Vue d’ensemble
L’influence étrangère malveillante visant les élections américaines de 2024 a démarré lentement, mais s’est progressivement accélérée au cours des six derniers mois, d’abord en raison des opérations russes, puis, plus récemment, de l’activité iranienne. Ce troisième rapport sur les élections du Centre d’analyse des menaces de Microsoft (MTAC), intitulé « Nation-states engage in US-focused influence operations ahead of US presidential election » (Des États-nations s’engagent dans des opérations cyberinfluence visant sur les États-Unis avant l’élection présidentielle américaine) fait le point sur ce que nous avons observé de la part de la Russie, de l’Iran et de la Chine depuis notre deuxième rapport d’avril 2024.
Au cours des derniers mois, nous avons assisté à l’émergence d’une activité d’influence significative de la part d’acteurs iraniens. Les opérations de cyberinfluence iraniennes ont été une constante d’au moins trois des derniers cycles électoraux américains. Les opérations de l’Iran se distinguent des campagnes russes par leur apparition tardive au cours de la saison électorale et par des cyberattaques davantage axées sur le déroulement des élections que sur l’influence des électeurs. Des activités récentes suggèrent que le régime iranien, ainsi que le Kremlin,; pourraient être également impliqués dans les élections de 2024.
Le MTAC continue d’examiner les contenus autoritaires pour détecter l’utilisation malveillante de l’IA générative. Cet effort soutient l’engagement de Microsoft dans le Tech Accord to Combat Deceptive Use of AI in 2024 Elections (Accord technique pour lutter contre l’utilisation trompeuse de l’IA dans les élections de l’année 2024). Depuis notre dernier rapport en avril 2024, le MTAC a publié un rapport sur les opérations d’influence menées par la Russie pour perturber les Jeux olympiques d’été de Paris 2024, selon lequel Storm-1679 a fréquemment utilisé l’IA générative dans ses campagnes, avec peu de résultats. Dans ce numéro, le MTAC identifie un acteur russe et un acteur chinois ayant utilisé l’IA générative, mais avec un impact limité, voire nul. Au total, nous avons vu presque tous les acteurs chercher à intégrer le contenu de l’IA dans leurs opérations, mais plus récemment, de nombreux acteurs se sont tournés vers des techniques qui s’étaient avérées efficaces par le passé : simples manipulations numériques, caractérisation erronée de contenu et utilisation de labels ou de logos de confiance pour dissimuler de fausses informations.
Lisez le rapport complet pour en savoir plus.
Suivez la Sécurité Microsoft