Médias : réseaux sociaux, désinformation et manipulation

image_print

L’utilisation massive des réseaux sociaux renforce le partage d’informations imprécises et trompeuses. Ainsi, la manipulation de masse a été utilisée contre l’opération française « Barkhane » au Mali.

Co-fondateur de la startup Kap Code et expert indépendant pour Cap Digital (pôle de compétitivité et de la transformation numérique regroupant 1.000 organisations), Adel Mebarki l’a expliqué au cours d’une visioconférence organisée, le 7 décembre 2022 à Paris, par l’Association des auditeurs IHEDN région Paris Île-de France.

La désinformation. Conséquence de la pandémie du Covid 19, 40 % des gens parlent de leur santé sur les réseaux sociaux…que les professionnels de santé utilisent comme vecteurs de l’éducation scientifique et de la lutte contre la désinformation. Forte de son expertise médicale, Kap Code s’est spécialisée dans l’analyse des données de la vie réelle, recueillies sur les réseaux sociaux. La détection précoce de la désinformation amène à une réaction, d’abord de la part des autorités de santé puis des responsables politiques. Par ailleurs, l’Union européenne définit une désinformation comme un contenu faux ou mensonger, pour tromper dans un but lucratif ou politique, et susceptible de causer un préjudice public. La désinformation par les réseaux sociaux résulte de leur modèle économique (revenus publicitaires) et des suggestions de leurs contenus. Elle est ensuite propagée par les « lecteurs », qui la partagent avec leur entourage social. Enfin, des faussaires la diffusent au moyen de « trolls » (messages provocateurs) et de « bots » (programmes informatiques qui réagissent avec les serveurs). Selon Kap Code, le schéma de propagation d’une fausse information ressemble à la forme de propagation d’un virus. La vérification humaine d’une information douteuse permettra d’endiguer sa « viralité » (diffusion rapide et imprévisible).

Le fonctionnement. Kap Code a déterminé quatre modes de fonctionnement de la désinformation. Le « Cherry Picking » présente uniquement les faits ou données soutenant une thèse, mais en délaissant ou en cachant tout ce qui la contredit. La « fenêtre d’Overton » repose sur la répétition d’une information pour accroitre son acceptation. Ainsi, sur les roseaux sociaux, la surexposition à une désinformation lui permet de gagner en crédibilité et engendre son adhésion. Selon le « test de réalité secondaire », si plusieurs personnes croient une information, elle apparaît de plus en plus vraie. L’effet de répétition peut alors créer un consensus social « perçu », à défaut d’être « qualifié ». Enfin, l’interconnexion des « fake news » (informations tronquées dans un but de manipulation) à d’autres croyances « complotistes » (sanitaires ou politiques) engendre une consolidation mutuelle. Selon une étude du Conseil supérieur de l’audiovisuel publiée en 2020, des algorithmes et certaines fonctionnalités des réseaux sociaux multilingues contribuent à amplifier la désinformation, surtout sur Twitter (origine américaine) et Tik Tok (origine chinoise) mais moins sur Instagram (origine américaine). Kap Code a développé un algorithme capable d’identifier les trolls et les bots d’une campagne de désinformation.

L’application à « Barkhane ». Kap Code a constaté une prolifération de sites internet émetteurs de fausses nouvelles sur l’opération « Barkhane ». Faux comptes, trolls et bots ont émis sur les morts, les blessés et les dommages matériels pour susciter de l’émotion parmi les militaires et la population civile. En septembre 2022, 700 à 750 comptes se sont ainsi exprimés, en mélangeant les fausses informations aux vraies. Or, cela nécessite un investissement important que seul un État (Russie) peut consentir. Toutefois (voir l’illustration), les « url » (adresses internet) suspects (rouges) ont été partagés par 1.357 internautes, alors que les « url » vérifiés (gris) l’ont été par…9.220 utilisateurs !

Loïc Salmon

Menaces hybrides : conflits, climat et effets médiatiques

Défense : le « Métavers », nouveau champ de bataille

Défense : lutte informatique d’influence et respect du droit

 

image_print
Article précédentDéfense : le « Métavers », nouveau champ de bataille
Article suivantLa Cité de l’Histoire