LM21 Influence2.0 JC+SC
LM21 Influence2.0 JC+SC
LM21 Influence2.0 JC+SC
Auteurs
Jean CAIRE Sylvain CONCHON
RATP CONIX
12 av. du Val de Fontenay 2 rue Maurice Hartmann
94 724 Fontenay-Sous-Bois – LACVH51 92130 Issy-les-Moulineaux
Résumé Summary
Nous présentons un cadre complet de modélisation des opérations A comprehensive framework for influence operations is developed
d’influence, composé d’une taxonomie des principes, de la consisting of a taxonomy of principles, an analysis of a target
cartographie cognitive des audiences-cibles et d’un ensemble de audience’s cognitive map and a set of dynamic patterns to build
modes d’action pour développer des scénarios selon l’effet effects-based courses of action.
recherché.
Some implications of the emergence of cyberspace are then
Nous étudions ensuite l’application de ce modèle au cyberespace analyzed, before introducing the main lines of a defense strategy.
avant réfléchir aux éléments possibles d’une stratégie de défense.
La théorie russe considère que le processus de prise de décision se Comportement) pour l’inciter à agir d’une certaine façon
décompose en quatre éléments canoniques dont chacun peut faire
l’objet d’interactions réflexives : la perception de la situation, les Persuasion Convaincre un acteur de modifier
buts, la résolution algorithmique (i.e. la doctrine), et la décision (Attitude / librement son attitude ou son
proprement dite. Vladimir Lefebvre identifie ensuite neuf types Comportement) comportement sur un sujet donné
fondamentaux d’interactions réflexives (Lefebvre, 2015) :
- Le transfert d’une image de la situation, Désinformation Transmettre des informations fausses,
- La création d’un but pour une entité-cible, (Attitude) incomplètes ou trompeuses à un acteur
- Le transfert d’une décision,
- La formation d’un but en transférant l’image d’une situation,
N1 Principes (N2) Description N1 Principes (N2) Description
Deterrence Détourner un acteur d’une certaine Télépathie Contrôler par la pensée les processus
(Comportement) action par la menace (Comportement) mentaux d’un acteur
Figure 3. Continuum des principes d’influence (niveau 2) raffinés en techniques opératoires (niveau 3)
Modélisation de la cible
Informations ambiguës
propices à satisfaire les
attentes et les préjugés
Des informations
contradictoires ignorées, Objets, phénomènes, des
Privilégier ce des critiques sous-évaluées La désinformation et les événements réels ou faux,
que l’on Hors de la vue, hors de observations erronées plus des informations
s’attend à Objets, phénomènes, l'esprit satisfont les attentes et utilisées pour réduire la
voir événements réels et des préjugés suspicion ou détourner
informations impliquent l'attention
plusieurs conséquences.
Révéler la vérité peut être
utilisée pour renforcer les
idées préconçues et les
attentes de la cible.
Biais Révélation Dissimulation Intoxication Diversion
Le manque d’accès limite
La recherche les sources et la quantité
Histoires réelles,
d'informations appuyant ce d'informations disponibles La désinformation conforte
Privilégier ce déformées ou fausses
les souhaits au détriment pour établir un jugement et les attentes et préjugés et
que l’on utilisées pour détourner
de la recherche renforce la tendance à contribue à l’arrêt
voudrait voir l'attention ou de réduire les
d'information qui les rechercher des prématuré des recherches.
soupçons
contredisent informations qui satisfont
les préjugés
Les sources de seconde
Des événements réels et
main introduisent des
des informations avérées
détails contradictoires et
contribuent à l’intérêt, à
ambigus (nivellement) D’autres prétendent être
l’attrait, et à la plausibilité Les distorsions délibérés
d’une bonne histoire. Les sources de seconde d’accord ou
Croire en ce employées pour créer
main créent des distorsions communiquent un avis
qu'on nous l’histoire la rende plus
délibérées en omettant trompeur pour détourner
dit Des événements réels et complète, intéressante et
certains détails l’attention ou réduire les
des informations avérées plausible
soupçons
renforcent la confiance en
une source de seconde L'accès aux sources de
main première main est refusé
Table 2.Exploitation des biais cognitifs (vulnérabilités) par les principes de déception
Modélisation des actions élémentaires En conséquence, une opération d’influence peut s’exprimer par
une succession de cycles OODA successifs sur lesquels l’attaquant
Ces actions élémentaires sont modélisées à partir du modèle tente d’agir pour atteindre l’effet final recherché.
OODA (Caire et al.,2015). Ce modèle est particulièrement adapté
car il permet de représenter à la fois l’action élémentaire elle- Lien entre les modes d’action et les vulnérabilités de la cible
même, mais aussi la conséquence de cette action, dans le cadre
spécifique d’une opération d’influence. En effet, ce modèle permet Pour déterminer les modes d’action précis, il faut d’abord
de représenter les stimuli externes influant une prise de décision appréhender les caractéristiques des audiences cibles susceptibles
(consciente ou non) sur les strates de la projection stratifiée de la d’être exploitables. Cette compréhension est fondée sur l’approche
cible (voir Figure 5) : Behavioral Influence Analysis (Chamberlain, 2007) qui offre une
- En phase d’observation (« O »), l’attaquant cherche à fausser méthode d’analyse approfondie des audiences–cibles et
les observables en entrée du processus, toutes strates s’appuyant sur un large éventail de sciences sociales (sociologie et
confondues psycho-sociologie, anthropologie, voir Figure 6).
- En phase d’orientation (« O »), l’attaquant cherche à
modifier la strate cognitive de la cible, en altérant sa
compréhension ou son analyse
- En phase de décision (« D »), l’attaquant cherche à modifier
la strate cognitive de la cible, en altérant son processus
cognitif
- La phase d’action (« A ») constitue la conséquence de
l’action élémentaire peut agir sur l’ensemble des strates du
modèle
La kill chain est un processus non continu (plusieurs réseaux peuvent exister, échanger et se développer sans se
enchaînements préparation / engagement / manœuvre peuvent être rencontrer dans la strate physique. De plus les individus de ces
nécessaires avant une action donnée). réseaux sont identifiés par des cyber-persona, c'est-à-dire des
identités numériques. Ensuite il faut noter que de tels réseaux
Application aux réseaux cybersociaux nécessitent des plateformes informatiques (e.g. Facebook,
LinkedIn), donc l’intervention d’un tiers qui, parce qu’elle assure
A ce stade de l’étude, il est proposé d’expérimenter les différents la médiation entre éléments du réseau, est un acteur permanent et
concepts introduits au champ des réseaux cybersociaux. surtout tout puissant. Enfin, lorsqu’une personne rejoint un réseau
Rappelons ce que sont les réseaux cyber-sociaux : ce sont les cyber-social c’est pour bénéficier de certaines interactions, quelle
projections dans la strate cybernétique de communautés de la va favoriser en partageant avec la plate-forme des informations
strate anthropique qui partagent certaines caractéristiques pouvant susceptibles d’optimiser ce type d’interaction, c'est-à-dire un
être extrêmement variées. La première nouveauté est que ces profil de personnalité.
Approche topologique d’ingénierie en construisant une solution pour planifier, conduire
et évaluer une opération d’influence (Larson, 2009).
L’analyse des réseaux sociaux offre aujourd’hui de nombreux
outils pour représenter graphiquement les réseaux et donc faciliter Joseph Woelfel propose un cadre générique pour :
la cartographie et l’étude de toutes sortes de communautés qui vont - Mesurer les attitudes, les croyances, les facteurs culturels et
des fans de sport aux groupes terroristes et dont la compréhension toutes une série de caractères cognitifs en utilisant des
est essentielle à la définition et la mise en œuvre d’une stratégie comparaisons par paire sur des distance entre objets
d’influence efficace. cognitifs, mesurées par une métrique normalisée ;
- Visualiser des motifs d'attitude dans un espace
L’application de ces outils aux réseaux cyber-sociaux a d’abord multidimensionnel où la distance entre éléments indique leur
consisté à construire leur topologie pour repérer des structures similarité, les attitudes jugées plus proches ayant une
réputées a priori pertinentes, comme les acteurs clés d’un réseau distance moindre, tandis que les plus éloignées sont
donné que l’on identifiera à partir de mesures mathématiques sur considérées comme dissemblables ;
les graphes associés (e.g. centralité d’un nœud). - Évaluer le degré de similarité de la structure des motifs au
sein des sous-groupes en fonction de la dispersion autour des
L’idée étant d’utiliser alors ces mesures pour élaborer des positions moyennes des motifs d'attitude dans l'espace
stratégies de diffusion ou de contagion d’idées en utilisant les multidimensionnel ;
membres « éminents » du réseau comme des pivots. - Introduire des propriétés de cristallisation, de stabilité ou
d’inertie en étudiant l’évolution de la position des motifs
Ce travail théorique n'a cependant pas encore été confirmé par des d’attitudes dans le temps, en analysant les différences pour
analyses empiriques, et tant que l’efficacité de ces approches n’a voir si elles dues cristallisation faible ou si, au contraire, elles
pas été pleinement démontrée, ces outils ne contribueront qu’aux reflètent l’impact d’une action de persuasion
opérations de renseignement préparatoire à l’opération d’influence - Identifier les thèmes et les messages les plus efficaces pour
(cf. kill chain exposée précédemment). faire évoluer l’attitude d’une audience – cible en repérant
dans l’espace multidimensionnel la position relative d’un
Approche socio-psychologique motif d’attitude par rapport à un concept fort.
Ce que permettent en fait les réseaux cyber sociaux est d’abord de Le modèle de Woelfel a été implémente dans un outil, Galileo. La
repérer dans la masse d’individus appartenant à un réseau donné, procédure de Galileo demande aux personnes interrogées
donc identifiés dans la plate-forme correspondante, ceux qui sont d’estimer la distance entre des paires de motifs par rapport à une
vulnérables à une opération d’influence spécifique pour un distance de référence. Supposons que la distance entre le bien et le
objectif précis. La plate-forme offre un deuxième avantage mal soit fixée à 100, les interviewés sont invités à évaluer la
puisqu’elle fournit les vecteurs de communication qui distance entre les autres couples d’éléments (par exemple, entre
supporteront l’opération d’influence. Les stratèges US parlent Ben Laden et le mal) à l’aune de 100. La matrice des distances des
d’ailleurs d’opération de précision massive. Cependant, il y a une couples constitue alors un système de coordonnées qui peut être
précondition être capable de déterminer un profil cognitif pertinent associé à une base orthonormale et générer une sorte de « carte »
à partir du profil cyber-social exhibé par la plate-forme. multidimensionnelle des motifs d’attitude. Une opération
d’influence revient alors à réussir déplacer les éléments dans cet
Cambridge Analytica (CA) a su apporter une solution efficace en espace multidimensionnel par le renforcement ou
proposant un questionnaire de personnalité à un nombre important l’affaiblissement des connexions entre eux, représentées par la
d’internautes qui se finissait par une validation via une connexion distance qui les sépare.
sur leur compte Facebook, lequel était immédiatement siphonné
(opération parfaitement légale). Les contributeurs étaient Les résultats d'une enquête qui visait le jugement d’un groupe de
financièrement incités à le faire (la première action d’influence du personnes sur des critères associés aux deux candidats de
processus) Dès lors, CA disposant à la fois du profil socio- l’élection présidentielle américaine de 1988 (voir Figure 8) a
psychologique et du profil cyber-social n’avait plus qu’à donné lieu une représentation Galieo de plusieurs motifs :
construire les correspondances pour développer un outil - Des critères de jugement tels que conservateur, libéral, pro-
d’interprétation cognitive des profils cyber-sociaux. choix, honnête, sympathique, expérimenté, et… le mal
- Des thèmes de campagne, politique étrangère, impôts, etc.
Le résultat n’est évidemment d’une extrême précision mais il est - Les parties prenantes de l’étude : Bush, Reagan, Dukakis et
largement suffisant pour construire un vecteur narratif susceptible l’interviewé.
de modifier l’attitude de personnes indécises vis-à-vis d’une
élection politique. Le résultat prend toute son ampleur grâce à
l’effet de levier de l’élection démocratique où ce nombre restreint
d’indécis permet de faire pencher la balance d’un côté, c’est une
forme moderne de l’achat de voix par les mafieux italiens pour
prendre le contrôle d’une municipalité avant d’infiltrer ses
marchés publics.