Archives par mot-clé : désinformation

Bulle veut repenser les réseaux sociaux

Face aux risques d’addiction, de désinformation et de harcèlement, Bulle défend une réponse centrée sur l’architecture même des plateformes sociales.

Alors que plusieurs États veulent interdire les réseaux sociaux aux moins de 15 ans, Bulle avance une autre voie : modifier les mécanismes qui organisent l’attention, la visibilité et la circulation des contenus. Le réseau social européen estime que la vérification de l’âge ne suffit pas si les publications dangereuses restent accessibles, amplifiées ou recommandées par des algorithmes peu lisibles. Sa proposition repose sur trois leviers : transparence algorithmique, limitation du temps d’usage et cadre éditorial strict. L’enjeu dépasse la protection des mineurs : il touche à la sécurité informationnelle et à la responsabilité des plateformes numériques.

Une réponse au-delà du contrôle d’âge

La protection des mineurs en ligne s’impose désormais comme un sujet politique central. En France, en Turquie, en Espagne, en Grèce ou en Norvège, des textes ont été adoptés ou préparés pour encadrer plus fermement l’accès des jeunes aux réseaux sociaux. Cette dynamique dépasse l’Europe. L’Australie a instauré, depuis fin 2025, une limite d’âge fixée à 16 ans. Selon les premiers bilans cités, cette mesure n’a pas modifié de façon notable la domination des grandes plateformes. ZATAZ explique même que dès l’annonce de ces nouvelles régles, les pirates proposaient à la vente des comptes et des accès afin de passer outre les restriction !

Ces initiatives traduisent une même inquiétude : l’exposition des adolescents à des contenus violents, trompeurs ou addictifs. Elles reposent pourtant sur une logique principalement défensive. Il s’agit de filtrer l’entrée, de vérifier l’âge, puis d’autoriser ou de bloquer l’accès. Cette approche laisse intact le cœur du problème. Une plateforme peut contrôler l’âge de ses utilisateurs tout en conservant des systèmes de recommandation opaques, capables de pousser des contenus anxiogènes, polarisants ou trompeurs.

Un réseau social n’est pas seulement un espace d’expression. C’est aussi une infrastructure de visibilité, où chaque signal, chaque interaction et chaque recommandation peut orienter l’attention collective. Lorsque les règles internes restent invisibles, les utilisateurs ne savent pas pourquoi certains contenus leur sont montrés, ni comment certaines publications gagnent en puissance.

Bulle affirme donc que la réponse ne peut pas se limiter à l’interdiction. Le réseau social européen propose de déplacer le débat vers la conception même des outils numériques. L’objectif consiste à réduire les risques avant qu’ils ne deviennent structurels : dépendance aux flux, exposition répétée à des contenus toxiques, propagation de rumeurs ou pression sociale permanente.

La plateforme agit d’abord sur le temps d’usage. Par défaut, chaque utilisateur dispose d’une limite quotidienne d’une heure trente. Ce choix vise à casser la logique de captation continue, souvent centrale dans les modèles d’engagement. Un couvre-feu nocturne est appliqué. Il bloque automatiquement l’accès pendant la nuit. Cette mesure s’inscrit dans une approche de réduction des risques, plutôt que dans une exclusion totale des jeunes publics.

Le principe est clair : limiter l’emprise sans supprimer les usages. Les adolescents, les créateurs, les journalistes et les médias peuvent continuer à utiliser des formats sociaux attractifs, mais dans un cadre moins dépendant de la stimulation permanente. Le sujet n’est plus seulement l’âge biologique de l’utilisateur. Il devient la qualité de l’environnement numérique dans lequel cet utilisateur évolue.

Envie de tester ? Cette proposition n’est pas un partenariat ou toutes autres démarches commerciales. Juste vous permettre de découvrir un projet qui nous semble prometteur et respectueux de l’Internet et des Internautes ! Voici comment faire : www.bulle.media. Lors de votre inscription, utilisez le code parrainage : 0F6NXW

Des algorithmes publics pour une information lisible

Le deuxième pilier de Bulle concerne la transparence algorithmique. La plateforme indique que ses algorithmes de recommandation sont publics et consultables. Cette orientation tranche avec le fonctionnement dominant des grands réseaux sociaux, où les critères de diffusion restent souvent difficiles à comprendre. Cette lisibilité compte : elle permet d’observer les mécanismes qui hiérarchisent l’information, favorisent certains contenus et organisent la visibilité.

Rendre un algorithme consultable ne supprime pas tous les risques. Mais cela modifie le rapport de force entre la plateforme, les producteurs de contenus et les utilisateurs. Les règles ne sont plus seulement imposées dans une boîte noire. Elles deviennent discutables, vérifiables et potentiellement contrôlables. Pour les médias et les journalistes, cette transparence peut aussi renforcer la confiance dans les conditions de diffusion.

Bulle associe cette transparence à une charte de déontologie stricte. Les publications doivent respecter des règles explicites, pensées pour limiter la désinformation et les dérives. Cette dimension éditoriale donne à la plateforme une identité particulière : elle ne se présente pas uniquement comme un outil social, mais comme un espace structuré pour l’information et la création. Les contenus y circulent dans un cadre défini, où la responsabilité des auteurs est placée au centre.

Cette organisation répond à une demande croissante : disposer de formats numériques attrayants, sans abandonner les exigences de fiabilité. Les créateurs peuvent publier, les médias peuvent diffuser, les journalistes peuvent toucher leurs publics, mais dans un environnement où les règles de visibilité et de publication sont affichées. Le modèle revendiqué cherche donc un équilibre entre attractivité, responsabilité et sécurité informationnelle.

Clément Étoré, fondateur de Bulle, résume cette logique en opposant la restriction d’accès à la transformation des mécanismes internes. Selon lui, les réponses actuelles s’appuient surtout sur l’interdiction ou la vérification de l’âge, sans changer les logiques profondes des plateformes. Il souligne que ces logiques déterminent la circulation des contenus et la captation de l’attention. Sur Bulle, explique-t-il, les algorithmes sont publics, l’usage est limité par défaut et une charte de déontologie encadre les publications. L’objectif annoncé est de réduire les risques d’addiction et de désinformation, tout en conservant des formats adaptés aux jeunes, aux créateurs et aux médias.

Dans cette bataille, l’enjeu n’est plus seulement de bloquer l’accès, mais de rendre visibles les mécanismes qui gouvernent l’information.

Les Émirats face à la cyberguerre dopée à l’IA

Aux Émirats arabes unis, l’explosion des cyberattaques révèle une bascule stratégique : l’intelligence artificielle n’assiste plus seulement les offensives, elle en accélère désormais l’exécution et l’impact.

Les Émirats arabes unis font face à une hausse massive des cyberattaques dans un contexte de tensions régionales accrues. Selon le Conseil de cybersécurité du pays, entre 500 000 et 700 000 attaques sont enregistrées chaque jour contre des secteurs jugés vitaux pour la sécurité nationale et l’économie. Le Dr Mohammed Al Kuwaiti affirme que des acteurs hostiles, dont des entités liées à l’État iranien, exploitent des outils d’intelligence artificielle pour la reconnaissance, l’analyse de vulnérabilités, le phishing, la désinformation et la création de malwares. Cette montée en puissance confirme une évolution majeure : l’IA devient une pièce centrale de la cyberguerre moderne.

Une pression numérique devenue quotidienne

Le signal envoyé par Abou Dhabi est limpide. Les cyberattaques visant les Émirats arabes unis ont atteint un niveau inédit, au point de s’inscrire dans le rythme ordinaire de la menace. D’après le Dr Mohammed Al Kuwaiti, président du Conseil de cybersécurité des Émirats arabes unis, le pays essuie désormais entre 500 000 et 700 000 cyberattaques par jour. Ce volume dit autant l’intensité des offensives que la centralité géopolitique et économique de la fédération.

Les secteurs visés ne sont pas choisis au hasard. Ils appartiennent aux domaines considérés comme stratégiques pour la sécurité nationale et pour la stabilité économique. Dans cette lecture, la campagne numérique ne relève plus de la simple nuisance technique. Elle s’apparente à une pression continue sur les fonctions sensibles de l’État, sur les infrastructures critiques et sur les services dont dépend la continuité nationale.

Le responsable émirati désigne des acteurs hostiles, parmi lesquels des entités liées à l’État iranien. Selon lui, ces groupes s’appuient sur ChatGPT et sur d’autres plateformes d’intelligence artificielle pour conduire plusieurs phases de leurs opérations. Cela va de la reconnaissance initiale à l’identification de failles potentielles, jusqu’aux campagnes d’hameçonnage et au développement de logiciels malveillants destinés à perturber les services. Le tableau dressé est celui d’une menace plus industrialisée, plus flexible et plus rapide.

La déclaration d’Al Kuwaiti marque un changement de doctrine dans la manière de décrire l’ennemi numérique. « L’intelligence artificielle est passée du statut d’outil de soutien à celui de composante centrale de la cyberguerre moderne », a-t-il déclaré. La formule résume une rupture. L’IA ne se contente plus d’assister l’attaque. Elle réduit les délais, abaisse certains coûts et augmente le réalisme des leurres. Selon lui, elle permet de lancer des campagnes plus rapides, plus crédibles et plus rentables, notamment par le recours aux deepfakes et à la désinformation ciblée.

 

News & alertes actualités cyber

Enquêtes, cyberveille avec le Service de veille ZATAZ, fuites, actus, et recevez nos infos par 📧 ou par ☎️.

 

Cet élargissement du champ offensif change aussi la nature du risque. Le danger ne se limite plus à la compromission d’un système ou à l’arrêt d’un service. Il inclut la manipulation des perceptions, l’influence informationnelle et la dégradation de la confiance publique. Dans un environnement régional sous tension, cette dimension informationnelle pèse lourd. Elle fait du cyberespace un prolongement direct de la rivalité politique et stratégique.

Des défenses renforcées, mais une vigilance généralisée

Face à cette poussée, les autorités émiraties mettent en avant un dispositif de réponse structuré à l’échelle nationale. Le Conseil de cybersécurité explique avoir consolidé la cyberdéfense autour d’un cadre global fondé sur la surveillance continue, l’analyse des menaces, la rapidité de réaction et la préparation aux nouveaux risques. L’objectif est clair : détecter tôt, contenir vite, maintenir les services.

Selon Al Kuwaiti, les systèmes nationaux de cyberdéfense parviennent à repérer et à atténuer la majorité des attaques avant qu’elles ne provoquent des dommages concrets, rapporte le Filipino Times. Ce point est central dans la communication officielle. Il vise à montrer que l’augmentation du nombre d’attaques ne se traduit pas mécaniquement par une défaillance des défenses. En matière de renseignement cyber, cette précision compte. Elle suggère une capacité de veille, de corrélation et d’intervention déjà largement mobilisée.

Parmi les leviers activés figurent l’adoption d’une architecture de sécurité « zéro confiance », la mise en action du Centre national des opérations de cybersécurité et le déploiement de systèmes avancés de renseignement sur les menaces. Ces choix traduisent une logique de défense en profondeur. Aucun accès n’est présumé sûr, chaque signal faible doit être exploité et la coordination entre les entités devient un facteur décisif.

Le pays organise aussi des exercices de simulation de cybercrise à l’échelle nationale. Ces scénarios visent à tester la préparation des administrations et des secteurs critiques face à une attaque d’ampleur. En parallèle, les autorités diffusent des alertes de sécurité en temps réel afin d’accélérer la réaction, de préserver la continuité des services et de réduire l’impact d’éventuelles violations de données. Là encore, la logique renseignement est évidente : partager rapidement l’alerte pour raccourcir le temps entre détection et réponse.

« Les mesures proactives restent essentielles », a souligné Al Kuwaiti. « En combinant technologies de pointe et mécanismes de réponse coordonnés, nous sommes en mesure de protéger les infrastructures critiques et les services essentiels, même face à une augmentation significative des cyberattaques. » Cette position insiste sur une idée simple : dans une confrontation numérique durable, la résilience dépend autant des outils que de l’orchestration collective.

Le message adressé au public complète cette stratégie. Le président du Conseil rappelle que la cybersécurité ne relève pas du seul appareil d’État. Il appelle les résidents à ne pas cliquer sur des liens suspects, à ne jamais transmettre mots de passe ou codes de vérification, à activer l’authentification multifacteurs, à mettre à jour appareils et logiciels, à éviter les réseaux Wi-Fi publics non sécurisés et à s’en tenir aux sources officielles. Cette pédagogie n’est pas accessoire. Elle transforme l’usager en première ligne de défense face au phishing, aux rumeurs et aux contenus manipulés.

L’avertissement final est, lui aussi, révélateur de l’époque. Al Kuwaiti met en garde contre la désinformation et la manipulation des médias, désormais intégrées aux outils de la cyberguerre et de la guerre de l’information. « En période de tension, votre vigilance doit être plus rapide que les tentatives d’hameçonnage, plus sereine que les rumeurs et plus précise que les contenus fabriqués de toutes pièces », a-t-il déclaré. Derrière la formule, une réalité stratégique s’impose : la bataille cyber ne vise plus seulement les machines, elle cherche aussi à atteindre les esprits.

 

News & alertes actualités cyber

Enquêtes, cyberveille avec le Service de veille ZATAZ, fuites, actus, et recevez nos infos par 📧 ou par ☎️.