{"id":1162,"date":"2025-11-02T13:28:13","date_gmt":"2025-11-02T12:28:13","guid":{"rendered":"https:\/\/cyberforgood.org\/fr\/?post_type=module&#038;p=1162"},"modified":"2025-11-13T22:34:14","modified_gmt":"2025-11-13T21:34:14","slug":"la-menace-informationnelle-et-lecosysteme-mediatique","status":"publish","type":"module","link":"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/","title":{"rendered":"La menace informationnelle et l\u2019\u00e9cosyst\u00e8me m\u00e9diatique"},"content":{"rendered":"<section id=\"block-text-box-block_30818e68ed7a954bcd69daacc839fee2\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Objectif du module\u00a0:<\/h2><div class=text-wrapper><p>Dans ce module, vous en apprendrez plus sur la mani\u00e8re dont les acteurs de la menace informationnelle peuvent instrumentaliser l\u2019\u00e9cosyst\u00e8me m\u00e9diatique ainsi que sur les \u00e9volutions de l\u2019espace num\u00e9rique qui permettent \u00e0 ces derniers de tenter de manipuler l\u2019information et d\u2019alt\u00e9rer l\u2019int\u00e9grit\u00e9 des d\u00e9bats en ligne. Vous d\u00e9couvrirez plusieurs modes op\u00e9ratoires informationnels publiquement document\u00e9s par VIGINUM qui ont cibl\u00e9 directement le travail des journalistes.<\/p>\n<\/div><\/div><\/section>\n\n\n<h2 class=\"wp-block-heading\">Un \u00e9cosyst\u00e8me informationnel d\u00e9grad\u00e9<\/h2>\n\n\n\n<p>Un environnement social, \u00e9conomique et informationnel d\u00e9grad\u00e9 constitue un terreau fertile pour les manipulations de l\u2019information. Dans un contexte de d\u00e9fiance envers les institutions mais aussi envers les m\u00e9dias \u00ab&nbsp;traditionnels&nbsp;\u00bb, les journalistes repr\u00e9sentent aujourd\u2019hui une cible privil\u00e9gi\u00e9e pour les acteurs de la menace informationnelle. Afin de bien comprendre la crise de l\u2019information que traverse actuellement les soci\u00e9t\u00e9s d\u00e9mocratiques, et comment celle-ci peut \u00eatre instrumentalis\u00e9e par les acteurs de la menace informationnelle, il convient d\u2019abord de s\u2019int\u00e9resser \u00e0 ses causes structurelles. Trois d\u2019entre elles m\u00e9ritent d\u2019\u00eatre soulign\u00e9es&nbsp;:<br><br>1. <strong>La concentration des groupes de presse<\/strong>&nbsp;: si l\u2019on ne peut en tirer des conclusions d\u00e9finitives sur le pluralisme \u00e9ditorial, la concentration de plusieurs groupes de presse dans les mains de quelques personnes favorise des strat\u00e9gies de captation de l\u2019attention fond\u00e9es sur des logiques commerciales et d\u2019influence, souvent au d\u00e9triment de l\u2019investigation journalistique, la neutralit\u00e9 et l\u2019ind\u00e9pendance. <br><br>2. <strong>L\u2019\u00e9rosion des mod\u00e8les \u00e9conomiques de la presse<\/strong>&nbsp;: depuis des ann\u00e9es, les mod\u00e8les \u00e9conomiques de la presse traditionnelle sont fragilis\u00e9s par les mutations technologiques (essor du num\u00e9rique et des r\u00e9seaux sociaux qui permettent un acc\u00e8s gratuit \u00e0 l\u2019information et une concurrence accrue entre les sources d\u2019information etc\u2026) et sociaux-culturelles (transformation des modes de consommation et d\u2019acc\u00e8s \u00e0 l\u2019information etc\u2026). Par ailleurs, les recettes publicitaires de la presse \u00e9crite ont chut\u00e9 de 50 % en une d\u00e9cennie, sous l\u2019effet de la captation croissante des revenus par les grandes plateformes num\u00e9riques. Enfin, la transition num\u00e9rique de la presse traditionnelle peine \u00e0 s\u2019accompagner d\u2019un mod\u00e8le \u00e9conomique p\u00e9renne : par exemple, les taux de conversion des lecteurs gratuits en abonn\u00e9s payants demeurent encore relativement faibles. Il en r\u00e9sulte une baisse des effectifs dans les r\u00e9dactions, une surrepr\u00e9sentation des contenus \u00e0 fort potentiel de viralit\u00e9, souvent \u00e9motionnels et\/ou pol\u00e9miques, au d\u00e9triment de formats longs et du journalisme d\u2019investigation. <br><br>3. <strong>La fragmentation des audiences<\/strong>&nbsp;: comme mentionn\u00e9 pr\u00e9c\u00e9demment, de multiples sources d\u2019informations se retrouvent aujourd\u2019hui en concurrence dans l\u2019espace informationnel. L\u2019offre informationnelle est telle que les audiences se trouvent tr\u00e8s fragment\u00e9es. Elles se structurent et se polarisent bien souvent en fonction des g\u00e9n\u00e9rations et des profils socioculturels.<br><br>Faute de pouvoir maintenir un lien de confiance stable avec ces diff\u00e9rents publics, les m\u00e9dias traditionnels c\u00e8dent du terrain \u00e0 des \u00abm\u00e9dias alternatifs\u00bb aux lignes \u00e9ditoriales souvent plus polaris\u00e9es, clivantes et id\u00e9ologiques. Par ailleurs, on ne peut comprendre la crise de l\u2019information et les d\u00e9fis auxquels sont confront\u00e9s les m\u00e9dias traditionnels sans prendre en compte le r\u00f4le des r\u00e9seaux sociaux dans la production et la diffusion de l\u2019information, ainsi que leurs algorithmes de recommandations. Par exemple, il est utile de comprendre que ces algorithmes sont con\u00e7us pour maximiser l\u2019engagement, et ainsi, les revenus des plateformes. Cela favorise syst\u00e9matiquement la viralit\u00e9 de contenus \u00e9motionnels, sensationnalistes et polarisants. <\/p>\n\n\n\n<p>En outre, la diffusion de ces contenus est facilit\u00e9e sur les r\u00e9seaux sociaux. Par un simple clic, il est possible pour un contenu d\u2019atteindre tr\u00e8s rapidement des audiences massives et h\u00e9t\u00e9rog\u00e8nes, bien au-del\u00e0 de la communaut\u00e9 initiale. Les acteurs de la menace informationnelle tirent parti de cette situation d\u00e9grad\u00e9e pour mettre en place des modes op\u00e9ratoires informationnels qui ciblent les m\u00e9dias traditionnels et qui tentent de discr\u00e9diter le travail des journalistes. <\/p>\n\n\n\n<p>En ciblant ces m\u00e9dias, et de ce fait, l\u2019importance de la place de ces derniers dans nos soci\u00e9t\u00e9s d\u00e9mocratiques, ces acteurs exacerbent la d\u00e9gradation du champ informationnel. En brouillant les fronti\u00e8res entre le vrai et le faux, en incitant les internautes \u00e0 se tourner vers des m\u00e9dias alternatifs, et en instaurant un scepticisme g\u00e9n\u00e9ralis\u00e9 o\u00f9 le doute envers toute source d\u2019information devient permanent, ces acteurs finissent par \u00e9roder la confiance des citoyens dans les processus d\u00e9mocratiques. VIGINUM a document\u00e9 plusieurs des techniques, tactiques et proc\u00e9dures (TTPs) employ\u00e9es par les acteurs de la menace informationnelle ciblant les m\u00e9dias.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L\u2019usurpation de vrais m\u00e9dias &amp; la cr\u00e9ation de faux<\/h2>\n\n\n\n<p>1. <strong>L\u2019usurpation de l\u2019image de m\u00e9dias et le typosquatting<\/strong><br>Le typosquatting&nbsp;est une technique qui a souvent \u00e9t\u00e9 document\u00e9e dans les investigations de VIGINUM. Il s\u2019agit d\u2019un proc\u00e9d\u00e9 consistant \u00e0 usurper l\u2019identit\u00e9 de sites web connus en enregistrant un nom de domaine tr\u00e8s proche du nom de domaine officiel. Cette technique sert \u00e0 tromper les internautes peu avertis et s\u2019accompagne souvent d\u2019une usurpation de l\u2019identit\u00e9 visuelle du site web concern\u00e9.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quiz<\/h2>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile\" style=\"grid-template-columns:30% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"704\" height=\"952\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/rapport-rrn-1.png\" alt=\"\" class=\"wp-image-1164 size-full\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/rapport-rrn-1.png 704w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/rapport-rrn-1-222x300.png 222w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/rapport-rrn-1-600x811.png 600w\" sizes=\"(max-width: 704px) 100vw, 704px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p><strong>RAPPORT<\/strong> I Pour r\u00e9pondre \u00e0 ces questions, aidez-vous du <a href=\"https:\/\/www.sgdsn.gouv.fr\/files\/files\/Publications\/20230619_NP_VIGINUM_RAPPORT-CAMPAGNE-RRN_VF.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">rapport RRN<\/a> publi\u00e9 en 2023 par VIGINUM. Depuis le printemps 2022, VIGINUM a identifi\u00e9 une campagne num\u00e9rique de manipulation de l\u2019information ciblant plusieurs Etats europ\u00e9ens, dont la France. Cette campagne a pour principal objectif de discr\u00e9diter le soutien occidental \u00e0 l\u2019Ukraine, en v\u00e9hiculant notamment le narratif selon lequel les populations occidentales soutiendraient la Russie. En raison de la place centrale qu\u2019y occupe le m\u00e9dia Reliable Recent News, source principale de narratifs pr\u00e9cit\u00e9s, elle a \u00e9t\u00e9 d\u00e9nomm\u00e9e RRN.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n<\/div><\/div>\n\n\n<section id=\"block-quiz-block_04733b78a5878f7beb72ece4dab2320e\" class=\"block-quiz\"><div class=content-wrapper><div class=\"quiz-question\" data-question=\"0\"><p>Parmi ces propositions, lequel est le vrai site de France Diplomatie\u00a0?<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"0\" \n                               data-correct=\"0\">www.diplomatie.fr<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"1\" \n                               data-correct=\"0\">www.diplomatie.le.site.officiel.fr<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"2\" \n                               data-correct=\"1\">www.diplomatie.gouv.fr<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"3\" \n                               data-correct=\"0\">www.diplomatie.france<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"1\"><p>Quelles sont les deux entreprises de marketing derri\u00e8re RRN\u00a0?<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"0\" \n                               data-correct=\"1\">Structura National Technologies &#038; Social Design Agency<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"1\" \n                               data-correct=\"0\">Structura National Technologies &#038; TigerWeb<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"2\" \n                               data-correct=\"0\">Social Design Agency &#038; GRU<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"2\"><p>En date de la publication du rapport, combien de noms de domaine avaient \u00e9t\u00e9 identifi\u00e9s\u00a0par\r\nVIGINUM ?<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"0\" \n                               data-correct=\"0\">482<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"1\" \n                               data-correct=\"0\">211<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"2\" \n                               data-correct=\"1\">353<\/label><\/li><\/ul><\/div><button id=\"quiz-submit\">Valider le quiz<\/button><div id=\"quiz-result\"><\/div>  <\/div><\/section>\n\n\n\n\n\n\n\n<p><strong>A savoir<\/strong> I  Le site France Diplomatie a \u00e9t\u00e9 typosquatt\u00e9 en 2023 par le mode op\u00e9ratoire informationnel RRN qui impliquait des acteurs russes.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>2. <strong>La cr\u00e9ation de faux m\u00e9dias, faux articles et faux reportages\u00a0: l\u2019exemple de Storm-<br>1516<\/strong><br><br>L\u2019une des techniques fr\u00e9quemment utilis\u00e9es par les acteurs \u00e0 l\u2019origine des manipulations de l\u2019information consiste \u00e0 cr\u00e9er des faux sites d\u2019information et autres m\u00e9dias \u00ab\u00a0alternatifs\u00a0\u00bb. Ces sites peuvent prendre l\u2019apparence de sites de m\u00e9dias \u00ab\u00a0l\u00e9gitimes\u00a0\u00bb proposant une large gamme de contenus, dont des faux articles et faux reportages vid\u00e9o (parfois g\u00e9n\u00e9r\u00e9s avec l\u2019aide de l\u2019IA) centr\u00e9s sur des narratifs cr\u00e9\u00e9s de toute pi\u00e8ce ou trompeurs ou encore des images et vid\u00e9os sorties de leur contexte etc\u2026 Le tout suivant une ligne \u00e9ditoriale bien souvent clivante et polarisante, cherchant \u00e0 exacerber les tensions d\u00e9j\u00e0 existantes au sein de nos soci\u00e9t\u00e9s.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"1000\" height=\"577\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/Cdanslair-1.png\" alt=\"\" class=\"wp-image-1166 size-full\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/Cdanslair-1.png 1000w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/Cdanslair-1-300x173.png 300w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/Cdanslair-1-768x443.png 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/Cdanslair-1-600x346.png 600w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p><strong>Pour aller plus loin<\/strong>&nbsp;I Visionnez le reportage \u00ab&nbsp;C dans l\u2019air&nbsp;\u00bb qui \u00e9voque notamment le r\u00e9seau de faux sites cr\u00e9\u00e9s par John Mark Dougan pour diffuser les narratifs erron\u00e9s ou trompeurs <a href=\"https:\/\/www.france.tv\/france-5\/c-dans-l-air\/7212788-trump-poutine-ils-veulent-tuer-l-europe.html\" target=\"_blank\" rel=\"noreferrer noopener\">Trump-Poutine : ils veulent tuer l&#8217;Europe<\/a>.<\/p>\n\n\n\n<p><\/p>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Dans le cadre de ses investigations, VIGINUM suit des modes op\u00e9ratoires informationnels (MOI) qui ont notamment recours \u00e0 la cr\u00e9ation de faux sites d\u2019informations et \u00e0 la diffusion de faux articles et reportages. <br><br>Un exemple document\u00e9 par le service est le mode op\u00e9ratoire Storm-1516, qui a fait l\u2019objet d\u2019un rapport public en mai 2025. Storm-1516 est un mode op\u00e9ratoire informationnel particuli\u00e8rement complexe, persistant et adaptable, qui con\u00e7oit et diffuse une large gamme de contenus, et notamment des contenus reprenant les codes de reportages vid\u00e9o ou d\u2019articles de presse&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Des montages photo et vid\u00e9o&nbsp;<\/strong>: ceux-ci visent \u00e0 contrefaire des logos de m\u00e9dias, des affiches de films, des registres publics, des documents gouvernementaux, des factures, des articles de presse ou encore des captures d\u2019\u00e9cran de r\u00e9seaux sociaux, notamment pour tenter de \u00ab&nbsp;prouver&nbsp;\u00bb l\u2019existence de d\u00e9penses et de transactions financi\u00e8res compromettantes. Par exemple, Storm-1516 a diffus\u00e9, en juillet 2024, une fausse facture visant \u00e0 faire croire qu\u2019Olena ZELENSKA avait profit\u00e9 d\u2019une visite officielle de Volodymyr ZELENSKY en France pour acheter une voiture de la marque Bugatti, d\u2019un montant de 4,5 millions d\u2019euros. De nombreuses incoh\u00e9rences et impr\u00e9cisions confirment que le document a \u00e9t\u00e9 contrefait ;<br><\/li>\n\n\n\n<li><strong>Des vid\u00e9os impliquant des acteurs amateurs&nbsp;<\/strong>: VIGINUM estime que, pour plus de la moiti\u00e9 des op\u00e9rations imput\u00e9es au mode op\u00e9ratoire informationnel Storm-1516, ses op\u00e9rateurs ont recrut\u00e9 des individus pour enregistrer des voix off, jouer des r\u00f4les de lanceurs d\u2019alerte, ou intervenir dans une mise en sc\u00e8ne. Exemple&nbsp;: VIGINUM a d\u00e9tect\u00e9 une vid\u00e9o d\u2019une femme se pr\u00e9sentant comme une employ\u00e9e du magasin Cartier \u00e0 New York, o\u00f9 Olena ZELENSKA aurait soi-disant d\u00e9pens\u00e9 plus d\u2019un million de dollars \u00e0 l\u2019occasion d\u2019une visite du pr\u00e9sident ukrainien ;<br><\/li>\n\n\n\n<li><strong>Des vid\u00e9os et audios probablement g\u00e9n\u00e9r\u00e9s via des outils d\u2019intelligence artificielle g\u00e9n\u00e9rative<\/strong>\u00a0: ces outils d\u2019IA permettent de mettre en sc\u00e8ne des individus \u00e0 visage d\u00e9couvert (et non plus des acteurs apparaissant face cach\u00e9e) mais aussi d\u2019usurper l\u2019identit\u00e9 de personnalit\u00e9s publiques et d\u2019internautes. Par exemple, VIGINUM a d\u00e9tect\u00e9 une vid\u00e9o accusant la CIA de conduire une ferme \u00e0 trolls pro-BIDEN \u00e0 Kyiv incluait tr\u00e8s probablement une voix \u00ab g\u00e9n\u00e9r\u00e9e de mani\u00e8re synth\u00e9tique\u00a0\u00bb. Dans de rares cas, le mode op\u00e9ratoire a \u00e9galement mis en ligne des deepfakes vocaux usurpant l\u2019identit\u00e9 de personnalit\u00e9s politiques, par exemple celle de Barack Obama.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"> <\/h2>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile\" style=\"grid-template-columns:28% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"742\" height=\"1024\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/Strom1516-742x1024.png\" alt=\"\" class=\"wp-image-1168 size-full\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/Strom1516-742x1024.png 742w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/Strom1516-217x300.png 217w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/Strom1516-768x1059.png 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/Strom1516-600x828.png 600w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/Strom1516.png 896w\" sizes=\"(max-width: 742px) 100vw, 742px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p><strong>Pour aller plus loin<\/strong> I <a href=\"https:\/\/www.sgdsn.gouv.fr\/publications\/analyse-du-mode-operatoire-informationnel-russe-storm-1516\" target=\"_blank\" rel=\"noreferrer noopener\">Analyse du mode op\u00e9ratoire informationnel russe Storm-1516<\/a>. Depuis la fin de l\u2019ann\u00e9e 2023, VIGINUM observe et documente les activit\u00e9s d\u2019un mode op\u00e9ratoire informationnel russe susceptible d\u2019affecter le d\u00e9bat public num\u00e9rique francophone et europ\u00e9en, connu sous le nom de \u00ab Storm-1516 \u00bb.<\/p>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un \u00e9cosyst\u00e8me informationnel d\u00e9grad\u00e9 Un environnement social, \u00e9conomique et informationnel d\u00e9grad\u00e9 constitue un terreau fertile pour les manipulations de l\u2019information. Dans un contexte de d\u00e9fiance envers les institutions mais aussi&#8230;<\/p>\n","protected":false},"featured_media":1213,"menu_order":0,"template":"","index":[19,4],"field":[6],"class_list":["post-1162","module","type-module","status-publish","has-post-thumbnail","hentry","index-media","index-module-1-media","field-media"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La menace informationnelle et l\u2019\u00e9cosyst\u00e8me m\u00e9diatique - Cyber for Good<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La menace informationnelle et l\u2019\u00e9cosyst\u00e8me m\u00e9diatique - Cyber for Good\" \/>\n<meta property=\"og:description\" content=\"Un \u00e9cosyst\u00e8me informationnel d\u00e9grad\u00e9 Un environnement social, \u00e9conomique et informationnel d\u00e9grad\u00e9 constitue un terreau fertile pour les manipulations de l\u2019information. Dans un contexte de d\u00e9fiance envers les institutions mais aussi...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber for Good\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-13T21:34:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1125\" \/>\n\t<meta property=\"og:image:height\" content=\"1126\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/\",\"url\":\"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/\",\"name\":\"La menace informationnelle et l\u2019\u00e9cosyst\u00e8me m\u00e9diatique - Cyber for Good\",\"isPartOf\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png\",\"datePublished\":\"2025-11-02T12:28:13+00:00\",\"dateModified\":\"2025-11-13T21:34:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/#primaryimage\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png\",\"width\":1125,\"height\":1126},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/cyberforgood.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modules\",\"item\":\"https:\/\/cyberforgood.org\/es\/module\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La menace informationnelle et l\u2019\u00e9cosyst\u00e8me m\u00e9diatique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"name\":\"Cyber for Good\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cyberforgood.org\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\",\"name\":\"Cyber for Good\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"caption\":\"Cyber for Good\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La menace informationnelle et l\u2019\u00e9cosyst\u00e8me m\u00e9diatique - Cyber for Good","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/","og_locale":"es_ES","og_type":"article","og_title":"La menace informationnelle et l\u2019\u00e9cosyst\u00e8me m\u00e9diatique - Cyber for Good","og_description":"Un \u00e9cosyst\u00e8me informationnel d\u00e9grad\u00e9 Un environnement social, \u00e9conomique et informationnel d\u00e9grad\u00e9 constitue un terreau fertile pour les manipulations de l\u2019information. Dans un contexte de d\u00e9fiance envers les institutions mais aussi...","og_url":"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/","og_site_name":"Cyber for Good","article_modified_time":"2025-11-13T21:34:14+00:00","og_image":[{"width":1125,"height":1126,"url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/","url":"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/","name":"La menace informationnelle et l\u2019\u00e9cosyst\u00e8me m\u00e9diatique - Cyber for Good","isPartOf":{"@id":"https:\/\/cyberforgood.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/#primaryimage"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png","datePublished":"2025-11-02T12:28:13+00:00","dateModified":"2025-11-13T21:34:14+00:00","breadcrumb":{"@id":"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/#primaryimage","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_01_YELLOW.png","width":1125,"height":1126},{"@type":"BreadcrumbList","@id":"https:\/\/cyberforgood.org\/es\/module\/la-menace-informationnelle-et-lecosysteme-mediatique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cyberforgood.org\/es\/"},{"@type":"ListItem","position":2,"name":"Modules","item":"https:\/\/cyberforgood.org\/es\/module\/"},{"@type":"ListItem","position":3,"name":"La menace informationnelle et l\u2019\u00e9cosyst\u00e8me m\u00e9diatique"}]},{"@type":"WebSite","@id":"https:\/\/cyberforgood.org\/es\/#website","url":"https:\/\/cyberforgood.org\/es\/","name":"Cyber for Good","description":"","publisher":{"@id":"https:\/\/cyberforgood.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberforgood.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/cyberforgood.org\/es\/#organization","name":"Cyber for Good","url":"https:\/\/cyberforgood.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","caption":"Cyber for Good"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module\/1162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module"}],"about":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/types\/module"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media\/1213"}],"wp:attachment":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media?parent=1162"}],"wp:term":[{"taxonomy":"index","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/index?post=1162"},{"taxonomy":"field","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/field?post=1162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}