{"id":6284,"date":"2025-12-15T14:44:18","date_gmt":"2025-12-15T14:44:18","guid":{"rendered":"https:\/\/cisanewsletter.com\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/"},"modified":"2025-12-15T14:45:12","modified_gmt":"2025-12-15T14:45:12","slug":"le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan","status":"publish","type":"post","link":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/","title":{"rendered":"Le champ de bataille num\u00e9rique : Guerre de l&rsquo;information et influence malveillante dans le conflit du Soudan"},"content":{"rendered":"\n<p><strong>Introduction<\/strong><br\/>Depuis avril 2023, le conflit entre les Forces arm\u00e9es soudanaises (SAF) et les Forces de soutien rapide (RSF) a d\u00e9vast\u00e9 le tissu politique, humanitaire et social du Soudan. Au milieu de la violence, un autre front a \u00e9merg\u00e9 : le domaine de l&rsquo;information num\u00e9rique. Ce qui aurait pu n&rsquo;\u00eatre qu&rsquo;une propagande auxiliaire fonctionne d\u00e9sormais comme un th\u00e9\u00e2tre de conflit distinct. Cet article examine comment la d\u00e9sinformation en ligne, les tactiques des fermes \u00e0 trolls et les contenus \u00e9mergents pilot\u00e9s par l&rsquo;intelligence artificielle sont devenus des outils d&rsquo;influence dans la guerre du Soudan. Ce faisant, il affirme que le domaine num\u00e9rique n&rsquo;est plus un spectacle secondaire ; il fa\u00e7onne les r\u00e9cits du champ de bataille, fausse la dynamique diplomatique et aggrave les tensions ethniques.    <\/p>\n\n<p><strong>Campagnes de d\u00e9sinformation soutenues par les \u00c9tats<\/strong><\/p>\n\n<p>Les Forces arm\u00e9es soudanaises et les Forces de s\u00e9curit\u00e9 soudanaises ont reconnu l&rsquo;importance de contr\u00f4ler les r\u00e9cits. Par exemple, de fausses affirmations de victoires sur le champ de bataille et des attributions erron\u00e9es de massacres apparaissent fr\u00e9quemment dans les m\u00e9dias sociaux, souvent avant qu&rsquo;une v\u00e9rification ne soit possible. Selon une \u00e9tude humanitaire, \u00ab\u00a0la d\u00e9sinformation et les discours haineux ont \u00e9t\u00e9 utilis\u00e9s comme des outils de guerre d\u00e9lib\u00e9r\u00e9s, pour d\u00e9former les r\u00e9cits, briser la confiance sociale et saper la r\u00e9ponse humanitaire\u00a0\u00bb (CDAC Network, 2025). De m\u00eame, des chercheurs ind\u00e9pendants notent qu&rsquo;au Soudan, la manipulation num\u00e9rique est pass\u00e9e du stade de l&rsquo;incident \u00e0 celui de la syst\u00e9matisation (Greco, 2024).   <\/p>\n\n<p>L&rsquo;objectif strat\u00e9gique est clair : en contr\u00f4lant ce que le public voit et croit, chaque faction tente d&rsquo;influencer la population nationale, les communaut\u00e9s de la diaspora et les acteurs internationaux. Dans certains cas, cela conduit les acteurs humanitaires \u00e0 r\u00e9pondre \u00e0 de fausses alertes ou \u00e0 modifier les voies d&rsquo;acc\u00e8s sur la base de menaces fallacieuses. En bref, l&rsquo;environnement de l&rsquo;information est devenu un multiplicateur de force dans le conflit.  <\/p>\n\n<p><strong>Les fermes \u00e0 trolls et l&rsquo;internationalisation des guerres m\u00e9diatiques<\/strong><\/p>\n\n<p>Au-del\u00e0 de la propagande officielle de l&rsquo;\u00c9tat, il existe un r\u00e9seau moins visible de comptes automatis\u00e9s et de campagnes orchestr\u00e9es. Les acteurs nationaux et les fermes \u00e0 trolls bas\u00e9es \u00e0 l&rsquo;\u00e9tranger exploitent les sujets en vogue, les hashtags et les contenus viraux pour amplifier les messages favorables. Par exemple, on a observ\u00e9 que le FSR avait recours \u00e0 la publication massive de messages sur X (anciennement Twitter) dans le but de donner une impression de l\u00e9gitimit\u00e9 et d&rsquo;\u00e9lan (SMEX, 2023).  <\/p>\n\n<p>La cons\u00e9quence est que l&rsquo;opinion en ligne devient moins organique et plus artificielle. Les diplomates internationaux, les analystes et les journalistes qui consultent les flux des m\u00e9dias sociaux peuvent consommer par inadvertance des r\u00e9cits manipul\u00e9s. Les implications s&rsquo;\u00e9tendent \u00e0 la politique internationale : si les gouvernements \u00e9trangers pensent qu&rsquo;un camp progresse ou qu&rsquo;une atrocit\u00e9 est imminente (sur la base d&rsquo;un contenu manipul\u00e9), cela peut d\u00e9clencher des sanctions, des r\u00e9ponses humanitaires ou des initiatives diplomatiques qui auraient pu \u00eatre mal inform\u00e9es.  <\/p>\n\n<p><strong>Discours de haine, polarisation ethnique et violence en ligne<\/strong><\/p>\n\n<p>Le contenu num\u00e9rique ne se limite pas aux revendications sur le champ de bataille et aux r\u00e9cits de victoire. Il comprend \u00e9galement les discours de haine et les messages \u00e0 caract\u00e8re ethnique. Une \u00e9tude r\u00e9cente portant sur le Soudan affirme que \u00ab\u00a0les discours de haine et la d\u00e9sinformation sont utilis\u00e9s pour manipuler la perception du public et intensifier les tensions ethniques, principalement par le biais de plateformes num\u00e9riques\u00a0\u00bb (Slom, 2025, p. 1). Ces campagnes en ligne peuvent vilipender des communaut\u00e9s enti\u00e8res, ressusciter des r\u00e9cits de griefs et encourager la mobilisation des milices.   <\/p>\n\n<p>En effet, la rh\u00e9torique num\u00e9rique devient un catalyseur de la violence hors ligne. Les communaut\u00e9s qui se sentent menac\u00e9es ou diabolis\u00e9es sont plus susceptibles de r\u00e9agir par des activit\u00e9s de milice ou d&rsquo;autod\u00e9fense. Il en r\u00e9sulte un sch\u00e9ma cyclique o\u00f9 la provocation en ligne d\u00e9clenche des repr\u00e9sailles dans le monde r\u00e9el, qui sont ensuite repr\u00e9sent\u00e9es en ligne pour susciter davantage d&rsquo;indignation.  <\/p>\n\n<p><strong>Contenu g\u00e9n\u00e9r\u00e9 par l&rsquo;IA et propagande automatis\u00e9e<\/strong><\/p>\n\n<p>Les progr\u00e8s r\u00e9cents de l&rsquo;intelligence artificielle g\u00e9n\u00e9rative acc\u00e9l\u00e8rent le risque de d\u00e9sinformation. Au Soudan, des organisations de v\u00e9rification des faits ont identifi\u00e9 des enregistrements audio trompeurs attribu\u00e9s \u00e0 des acteurs connus et des enregistrements \u00e0 voix modul\u00e9e diffus\u00e9s en ligne (African Arguments, 2024). \u00c0 l&rsquo;\u00e9chelle mondiale, des recherches soulignent que \u00ab\u00a0des vid\u00e9os deepfake pourraient \u00eatre utilis\u00e9es pour d\u00e9peindre des crimes de guerre commis par l&rsquo;une ou l&rsquo;autre partie, incitant \u00e0 davantage de violence\u00a0\u00bb (Albader, 2025).  <\/p>\n\n<p>Ces \u00e9volutions sont importantes car elles r\u00e9duisent les barri\u00e8res \u00e0 l&rsquo;entr\u00e9e pour la production de propagande. Des outils moins co\u00fbteux permettent \u00e0 des acteurs non \u00e9tatiques, \u00e0 des r\u00e9seaux de mandataires et m\u00eame \u00e0 des services commerciaux locaux de produire des contenus falsifi\u00e9s convaincants. Une fois que ce contenu s&rsquo;infiltre dans les canaux m\u00e9diatiques internationaux, le d\u00e9fi de l&rsquo;authenticit\u00e9 s&rsquo;accro\u00eet, la confiance dans toutes les preuves vid\u00e9o ou audio peut s&rsquo;effondrer. Du point de vue de l&rsquo;analyse des conflits, cela augmente le co\u00fbt de la v\u00e9rification pour les ONG, les m\u00e9diateurs et les journalistes et amplifie la valeur strat\u00e9gique de la tromperie.   <\/p>\n\n<p><strong>Implications pour la paix, la diplomatie et l&rsquo;action humanitaire<\/strong><\/p>\n\n<p>Les ramifications de la guerre de l&rsquo;information dans le conflit soudanais sont vastes. Tout d&rsquo;abord, les n\u00e9gociations de paix et les pourparlers sur le cessez-le-feu peuvent \u00eatre entam\u00e9s ou bloqu\u00e9s sur la base d&rsquo;all\u00e9gations de violations qui ne peuvent \u00eatre v\u00e9rifi\u00e9es. Si l&rsquo;une des parties revendique une atrocit\u00e9 majeure ou une victoire strat\u00e9gique, l&rsquo;autre partie peut estimer qu&rsquo;elle ne peut pas n\u00e9gocier en position de faiblesse. Deuxi\u00e8mement, l&rsquo;acc\u00e8s humanitaire est compromis. Les fausses alertes, les rapports de s\u00e9curit\u00e9 manipul\u00e9s et la m\u00e9fiance g\u00e9n\u00e9r\u00e9e par la d\u00e9sinformation peuvent retarder ou bloquer l&rsquo;acheminement de l&rsquo;aide. Par exemple, la d\u00e9sinformation a \u00ab\u00a0aliment\u00e9 la confusion, retard\u00e9 l&rsquo;aide et mis davantage de vies en danger\u00a0\u00bb lors des inondations et du conflit au Soudan (Khalifa, 2024).     <\/p>\n\n<p>  Lorsque les r\u00e9cits en ligne ciblent des groupes ethniques ou encouragent la vengeance, la coh\u00e9sion sociale se d\u00e9t\u00e9riore et la consolidation de la paix au niveau local devient plus difficile. Les groupes engag\u00e9s dans la guerre num\u00e9rique \u00e9tendent le conflit \u00e0 la vie quotidienne des civils. <\/p>\n\n<p><strong>Conclusion<\/strong><br\/>La guerre au Soudan n&rsquo;est pas seulement men\u00e9e avec des armes, des territoires et des hommes. Elle se d\u00e9roule sur des lignes de temps, des fils de discussion dans les m\u00e9dias sociaux, des flux vid\u00e9o en direct et des enregistrements audio viraux. La d\u00e9sinformation en ligne, les campagnes d&rsquo;incitation \u00e0 la haine et les contenus g\u00e9n\u00e9r\u00e9s par l&rsquo;IA font partie d&rsquo;une strat\u00e9gie plus large d&rsquo;influence malveillante qui fa\u00e7onne la trajectoire de la violence, de la diplomatie et de la r\u00e9ponse humanitaire. Pour les acteurs qui recherchent la paix et la stabilit\u00e9, ignorer la dimension num\u00e9rique n&rsquo;est plus une option. Une intervention efficace exigera des programmes d&rsquo;alphab\u00e9tisation num\u00e9rique, des m\u00e9canismes de v\u00e9rification, la responsabilisation des plateformes et la reconnaissance du fait que l&rsquo;information est un domaine de guerre en soi.    <\/p>\n\n<p><strong>R\u00e9f\u00e9rences<\/strong><br\/>Albader, F. (2025). <em>Synthetic media as a risk factor for genocide (Les m\u00e9dias synth\u00e9tiques comme facteur de risque de g\u00e9nocide<\/em>). Case Western Reserve Journal of International Law and Technology. <br\/><br\/><\/p>\n\n<p>R\u00e9seau CDAC. (2025, 8 ao\u00fbt). <em>La guerre de l&rsquo;information au Soudan : How weaponised online narratives shape humanitarian crisis and response.<\/em> <a href=\"https:\/\/www.cdacnetwork.org\/s\/CDAC_Harmful-information-Sudan_Flagship-Report.pdf\">https:\/\/www.cdacnetwork.org\/s\/CDAC_Harmful-information-Sudan_Flagship-Report.pdf<\/a> <br\/><br\/><\/p>\n\n<p>Greco, A. (2024, 28 juin). La guerre civile au Soudan et l&rsquo;avenir de la guerre de l&rsquo;information. <em>Encyclopedia Geopolitica.<\/em> <a href=\"https:\/\/encyclopediageopolitica.com\/2024\/06\/28\/sudans-civil-war-and-the-future-of-information-warfare\/\">https:\/\/encyclopediageopolitica.com\/2024\/06\/28\/sudans-civil-war-and-the-future-of-information-warfare\/<\/a> <br\/><br\/><\/p>\n\n<p>Ibrahim, H. A. H. (2023). Digital warfare : Exploration de l&rsquo;influence des m\u00e9dias sociaux dans la propagation et la lutte contre la haine.   <em>Publications de l&rsquo;Institut Chr. Michelsen <\/em>.<br\/><br\/><\/p>\n\n<p>Khalifa, M. (2024, 30 octobre). La d\u00e9sinformation aggrave l&rsquo;impact du conflit et des inondations au Soudan. <em>Blogs de l&rsquo;IWMI<\/em>. Consult\u00e9 sur <a href=\"https:\/\/www.iwmi.org\/blogs\/misinformation-deepens-the-impact-of-conflict-and-floods-in-sudan\/\">https:\/\/www.iwmi.org\/blogs\/misinformation-deepens-the-impact-of-conflict-and-floods-in-sudan\/<\/a><br\/>Krack, N. (2025). <em>Generative artificial intelligence and disinformation<\/em>. Dans Gori, P., &amp; Ginsborg, L. (Eds.), <em>Handbook on Disinformation : A Multidisciplinary Analysis<\/em>. Springer.<br\/>Slom, F. A. A. (2025). Discours de haine et d\u00e9sinformation au Soudan : Impact on local peace. <em>Journal of International Relations and Peace, 2<\/em>(1)<br\/>SMEX. (2023, 19 mai). Comment les campagnes de d\u00e9sinformation mettent des vies en danger au Soudan. Extrait de <a href=\"https:\/\/smex.org\/how-disinformation-campaigns-endanger-lives-in-sudan\/\">https:\/\/smex.org\/how-disinformation-campaigns-endanger-lives-in-sudan\/<\/a>        <\/p>\n","protected":false},"excerpt":{"rendered":"<p>IntroductionDepuis avril 2023, le conflit entre les Forces arm\u00e9es soudanaises (SAF) et les Forces de soutien rapide (RSF) a d\u00e9vast\u00e9 le tissu politique, humanitaire et social du Soudan. Au milieu de la violence, un autre front a \u00e9merg\u00e9 : le domaine de l&rsquo;information num\u00e9rique. Ce qui aurait pu n&rsquo;\u00eatre qu&rsquo;une propagande auxiliaire fonctionne d\u00e9sormais comme [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":6281,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_review":[],"enable_review":"","type":"","name":"","summary":"","brand":"","sku":"","good":[],"bad":[],"score_override":"","override_value":"","rating":[],"price":[],"jnews_override_counter":[],"jnews_post_split":[],"footnotes":""},"categories":[187],"tags":[264,226,260],"class_list":["post-6284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analyse","tag-12-edition-2025","tag-2025-fr","tag-semaine3"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le champ de bataille num\u00e9rique : Guerre de l&#039;information et influence malveillante dans le conflit du Soudan - CISA NEWSLETTER<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le champ de bataille num\u00e9rique : Guerre de l&#039;information et influence malveillante dans le conflit du Soudan - CISA NEWSLETTER\" \/>\n<meta property=\"og:description\" content=\"IntroductionDepuis avril 2023, le conflit entre les Forces arm\u00e9es soudanaises (SAF) et les Forces de soutien rapide (RSF) a d\u00e9vast\u00e9 le tissu politique, humanitaire et social du Soudan. Au milieu de la violence, un autre front a \u00e9merg\u00e9 : le domaine de l&rsquo;information num\u00e9rique. Ce qui aurait pu n&rsquo;\u00eatre qu&rsquo;une propagande auxiliaire fonctionne d\u00e9sormais comme [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/\" \/>\n<meta property=\"og:site_name\" content=\"CISA NEWSLETTER\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61558173539135\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-15T14:44:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-15T14:45:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/12\/The-Digital-Battlefield.png\" \/>\n\t<meta property=\"og:image:width\" content=\"827\" \/>\n\t<meta property=\"og:image:height\" content=\"552\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"CISA EDITORIAL\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:site\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"CISA EDITORIAL\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/\"},\"author\":{\"name\":\"CISA EDITORIAL\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\"},\"headline\":\"Le champ de bataille num\u00e9rique : Guerre de l&rsquo;information et influence malveillante dans le conflit du Soudan\",\"datePublished\":\"2025-12-15T14:44:18+00:00\",\"dateModified\":\"2025-12-15T14:45:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/\"},\"wordCount\":1523,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/The-Digital-Battlefield.png\",\"keywords\":[\"12 Edition 2025\",\"2025\",\"semaine3\"],\"articleSection\":[\"ANALYSE\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/\",\"name\":\"Le champ de bataille num\u00e9rique : Guerre de l'information et influence malveillante dans le conflit du Soudan - CISA NEWSLETTER\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/The-Digital-Battlefield.png\",\"datePublished\":\"2025-12-15T14:44:18+00:00\",\"dateModified\":\"2025-12-15T14:45:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/The-Digital-Battlefield.png\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/The-Digital-Battlefield.png\",\"width\":827,\"height\":552},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/cisanewsletter.com\\\/index.php\\\/home\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le champ de bataille num\u00e9rique : Guerre de l&rsquo;information et influence malveillante dans le conflit du Soudan\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"name\":\"CISA NEWSLETTER\",\"description\":\"Headlining West African News\",\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cisanewsletter.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\",\"name\":\"Centre for Intelligence & Security Analysis Ghana\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"width\":1055,\"height\":1063,\"caption\":\"Centre for Intelligence & Security Analysis Ghana\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/profile.php?id=61558173539135\",\"https:\\\/\\\/x.com\\\/CisaSocial\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\",\"name\":\"CISA EDITORIAL\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"caption\":\"CISA EDITORIAL\"},\"sameAs\":[\"http:\\\/\\\/cisanewsletter.com\"],\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/author\\\/cisa-editorial\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le champ de bataille num\u00e9rique : Guerre de l'information et influence malveillante dans le conflit du Soudan - CISA NEWSLETTER","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/","og_locale":"fr_FR","og_type":"article","og_title":"Le champ de bataille num\u00e9rique : Guerre de l'information et influence malveillante dans le conflit du Soudan - CISA NEWSLETTER","og_description":"IntroductionDepuis avril 2023, le conflit entre les Forces arm\u00e9es soudanaises (SAF) et les Forces de soutien rapide (RSF) a d\u00e9vast\u00e9 le tissu politique, humanitaire et social du Soudan. Au milieu de la violence, un autre front a \u00e9merg\u00e9 : le domaine de l&rsquo;information num\u00e9rique. Ce qui aurait pu n&rsquo;\u00eatre qu&rsquo;une propagande auxiliaire fonctionne d\u00e9sormais comme [&hellip;]","og_url":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/","og_site_name":"CISA NEWSLETTER","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61558173539135","article_published_time":"2025-12-15T14:44:18+00:00","article_modified_time":"2025-12-15T14:45:12+00:00","og_image":[{"width":827,"height":552,"url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/12\/The-Digital-Battlefield.png","type":"image\/png"}],"author":"CISA EDITORIAL","twitter_card":"summary_large_image","twitter_creator":"@CisaSocial","twitter_site":"@CisaSocial","twitter_misc":{"\u00c9crit par":"CISA EDITORIAL","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/#article","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/"},"author":{"name":"CISA EDITORIAL","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01"},"headline":"Le champ de bataille num\u00e9rique : Guerre de l&rsquo;information et influence malveillante dans le conflit du Soudan","datePublished":"2025-12-15T14:44:18+00:00","dateModified":"2025-12-15T14:45:12+00:00","mainEntityOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/"},"wordCount":1523,"commentCount":0,"publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/12\/The-Digital-Battlefield.png","keywords":["12 Edition 2025","2025","semaine3"],"articleSection":["ANALYSE"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/","url":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/","name":"Le champ de bataille num\u00e9rique : Guerre de l'information et influence malveillante dans le conflit du Soudan - CISA NEWSLETTER","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/#primaryimage"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/12\/The-Digital-Battlefield.png","datePublished":"2025-12-15T14:44:18+00:00","dateModified":"2025-12-15T14:45:12+00:00","breadcrumb":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/#primaryimage","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/12\/The-Digital-Battlefield.png","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/12\/The-Digital-Battlefield.png","width":827,"height":552},{"@type":"BreadcrumbList","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-champ-de-bataille-numerique-guerre-de-linformation-et-influence-malveillante-dans-le-conflit-du-soudan\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cisanewsletter.com\/index.php\/home\/"},{"@type":"ListItem","position":2,"name":"Le champ de bataille num\u00e9rique : Guerre de l&rsquo;information et influence malveillante dans le conflit du Soudan"}]},{"@type":"WebSite","@id":"https:\/\/cisanewsletter.com\/#website","url":"https:\/\/cisanewsletter.com\/","name":"CISA NEWSLETTER","description":"Headlining West African News","publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cisanewsletter.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/cisanewsletter.com\/#organization","name":"Centre for Intelligence & Security Analysis Ghana","url":"https:\/\/cisanewsletter.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","width":1055,"height":1063,"caption":"Centre for Intelligence & Security Analysis Ghana"},"image":{"@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61558173539135","https:\/\/x.com\/CisaSocial"]},{"@type":"Person","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01","name":"CISA EDITORIAL","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","caption":"CISA EDITORIAL"},"sameAs":["http:\/\/cisanewsletter.com"],"url":"https:\/\/cisanewsletter.com\/fr\/index.php\/author\/cisa-editorial\/"}]}},"_links":{"self":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/6284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/comments?post=6284"}],"version-history":[{"count":1,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/6284\/revisions"}],"predecessor-version":[{"id":6285,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/6284\/revisions\/6285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media\/6281"}],"wp:attachment":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media?parent=6284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/categories?post=6284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/tags?post=6284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}