{"id":1025,"date":"2025-10-30T11:47:22","date_gmt":"2025-10-30T10:47:22","guid":{"rendered":"https:\/\/cyberforgood.org\/fr\/?post_type=module&#038;p=1025"},"modified":"2025-11-13T22:33:21","modified_gmt":"2025-11-13T21:33:21","slug":"introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi","status":"publish","type":"module","link":"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/","title":{"rendered":"La lutte contre les manipulations de l\u2019information (LMI)"},"content":{"rendered":"<section id=\"block-text-box-block_310f0df9b3cff923221f46fb072a6048\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Objectif du module<\/h2><div class=text-wrapper><p>Dans ce module, vous d\u00e9couvrirez les principales notions\u00a0n\u00e9cessaires\u00a0\u00e0 la compr\u00e9hension\u00a0de la lutte contre les manipulations de l\u2019information (LMI) ainsi que le dispositif \u00e9tatique mis en place pour appr\u00e9hender et r\u00e9pondre \u00e0\u00a0cette\u00a0menace.\u00a0Ce module servira de base th\u00e9orique pour l\u2019ensemble du programme.<\/p>\n<\/div><\/div><\/section>\n\n\n<p>De l\u2019essor de l\u2019intelligence artificielle en passant par la place croissante des cr\u00e9ateurs de contenu et le r\u00f4le des algorithmes de recommandation&nbsp;des plateformes, les \u00e9volutions dans la mani\u00e8re de produire et diffuser l\u2019information&nbsp;ont&nbsp;rarement&nbsp;\u00e9t\u00e9 aussi nombreuses. Les pratiques de consommation de l\u2019information se sont \u00e9galement transform\u00e9es \u00e0 la faveur des r\u00e9seaux sociaux et des nouveaux agents conversationnels. Pourtant, dans un contexte international marqu\u00e9 par l\u2019\u00e9rosion de la confiance des citoyens envers les m\u00e9dias traditionnels et l\u2019utilisation de l\u2019information comme vecteur strat\u00e9gique de puissance, ces transformations constituent autant de vuln\u00e9rabilit\u00e9s exploit\u00e9es par des acteurs malveillants \u00e0 la recherche de gains g\u00e9opolitiques, id\u00e9ologiques&nbsp;ou \u00e9conomiques.&nbsp;<\/p>\n\n\n\n<p>Fort de ce constat, il est important de comprendre ce que sont les manipulations de l\u2019information dans l\u2019espace num\u00e9rique pour pouvoir&nbsp;les&nbsp;appr\u00e9hender et y r\u00e9pondre efficacement.<\/p>\n\n\n\n<p>1.\u00a0<strong>Les manipulations de l\u2019information\u00a0:\u00a0un labyrinthe sans sortie\u00a0?\u00a0<\/strong><\/p>\n\n\n\n<p>Grand sujet d\u2019actualit\u00e9 et trait\u00e9es&nbsp;de mani\u00e8re quasi-quotidienne dans les m\u00e9dias, les manipulations de l\u2019information&nbsp;poss\u00e8dent&nbsp;leur propre vocabulaire. Les r\u00e9duire \u00e0 des&nbsp;\u00ab&nbsp;fakes news&nbsp;\u00bb&nbsp;est insuffisant pour comprendre leur vari\u00e9t\u00e9 et leur complexit\u00e9. En effet, les manipulations de l\u2019information&nbsp;repr\u00e9sentent unensemble&nbsp;d\u2019actions hostiles visant&nbsp;notamment&nbsp;\u00e0 diffuser intentionnellement et de mani\u00e8re massive des nouvelles falsifi\u00e9es, inexactes ou encore associ\u00e9es \u00e0 de vraies informations pour les rendre cr\u00e9dibles, sorties de leur contexte ou partielles.<\/p>\n\n\n\n<p>Pernicieuses, elles&nbsp;peuvent prendre&nbsp;plusieurs formes&nbsp;et&nbsp;rev\u00eatir&nbsp;diff\u00e9rents objectifs&nbsp;:<\/p>\n\n\n\n<p>&#8211;&nbsp;<strong>La d\u00e9sinformation<\/strong>&nbsp;est&nbsp;le fait de diffuser&nbsp;d\u00e9lib\u00e9r\u00e9ment des&nbsp;informations fausses, incorrectes ou trompeuses dans l\u2019intention de nuire&nbsp;;<\/p>\n\n\n\n<p>&#8211;&nbsp;<strong>La m\u00e9sinformation&nbsp;<\/strong>est le fait de diffuser&nbsp;des informations&nbsp;erron\u00e9es sans intention de nuire&nbsp;;<\/p>\n\n\n\n<p>&#8211;&nbsp;<strong>La&nbsp;<\/strong><strong>malinformation<\/strong><strong>&nbsp;<\/strong>est le fait de diffuser une information bas\u00e9e sur des faits, mais retir\u00e9e de son contexte d&#8217;origine afin d&#8217;induire en erreur, de nuire ou de manipuler&nbsp;;<\/p>\n\n\n\n<p>&#8211;&nbsp;<strong>La surinformation<\/strong>&nbsp;est&nbsp;la<strong>&nbsp;<\/strong>situation dans laquelle se trouve une personne recevant un flux d\u2019information dans une quantit\u00e9 sup\u00e9rieure \u00e0 ce qu\u2019elle peut assimiler. En cons\u00e9quence, cela peut cr\u00e9er une anxi\u00e9t\u00e9 vis-\u00e0-vis de l\u2019information, mais aussi porter atteinte \u00e0 son esprit critique puisque la personne n\u2019a pas le temps d\u2019aller v\u00e9rifier tous les \u00e9l\u00e9ments d\u2019une information. C\u2019est un terrain propice aux pi\u00e8ges des manipulations de l\u2019information.&nbsp;<\/p>\n\n\n\n<p>Favoris\u00e9e&nbsp;par&nbsp;la transformation de l\u2019espace informationnel num\u00e9rique, qui constitue aujourd\u2019hui&nbsp;un&nbsp;espace de comp\u00e9tition entre puissances \u00e9trang\u00e8res,&nbsp;il existe \u00e0 pr\u00e9sent une forme sp\u00e9cifique de manipulation de l\u2019information&nbsp;: les&nbsp;<strong>ing\u00e9rences num\u00e9riques \u00e9trang\u00e8res<\/strong>&nbsp;(INE).&nbsp;<\/p>\n\n\n\n<p>D\u00e9finie&nbsp;par&nbsp;d\u00e9cret, une ing\u00e9rence num\u00e9rique \u00e9trang\u00e8re est un ph\u00e9nom\u00e8ne inauthentique affectant le d\u00e9bat public num\u00e9rique qui combine les quatre crit\u00e8res suivants :<\/p>\n\n\n\n<p>&#8211;&nbsp;<strong>Intention<\/strong>&nbsp;:&nbsp;une atteinte potentielle aux int\u00e9r\u00eats fondamentaux de la Nation, notamment d\u00e9finis par le Code p\u00e9nal ;<\/p>\n\n\n\n<p>&#8211;&nbsp;<strong>Contenu<\/strong>&nbsp;:&nbsp;un contenu manifestement inexact ou trompeur ;&nbsp;<\/p>\n\n\n\n<p>&#8211;&nbsp;<strong>Comportement<\/strong>&nbsp;:&nbsp;une diffusion, ou une volont\u00e9 de diffusion, artificielle ou automatis\u00e9e, massive et d\u00e9lib\u00e9r\u00e9e ;&nbsp;<\/p>\n\n\n\n<p>&#8211;&nbsp;<strong>Auteur<\/strong>&nbsp;:&nbsp;l\u2019implication, directe ou indirecte, d\u2019un acteur \u00e9tranger (\u00e9tatique, para\u00e9tatique ou non-\u00e9tatique).<\/p>\n\n\n\n<p>Ces derni\u00e8res ann\u00e9es, un nombre croissant de pays ont \u00e9t\u00e9 cibl\u00e9s par des campagnes num\u00e9riques de manipulation de l\u2019information.&nbsp;Les INE&nbsp;constituent une menace s\u00e9rieuse pour le fonctionnement des soci\u00e9t\u00e9s d\u00e9mocratiques.&nbsp;<\/p>\n\n\n\n<p>Apparues d\u2019abord principalement en p\u00e9riode \u00e9lectorale pour tenter d&#8217;influencer le vote de certains groupes de citoyens, elles s&#8217;immiscent d\u00e9sormais dans tous les champs du d\u00e9bat public num\u00e9rique, exploitant des faits d\u2019actualit\u00e9s ou de soci\u00e9t\u00e9 marquants dans le but d\u2019alt\u00e9rer la sinc\u00e9rit\u00e9 des \u00e9changes et perturber l\u2019ordre public.&nbsp;Cette nouvelle forme de manipulation de l\u2019information est le r\u00e9sultat de l\u2019arsenalisation&nbsp;de l\u2019espace informationnel num\u00e9rique.<\/p>\n\n\n\n<p>2.\u00a0<strong>L\u2019espace\u00a0informationnel\u00a0num\u00e9rique\u00a0:\u00a0nouveau\u00a0champ de bataille\u00a0<\/strong><\/p>\n\n\n\n<p>\u00c0 travers les \u00e2ges et les \u00e9poques,&nbsp;l\u2019information&nbsp;a toujours \u00e9t\u00e9 un&nbsp;objet&nbsp;d\u2019influence et de lutte.&nbsp;D\u2019abord partie int\u00e9grante du&nbsp;champ physique,&nbsp;les manipulations de l\u2019information&nbsp;se d\u00e9roulent aujourd\u2019hui en grande partie dansle champ num\u00e9rique.&nbsp;Avec&nbsp;l\u2019av\u00e8nement d\u2019internet et l\u2019entr\u00e9e du num\u00e9rique dans les habitudes de consommationquotidiennes,&nbsp;ces \u00e9volutions&nbsp;propulsent les espaces de discussions \u00e0 une \u00e9chelle mondiale.&nbsp;Il est d\u00e9sormais possible de d\u00e9battre en temps r\u00e9el avec des personnes de l\u2019autre c\u00f4t\u00e9 du globe.&nbsp;<\/p>\n\n\n\n<p>Cependant,&nbsp;si l\u2019espace num\u00e9rique&nbsp;peut par certains aspects s\u2019apparenter \u00e0&nbsp;une&nbsp;Agora&nbsp;propice \u00e0 la discussion et aux d\u00e9bats,&nbsp;il est aussi devenu un nouveau territoire \u00e0 conqu\u00e9rir pour les puissances et&nbsp;les&nbsp;acteurs hostiles&nbsp;aux fondements&nbsp;de la d\u00e9mocratie.&nbsp;En effet,&nbsp;cet&nbsp;espace num\u00e9rique permet aux acteurs malveillants&nbsp;de diffuser plus rapidement&nbsp;et plus efficacement&nbsp;des informations manipul\u00e9es&nbsp;favorables \u00e0&nbsp;la poursuite de&nbsp;leurs int\u00e9r\u00eats. Ces moyens num\u00e9riques permettent \u00e9galement&nbsp;d\u2019atteindre de&nbsp;nouveaux publics,&nbsp;jusqu\u2019alors&nbsp;inaccessibles&nbsp;dans l\u2019espace physique.<\/p>\n\n\n\n<p>En outre,&nbsp;le retour&nbsp;r\u00e9cent&nbsp;de la guerre&nbsp;aux fronti\u00e8res de l\u2019Europe et la persistance des conflits arm\u00e9s dans le monde transforme l\u2019information en arme au service&nbsp;d\u2019int\u00e9r\u00eats politiques et strat\u00e9giques.&nbsp;La guerre conventionnelle quitte son terrain traditionnel pour investir l\u2019espace&nbsp;num\u00e9rique.&nbsp;Les&nbsp;manipulations de l\u2019information&nbsp;deviennent ainsi&nbsp;un \u00e9l\u00e9ment \u00e0 part enti\u00e8re des&nbsp;menaces&nbsp;hybrides&nbsp;et un vecteur de d\u00e9stabilisationimportant&nbsp;pour les soci\u00e9t\u00e9s d\u00e9mocratiques.&nbsp;Elles sont souvent coupl\u00e9es avec d\u2019autres&nbsp;types d\u2019actions, comme des attaques cyber ou des op\u00e9rations d\u2019ing\u00e9rences \u00e9trang\u00e8res&nbsp;dans l\u2019espace public&nbsp;physique.&nbsp;<\/p>\n\n\n\n<p>3.\u00a0<strong>La\u00a0lutte contre les manipulations de l\u2019information\u00a0:\u00a0le fil d\u2019Ariane<\/strong><\/p>\n\n\n\n<p>Au fil du temps, les manipulations de l\u2019information se sont multipli\u00e9es et sont devenues de plus en plus complexes&nbsp;\u00e0 appr\u00e9hender (profils des auteurs, leurs motivations, leurs modes op\u00e9ratoires etc.). Face \u00e0 cette menace grandissante, les pouvoirs publics ont pris des premi\u00e8res mesures pour lutter contre les manipulations de l\u2019information.&nbsp;<\/p>\n\n\n\n<p>Un premier pas a \u00e9t\u00e9 franchi en 2018, lorsque la France a renforc\u00e9 son arsenal juridique pour faire face au ph\u00e9nom\u00e8ne de manipulation de l&#8217;information sur les plateformes num\u00e9riques, notamment lors des campagnes \u00e9lectorales.&nbsp;<a href=\"https:\/\/www.legifrance.gouv.fr\/jorf\/id\/JORFTEXT000037847559\/\">Deux lois relatives \u00e0 la lutte contre la manipulation de l&#8217;information ont \u00e9t\u00e9 adopt\u00e9es le 22 d\u00e9cembre 2018<\/a>, donnant de nouvelles pr\u00e9rogatives en la mati\u00e8re \u00e0 l&#8217;Autorit\u00e9 de r\u00e9gulation de l&#8217;audiovisuel et de la communication num\u00e9rique (ARCOM) et au juge des r\u00e9f\u00e9r\u00e9s.&nbsp;<\/p>\n\n\n\n<p>Par la suite, la France&nbsp;a mis en place un dispositif&nbsp;interminist\u00e9riel&nbsp;de protection et de lutte&nbsp;contre ces menaces, allant du d\u00e9fensif \u00e0 l\u2019offensif&nbsp;: &nbsp;<\/p>\n\n\n\n<p>\u2022&nbsp;La protection des int\u00e9r\u00eats fondamentaux&nbsp;de la nation&nbsp;est exerc\u00e9e par le SGDSN, au titre de la lutte contre les manipulations de l\u2019information&nbsp;;<\/p>\n\n\n\n<p>\u2022&nbsp;La promotion de la France et de ses int\u00e9r\u00eats \u00e0 l\u2019\u00e9tranger est exerc\u00e9e par le Minist\u00e8re des affaires \u00e9trang\u00e8res au titre de sa fonction d\u2019influence&nbsp;;<\/p>\n\n\n\n<p>\u2022&nbsp;Le volet offensif est exerc\u00e9 par le Minist\u00e8re de Arm\u00e9es au titre de&nbsp;la lutte informatique d\u2019influence (L2i). Elle&nbsp;d\u00e9signe les op\u00e9rations militaires conduites dans la couche informationnelle du cyberespace.&nbsp;<\/p>\n\n\n\n<p>En parall\u00e8le,&nbsp;des efforts&nbsp;sont aussi men\u00e9s dans le contexte d\u2019une&nbsp;prise de conscience au niveau europ\u00e9en et international.&nbsp;Les manipulations de l\u2019information n\u2019ayant pas de fronti\u00e8res,&nbsp;de nombreux Etats et organisations internationales ont fait le choix de se doter de nouvelles capacit\u00e9s d\u00e9di\u00e9es&nbsp;pour lutter contre ces menaces.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Pour aller plus loin<\/strong><strong>&nbsp;:&nbsp;<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.rfi.fr\/fr\/podcasts\/atelier-des-m%C3%A9dias\/20250405-viginum-les-ing%C3%A9rences-num%C3%A9riques-%C3%A9trang%C3%A8res-en-ligne-de-mire\">Viginum : les ing\u00e9rences num\u00e9riques \u00e9trang\u00e8res en ligne de mire &#8211; Atelier des m\u00e9dias<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.radiofrance.fr\/franceculture\/podcasts\/france-culture-va-plus-loin-l-invite-e-des-matins\/l-ia-francaise-face-aux-ingerences-etrangeres-5971435\">L\u2019IA fran\u00e7aise face aux ing\u00e9rences \u00e9trang\u00e8res | France Culture<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.sgdsn.gouv.fr\/publications\">Lien vers nos publications<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>De l\u2019essor de l\u2019intelligence artificielle en passant par la place croissante des cr\u00e9ateurs de contenu et le r\u00f4le des algorithmes de recommandation&nbsp;des plateformes, les \u00e9volutions dans la mani\u00e8re de produire&#8230;<\/p>\n","protected":false},"featured_media":1213,"menu_order":0,"template":"","index":[19,4],"field":[6],"class_list":["post-1025","module","type-module","status-publish","has-post-thumbnail","hentry","index-media","index-module-1-media","field-media"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La lutte contre les manipulations de l\u2019information (LMI) - Cyber for Good<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La lutte contre les manipulations de l\u2019information (LMI) - Cyber for Good\" \/>\n<meta property=\"og:description\" content=\"De l\u2019essor de l\u2019intelligence artificielle en passant par la place croissante des cr\u00e9ateurs de contenu et le r\u00f4le des algorithmes de recommandation&nbsp;des plateformes, les \u00e9volutions dans la mani\u00e8re de produire...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber for Good\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-13T21:33:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1125\" \/>\n\t<meta property=\"og:image:height\" content=\"1126\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/\",\"url\":\"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/\",\"name\":\"La lutte contre les manipulations de l\u2019information (LMI) - Cyber for Good\",\"isPartOf\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png\",\"datePublished\":\"2025-10-30T10:47:22+00:00\",\"dateModified\":\"2025-11-13T21:33:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/#primaryimage\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png\",\"width\":1125,\"height\":1126},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/cyberforgood.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modules\",\"item\":\"https:\/\/cyberforgood.org\/es\/module\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La lutte contre les manipulations de l\u2019information (LMI)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"name\":\"Cyber for Good\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cyberforgood.org\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\",\"name\":\"Cyber for Good\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"caption\":\"Cyber for Good\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La lutte contre les manipulations de l\u2019information (LMI) - Cyber for Good","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/","og_locale":"es_ES","og_type":"article","og_title":"La lutte contre les manipulations de l\u2019information (LMI) - Cyber for Good","og_description":"De l\u2019essor de l\u2019intelligence artificielle en passant par la place croissante des cr\u00e9ateurs de contenu et le r\u00f4le des algorithmes de recommandation&nbsp;des plateformes, les \u00e9volutions dans la mani\u00e8re de produire...","og_url":"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/","og_site_name":"Cyber for Good","article_modified_time":"2025-11-13T21:33:21+00:00","og_image":[{"width":1125,"height":1126,"url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/","url":"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/","name":"La lutte contre les manipulations de l\u2019information (LMI) - Cyber for Good","isPartOf":{"@id":"https:\/\/cyberforgood.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/#primaryimage"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png","datePublished":"2025-10-30T10:47:22+00:00","dateModified":"2025-11-13T21:33:21+00:00","breadcrumb":{"@id":"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/#primaryimage","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png","width":1125,"height":1126},{"@type":"BreadcrumbList","@id":"https:\/\/cyberforgood.org\/es\/module\/introduction-i-la-lutte-contre-les-manipulations-de-linformation-lmi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cyberforgood.org\/es\/"},{"@type":"ListItem","position":2,"name":"Modules","item":"https:\/\/cyberforgood.org\/es\/module\/"},{"@type":"ListItem","position":3,"name":"La lutte contre les manipulations de l\u2019information (LMI)"}]},{"@type":"WebSite","@id":"https:\/\/cyberforgood.org\/es\/#website","url":"https:\/\/cyberforgood.org\/es\/","name":"Cyber for Good","description":"","publisher":{"@id":"https:\/\/cyberforgood.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberforgood.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/cyberforgood.org\/es\/#organization","name":"Cyber for Good","url":"https:\/\/cyberforgood.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","caption":"Cyber for Good"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module\/1025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module"}],"about":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/types\/module"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media\/1213"}],"wp:attachment":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media?parent=1025"}],"wp:term":[{"taxonomy":"index","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/index?post=1025"},{"taxonomy":"field","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/field?post=1025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}