Unis, cette situation a eu des conséquences dramatiques pendant la pandémie de COVID 19. Une grande partie de la population, se reposant sur des informations fausses, a ainsi refusé de porter le masque, multipliant de façon tragique le nombre de contaminations et de victimes du virus. 

guerre de l'information Mailfence

Les entreprises sont concernées par les guerres de l’information

On s’imagine souvent que ces guerres de l’information sont menées par des gouvernements ou des groupes ayant des motivations politiques. Il faut être puissant pour créer une ferme à trolls telle que l’Internet Research Agency, une organisation russe qui a interféré dans les élections américaines de 2016. 

Toutefois, les fake news antivaccins qui ont fleuri pendant la crise du COVID, de même que les messages mensongers cherchant à réfuter le réchauffement climatique, nous rappellent que tous les sujets peuvent faire l’objet d’une guerre de l’information. 

Les entreprises n’y échappent pas non plus, et peuvent être directement ciblées par une campagne de désinformation, ou en être une victime collatérale.  

La mauvaise nouvelle, c’est que, contrairement aux cyberattaques, ce type de campagne est facile à mettre en œuvre, car elle ne coûte pas très cher. 

En effet, sur le dark Web, par exemple, de nombreux individus sont prêts à vendre de faux followers et à propager n’importe quelle information contre de l’argent. Jigsaw, une société proche de Google qui se consacre aux cybermenaces et à ces phénomènes de désinformation, affirme que n’importe qui peut s’offrir une campagne de fake news dévastatrice pour un rival potentiel pour seulement 1000 dollars.  

Les grandes marques, qui sont les plus reconnaissables, en font des cibles faciles. Mais les PME ne sont pas épargnées non plus ; désormais, toute entreprise est susceptible d’être victime d’une guerre de l’information. 

Quels sont les risques ?

Sur Internet, l’information est reine, et elle prolifère. Des individus malveillants, éventuellement payés par vos concurrents ou vos ennemis, peuvent tenter de lancer une attaque pour porter atteinte à votre réputation. Ils peuvent répandre des fake news destinées à inspirer de la désapprobation à votre encontre, ou des informations glanées dans vos répertoires, telles que des contrats, des photos ou des documents confidentiels. Et même si vous parvenez à supprimer la source de cette propagation, vous ne pourrez pas stopper sa circulation.  

Un hacker peut aussi s’introduire dans votre système informatique pour y voler des documents confidentiels qu’il pourrait échanger contre de l’argent. Si vous êtes journaliste, vous êtes particulièrement concerné par ce type de menace.  

Une autre possibilité est le spoofing (lien en anglais) : des pirates peuvent copier votre adresse email, votre nom de domaine pour usurper votre identité électronique. La plupart du temps, ils cherchent à accéder à vos comptes bancaires et vos comptes sur Internet. Mais ils peuvent aussi se connecter à vos comptes de réseaux sociaux pour poster de faux messages et tenter de nuire à votre réputation.  

Vous ne pouvez pas non plus exclure l’espionnage qui est aussi une composante des guerres de l’information. Une faille dans votre système informatique peut permettre à un hacker astucieux d’accéder à vos documents secrets, contrats commerciaux, prototypes ou contrats de travail.

Comment se protéger contre ces phénomènes ?

Il est donc essentiel de se protéger contre les piratages et les vols de données et de défendre la confidentialité et l’anonymat de vos données. Cela passe par de solides mesures de cyber-protection afin d’éviter les intrusions et le spoofing : 

  • La première mesure à prendre, c’est de sécuriser vos communications avec un email privé et sécurisé tel que Mailfence.  
  • Vous pourrez aussi signer numériquement vos emails avec des signatures OpenPGP pour sécuriser encore davantage vos messages. 

L’utilisation d’une machine virtuelle, et l’adoption systématique de l’authentification à 2 facteurs et du chiffrement des données sont aussi cruciales pour sécuriser vos données personnelles

Mailfence est plébiscité par de nombreux journalistes ou dissidents qui sont heureux de faire appel aux protocoles les plus sécurisants pour leurs communications sensibles. Mais si vous êtes une entreprise ou une organisation, vous apprécierez également de pouvoir bénéficier d’une suite bureautique sécurisée complète intégrant outre un email, un agenda, un planificateur de réunions, un gestionnaire de contacts et de groupes, une plateforme de stockage et de création de documents et un outil de chat, tous sécurisés par le chiffrement de bout en bout

Vous êtes intéressé ? Pour plus d’informations sur la suite de messagerie sécurisée de Mailfence, n’hésitez pas à nous contacter à l’adresse support@mailfence.com.

Reprenez votre vie privée en main.

Créez votre e-mail gratuit et sécurisé dès aujourd'hui.

Image de M Salman Nadeem

M Salman Nadeem

Salman travaille comme analyste de la sécurité de l'information pour Mailfence. Ses domaines d'intérêt sont la cryptographie, l'architecture et la conception de la sécurité, le contrôle d'accès et la sécurité des opérations. Vous pouvez le suivre sur LinkedIn @mohammadsalmannadeem.

Recommandé pour vous