
Lutte informatique d'influence (L2I)
Sur la base de l'expertise acquise durant mon expérience au sein du ministère de l'Intérieur,
j’ai conçu un dispositif de formation à destination de l'enseignement supérieur
et un second à destination des institutions et des entreprises privées.
Formation enseignement supérieur
Adaptable à différents formats
(formation initiale et continue, journée, semaine thématique, conférences)
Ce module place l’information au cœur des enjeux de souveraineté et de défense. Il permet aux apprenants de comprendre comment les conflits d’influence modernes, pilotés par des États et des acteurs hybrides, transforment l’espace numérique en champ de bataille. Au-delà de la simple analyse technique des algorithmes et du big data, la formation décrypte les stratégies de déstabilisation visant à affaiblir la démocratie et à imposer des rapports de force asymétriques. En combinant théorie géopolitique et analyse de campagnes passées, elle dote les futurs professionnels des clefs pour identifier, comprendre et contrer les ingérences étrangères, tout en évaluant l’impact de l’IA générative sur la guerre cognitive.
Chapitre 1
Histoire contemporaine des pratiques d’influence : des mesures actives du KGB aux fake news de D. Trump
Chapitre 3
Désinformation, mésinformation et manipulation de l’information : distinguer les différents phénomènes
Chapitre 5
L'arme algorithmique : tactiques de manipulation sur les réseaux sociaux avec prise en main de la matrice cyber DISARM
Chapitre 7
Risques opérationnels et réputationnels : la désinformation comme menace stratégique pour les entreprises
Chapitre 9
Le bouclier juridique : cadre législatif français et européen
Chapitre 2
De la guerre informationnelle à la guerre hybride : comprendre les nouvelles formes de conflictualité
Chapitre 4
L'attaque informationnelle : typologie, leviers opérationnels et objectifs stratégiques
Chapitre 6
L'impact de l'IA générative : slopisation, scalabilité des contenus et empoisonnement des modèles
Chapitre 8
Une manne financière : monétisation de l’attention et commercialisation de l’influence
Chapitre 10
Détecter et répondre à une attaque informationnelle : méthodes d’analyse et stratégies de défense
Formation profesionnelle
Format d'une à deux journées
Le cycle de sensibilisation à destination des institutions publiques et des entreprises privées vise à accompagner les organisations dans l’identification des risques informationnels, la compréhension des mécanismes de manipulation en ligne et la mise en place de dispositifs de veille et de prévention adaptés. Ce programme s’appuie sur une approche à la fois théorique et opérationnelle, combinant analyse de cas, méthodes d’investigation et outils d’analyse des écosystèmes numériques.
Module 1
Environnement stratégique : la conflictualité informationnelle contemporaine
Module 2
Étude de cas : analyse de campagnes d’ingérence et d’opérations d’influence
Module 3
Méthodes et outils : vérification de l’information et pratiques d'OSINT appliquées
Module 4
Prise en main de la matrice DISARM et structuration de l’analyse