Contre-mesures anti-manipulation
Référence technique
Cette page fournit les procédures de détection détaillées pour les onze vecteurs d’attaque de désinformation reconnus par la méthodologie Veridi. Pour un aperçu de plus haut niveau, consultez les Tests adversariaux.
Sommaire
| # | Vecteur d’attaque | Difficulté de détection | Gravité de l’impact | Affirmations testées |
|---|---|---|---|---|
| 1 | Blanchiment de confiance | Modérée | Élevée | ADV-001, ADV-002 |
| 2 | Citogenèse | Modérée | Élevée | ADV-003, ADV-004 |
| 3 | Invérifiable par conception | Difficile | Élevée | ADV-005, ADV-006 |
| 4 | Exploitation de prépublication | Modérée | Moyenne | ADV-011 |
| 5 | Scepticisme sélectif | Difficile | Élevée | ADV-009 |
| 6 | Inflation de niveau | Difficile | Élevée | ADV-007 |
| 7 | Manipulation du cadrage | Très difficile | Très élevée | ADV-008 |
| 8 | Sourçage légitime coordonné | Difficile | Élevée | ADV-010 |
| 9 | Ancrage | Difficile | Élevée | ADV-012 |
| 10 | Exploitation de la disparition des données | Difficile | Très élevée | ADV-013, ADV-014 |
| 11 | Capture institutionnelle | Très difficile | Très élevée | ADV-015, ADV-016 |
Procédures de détection
1. Blanchiment de confiance
Schéma : Plusieurs médias remontent tous à une seule source peu fiable, créant la fausse apparence d’une confirmation indépendante.
Détection : Remonter chaque source citée dans l’affirmation jusqu’à son origine ultime. Déterminer si des sources apparemment indépendantes dérivent en réalité de la même racine. Les sources dérivées n’augmentent pas la confiance — seules les sources véritablement indépendantes ayant un accès distinct aux faits sous-jacents comptent comme corroboration.
Conséquence : Le niveau de sourçage effectif est fondé sur la source originale, quel que soit le média ayant finalement publié l’affirmation. Si la source originale est de niveau 4, le plafond de confiance est de 50 % même si l’affirmation a ensuite été reprise par des médias de niveau 2.
2. Citogenèse
Schéma : Boucles de citations circulaires. Une affirmation apparaît dans la source A, est citée par la source B, puis la source A est mise à jour pour citer la source B comme confirmation.
Détection : Analyse des horodatages — la prétendue confirmation précède-t-elle ou suit-elle de près l’affirmation originale ? Similarité linguistique — les sources « indépendantes » utilisent-elles des formulations inhabituelles identiques ? Chaîne de citations — les sources se citent-elles mutuellement plutôt que des preuves indépendantes ?
Conséquence : Les citations circulaires sont réduites à une seule source. La confiance est fondée sur la qualité des preuves originales non circulaires.
3. Invérifiable par conception
Schéma : Affirmations structurées de sorte que la vérification est architecturalement impossible. Sources anonymes discutant de matériel classifié dans un cadre privé. Affirmations sur des délibérations internes sans aucune trace documentaire.
Détection : Évaluer si la structure de l’affirmation permet une vérification indépendante. Si les seules sources possibles sont le demandeur et des initiés non identifiés, l’affirmation est invérifiable par conception, et non simplement non vérifiée.
Conséquence : La confiance est plafonnée. La précision n’est pas traitée comme un indicateur de crédibilité ; une affirmation peut être très détaillée et entièrement fabriquée.
4. Exploitation de prépublication
Schéma : Une prépublication méthodologiquement faible est amplifiée comme « recherche » avant l’évaluation par les pairs.
Détection : Vérifier le statut de publication (prépublication ou publication évaluée par les pairs). Vérifier le calendrier : la prépublication a-t-elle été médiatisée immédiatement, avant un examen par des experts ? Vérifier les qualifications : les auteurs possèdent-ils une expertise pertinente ? Vérifier le langage : la couverture utilise-t-elle un vocabulaire (« prouve », « confirme ») qui dépasse ce qu’une prépublication peut établir ?
Conséquence : Les prépublications sont classées à un niveau inférieur à celui des publications évaluées par les pairs. Le langage qui exagère les conclusions d’une prépublication est signalé.
5. Scepticisme sélectif
Schéma : Normes de preuve asymétriques. Des normes impossiblement élevées appliquées à un côté d’un débat tandis que la position opposée est acceptée sans preuve.
Détection : Identifier la norme de preuve appliquée à l’affirmation. Appliquer la même norme à la contre-affirmation. Si la contre-affirmation échouerait à sa propre norme, le scepticisme sélectif est présent.
Conséquence : La méthodologie impose des normes de preuve symétriques. La même charge de la preuve s’applique aux deux côtés.
6. Inflation de niveau
Schéma : Des affirmations de faible qualité blanchies à travers des médias progressivement plus crédibles jusqu’à paraître fiables.
Détection : Remonter la chaîne de preuves jusqu’à son origine. Classer la source originale, et non l’éditeur final. Un billet de blogue anonyme cité par un agrégateur d’actualités, lui-même cité par une publication respectée, reste un billet de blogue anonyme.
Conséquence : Les preuves sont classées en fonction du niveau de la source originale. Le plafond de confiance est déterminé par l’origine, et non par le point d’arrivée.
7. Manipulation du cadrage
Schéma : Des faits individuellement vrais assemblés pour créer une fausse impression d’ensemble. Chaque composante se vérifie, mais le tout est intentionnellement trompeur.
Détection : Décomposer l’affirmation en assertions individuelles. Vérifier chacune de manière indépendante. Puis évaluer si l’impression d’ensemble est appuyée par les faits individuels. Vérifier la présence de données sélectionnées, de périodes choisies et de procédés rhétoriques qui orientent l’interprétation vers une conclusion prédéterminée.
Conséquence : La méthodologie distingue l’omission passive (MANQUE DE CONTEXTE) du cadrage intentionnel (TROMPEUR). Les indicateurs de tromperie intentionnelle — données sélectionnées, contexte militant, procédés rhétoriques — orientent vers TROMPEUR.
8. Sourçage légitime coordonné
Schéma : Publication synchronisée à travers des médias crédibles imitant un véritable consensus.
Détection : Regroupement temporel — plusieurs reportages « indépendants » sont-ils publiés dans un intervalle inhabituellement court ? Similarité linguistique — formulations inhabituelles identiques entre les médias ? Chevauchement des sources — même petit bassin d’experts cités dans tous les reportages ?
Conséquence : Si des indicateurs de coordination sont présents, les sources apparemment indépendantes sont traitées comme une seule source coordonnée aux fins du calcul de confiance.
9. Ancrage
Schéma : Un fait vrai et facilement vérifiable est intégré aux côtés d’une assertion fausse. Le fait vrai transfère sa crédibilité à l’affirmation fausse.
Détection : Décomposer les affirmations à clauses multiples. Vérifier chaque clause de manière indépendante. Évaluer si un élément vrai sert d’ancre à une charge fausse.
Conséquence : Les affirmations à clauses multiples sont évaluées sur le composite, et non sur l’ancre. Un préambule vrai ne sauve pas une assertion centrale fausse.
10. Exploitation de la disparition des données
Schéma : La suppression de programmes gouvernementaux de collecte de données est instrumentalisée. Deux variantes : (a) l’absence de nouvelles données est citée comme preuve de l’inexistence du problème, (b) l’élimination du programme est présentée comme preuve que ses données historiques n’étaient pas fiables.
Détection : Vérifier si la source de données gouvernementale pertinente publie encore. Consulter l’Indice de fiabilité institutionnelle pour l’agence et la fonction. Déterminer si l’affirmation repose sur le vide de données. Consulter des sources alternatives : équivalents internationaux, programmes provinciaux ou étatiques, recherche universitaire, systèmes de surveillance indépendants.
Conséquence : Le vide de données est reconnu, mais ne crée pas de présomption dans un sens ou l’autre. Des sources alternatives (ancrages de comparaison de l’IFI) sont consultées pour combler le vide.
11. Capture institutionnelle
Schéma : Le travail d’une institution autrefois fiable a été compromis par une ingérence politique, des coupes budgétaires ou un remplacement de la direction. La réputation historique de l’institution est exploitée pour donner de la crédibilité à sa production actuelle compromise.
Détection : Consulter l’Indice de fiabilité institutionnelle pour une évaluation par agence et par fonction. Vérifier la présence d’indicateurs de dégradation observables : changements de personnel, coupes budgétaires, directives politiques outrepassant l’évaluation scientifique, ruptures sans précédent avec les institutions homologues.
Conséquence : Le niveau effectif de l’institution est abaissé pour les sujets touchés. Des ancrages de comparaison — des sources indépendantes pouvant vérifier les mêmes affirmations — sont consultés comme sources primaires, avec les plafonds de confiance appropriés.
L’Indice de fiabilité institutionnelle
L’IFI fournit des évaluations de fiabilité par agence et par fonction. Chaque entrée comprend :
- Niveau de dégradation (0-4) : 0 = nominal, 1 = sous surveillance, 2 = préoccupations importantes, 3 = compromis, 4 = non fonctionnel
- Indicateurs observables : Événements précis et documentés appuyant l’évaluation
- Niveau effectif : À quel niveau le travail de l’agence devrait être traité sur les sujets touchés
- Ancrages de comparaison : Sources indépendantes pouvant vérifier les mêmes affirmations
L’IFI est conçu pour être mis à jour au fur et à mesure de l’évolution des conditions institutionnelles. Une agence qui retrouve son indépendance peut être rehaussée ; une agence qui se dégrade davantage peut être abaissée. L’évaluation est par fonction ; une agence peut demeurer fiable pour les données courantes tout en étant compromise sur les sujets politiquement sensibles.
L’IFI couvre actuellement les agences fédérales américaines. Des institutions internationales (TurkStat, China NBS) ont également été évaluées dans la validation GTS-C.