Glossaire de Cyberpsychologie

Bienvenue dans le glossaire de référence. Vous y trouverez les définitions des concepts essentiels pour comprendre l’interaction entre l’esprit humain, les technologies numériques et les manipulations cognitives.


A

Addiction numérique
Trouble caractérisé par une perte de contrôle sur l’usage des technologies (réseaux sociaux, jeux vidéo, pornographie en ligne) entraînant des conséquences négatives dans la vie quotidienne. Proche des addictions comportementales.

Amplification algorithmique
Mécanisme par lequel les algorithmes des plateformes sociales promeuvent les contenus les plus engageants (souvent émotionnels ou polémiques), créant des chambres d’écho et accélérant la radicalisation.

Ancrage (biais cognitif)
Tendance à se fier excessivement à la première information reçue (l’ancre) pour prendre une décision, même si cette information est arbitraire. L’ancrage est largement exploité dans la publicité et la propagande.

Astroturfing
Technique de manipulation consistant à créer l’illusion d’un mouvement populaire spontané alors qu’il est orchestré artificiellement (ex. : faux comptes, commentaires coordonnés).

Attaque par ingénierie sociale
Manipulation psychologique visant à obtenir des informations confidentielles ou un accès à un système en exploitant la confiance, l’autorité ou l’urgence.

B

Biais cognitif
Tendance systématique du raisonnement humain à s’écarter de la logique ou de la réalité objective. Les biais sont des raccourcis mentaux utiles mais exploitables en guerre cognitive.

Biais de confirmation
Tendance à rechercher, interpréter et mémoriser les informations qui confirment nos croyances préexistantes, tout en ignorant les preuves contradictoires.

Biais de normalité
Tendance à sous-estimer la possibilité d’une catastrophe et à croire que les choses continueront comme avant. Exploité par les adversaires pour créer l’effet de surprise.

Bots (réseaux de)
Comptes automatisés sur les réseaux sociaux programmés pour aimer, partager ou commenter massivement, simulant une activité humaine. Utilisés pour amplifier la désinformation.

C

Carnet de réalité (reality log)
Technique de défense cognitive consistant à noter par écrit les conversations et événements importants immédiatement après qu’ils se sont produits, pour contrer le gaslighting.

Chambre d’écho
Environnement informationnel où les individus ne sont exposés qu’à des opinions et des faits qui renforcent leurs propres croyances, isolés des points de vue contradictoires.

Clonage vocal
Synthèse de la voix d’une personne spécifique à l’aide de l’intelligence artificielle, à partir de quelques secondes d’enregistrement. Utilisé dans les deepfakes et les arnaques téléphoniques.

Contrôle coercitif
Mode de domination psychologique systématique dans lequel une personne prive une autre de son autonomie par l’isolement, la manipulation, les menaces et les récompenses intermittentes. Cœur des sectes et des relations abusives.

D

Deepfake
Média synthétique (image, vidéo, audio) généré ou modifié par intelligence artificielle (réseaux antagonistes génératifs) pour faire apparaître une personne disant ou faisant quelque chose qu’elle n’a jamais fait.

Désinformation
Information fausse créée et diffusée délibérément pour nuire ou obtenir un avantage politique, militaire ou économique. À distinguer de la mésinformation (partagée sans intention de nuire).

Dissonance cognitive
Inconfort mental ressenti lorsqu’on tient deux croyances contradictoires. Le cerveau cherche à résoudre cette tension en modifiant l’une des croyances, souvent la plus douloureuse à accepter.

Doxxing
Publication de documents personnels ou privés (adresse, numéro de téléphone, etc.) d’une personne sans son consentement, généralement à des fins d’intimidation ou de harcèlement.

E

Effet de simple exposition
Tendance à développer une préférence pour un stimulus simplement parce qu’on y a été exposé de manière répétée. Exploité par la propagande : la répétion d’un mensonge le rend familier, donc plus crédible.

Espace d’information
Ensemble des flux de données, des plateformes numériques et des interactions sociales où l’information est créée, diffusée et consommée. Champ de bataille de la guerre cognitive.

État d’esprit de groupe (groupthink)
Tendance d’un groupe cohésif à privilégier le consensus au détriment de l’évaluation critique, conduisant à des décisions irrationnelles. Favorisé par l’isolement et la pression à la conformité.

F

Fake news
Information fabriquée présentée comme du journalisme légitime. Terme parfois galvaudé pour discréditer des reportages gênants. En cyberpsychologie, on parle plutôt de désinformation ou de contenu fabriqué.

Fluidité cognitive
Propriété d’un message facile à traiter (langage simple, images familières). Le cerveau confond cette facilité avec la vérité, ce qui rend les messages simples plus persuasifs même s’ils sont faux.

Framing (effet de cadrage)
Biais consistant à tirer des conclusions différentes selon la manière dont l’information est présentée (le cadre), plutôt que selon l’information elle-même. Utilisé pour orienter les décisions.

G

Gaslighting
Forme de manipulation psychologique visant à faire douter une personne de sa mémoire, de sa perception ou de sa santé mentale, en niant la réalité ou en réécrivant l’histoire.

Guerre cognitive
Domaine de conflit où l’objectif est d’influencer, de modifier ou d’exploiter les processus cognitifs humains (perception, mémoire, raisonnement, émotions, identité) d’une population cible, sans recours nécessaire à la force physique.

Guerre psychologique (PSYOPS)
Utilisation planifiée de communications, d’actions et de symboles pour influencer les attitudes, émotions et comportements d’audiences adverses, amies ou neutres, en soutien d’objectifs militaires.

H

Heuristique de disponibilité
Biais qui consiste à juger la probabilité d’un événement par la facilité avec laquelle des exemples viennent à l’esprit. Un fait récent ou très émotionnel semble plus probable qu’il ne l’est.

I

Inoculation psychologique
Stratégie de défense cognitive consistant à exposer les individus à une version affaiblie d’une technique de manipulation, afin de les rendre plus résistants lorsqu’ils y sont confrontés pour de bon. Aussi appelée pré-armement (pre-bunking).

Insider (menace interne)
Personne disposant d’un accès autorisé à un système ou à des informations confidentielles et qui utilise cet accès de manière malveillante (espionnage) ou négligente (erreur).

J

(aucun terme sélectionné)

K

(aucun terme sélectionné)

L

Lavage d’information
Processus par lequel une désinformation créée sur une plateforme obscure est reprise par des sites alternatifs, amplifiée par des bots, puis relayée par des médias légitimes qui la présentent comme « une information dont on parle ».

Limbique (système)
Ensemble de structures cérébrales impliquées dans les émotions, la mémoire et l’apprentissage. Sa vulnérabilité est exploitée par les manipulations qui ciblent la peur ou l’angoisse.

Love bombing
Technique de manipulation affective consistant à submerger une personne d’attention, de compliments et d’affection pour créer un lien de dépendance rapide, avant de passer à des demandes plus extrêmes.

M

Machiavéliste (haut)
Personne présentant des traits de personnalité machiavéliques : manipulation stratégique, cynisme, détachement émotionnel, moralité pragmatique (« la fin justifie les moyens »). Composante de la Triade noire.

Mème (guerre mémétique)
Unité culturelle (image, vidéo, slogan) qui se propage viralement. Les adversaires utilisent les mèmes pour normaliser des idées extrêmes, créer un sentiment d’appartenance et recruter des jeunes.

Mésinformation
Information fausse partagée sans intention délibérée de nuire (ex. : partager une rumeur non vérifiée). À distinguer de la désinformation.

Microciblage
Technique publicitaire (et de propagande) utilisant les données personnelles pour diffuser des messages hyper-personnalisés à des groupes très spécifiques, exploitant leurs vulnérabilités psychologiques.

Micro-expression
Expression faciale involontaire qui dure moins d’1/25 de seconde et révèle une émotion véritable (peur, colère, mépris, etc.), que la personne tente de masquer. Outil de détection du mensonge.

N

Narcissique (trouble de la personnalité)
Mode généralisé de grandiosité, besoin excessif d’admiration et manque d’empathie. Le narcissique exploite les autres pour obtenir son « approvisionnement narcissique ».

Neuromarketing
Application des techniques de neurosciences (IRMf, EEG, eye-tracking) pour mesurer les réponses subconscientes des consommateurs. Modèle des manipulations cognitives commerciales.

O

Obedience à l’autorité
Tendance à suivre les ordres d’une figure d’autorité, même s’ils contredisent la morale personnelle. Expérience de Milgram. Exploitée par les opérations d’influence.

Opération d’influence
Action coordonnée utilisant plusieurs instruments (diplomatiques, informationnels, militaires, économiques) pour modifier les perceptions, décisions ou comportements d’une audience cible.

Overconfidence (excès de confiance)
Biais amenant une personne à être plus sûre de ses jugements que ne le justifient les preuves. L’adversaire flatte cet excès de confiance pour que la cible ne vérifie pas ses hypothèses.

P

Pensée magique / conspirationniste
Mode de raisonnement qui attribue les événements à des complots secrets plutôt qu’à des causes complexes ou aléatoires. Exploité par la désinformation.

Phishing
Attaque d’ingénierie sociale par laquelle un attaquant se fait passer pour une entité légitime (support technique, banque) afin d’obtenir des identifiants ou de faire cliquer sur un lien malveillant.

Pretexting
Forme d’ingénierie sociale où l’attaquant invente un scénario (prétexte) pour justifier sa demande d’information ou d’accès.

Priming
Activation inconsciente d’un concept ou d’une association qui influence le comportement ultérieur. Utilisé dans la publicité et la propagande (ex. : montrer un drapeau avant un discours patriotique).

Propagande noire
Propagande dont la source est faussement attribuée à un autre acteur (ex. : un faux document qui semble émaner de l’ennemi). La plus risquée car son exposition discrédite l’attaquant.

Propagande grise
Propagande dont la source n’est pas identifiée (attribution ambiguë), offrant une certaine dénégation plausible.

Propagande blanche
Propagande dont la source est ouvertement revendiquée (ex. : communiqués officiels). Utilisée pour renforcer la crédibilité.

Psychologie noire
Ensemble des techniques de manipulation, de contrôle et d’influence qui exploitent les failles cognitives et émotionnelles d’autrui, souvent à des fins égoïstes ou malveillantes.

Psychopathe
Personnalité caractérisée par un manque d’empathie, un absence de remords, un charme superficiel et une tendance à l’exploitation instrumentale. Composante de la Triade noire.

Q

Quid pro quo (ingénierie sociale)
Technique où l’attaquant offre un service en échange d’une information ou d’un accès (ex. : « Je répare votre ordinateur si vous me donnez votre mot de passe »).

R

Radicalisation en ligne
Processus graduel par lequel un individu adopte des croyances de plus en plus extrêmes via les réseaux sociaux et les algorithmes de recommandation, pouvant conduire à la violence.

Réflexion réflexive (reflexive control)
Théorie d’influence russe consistant à fournir à l’adversaire des informations qui le poussent à prendre volontairement une décision favorable à celui qui manipule, sans qu’il s’en rende compte.

Refus des coûts irrécupérables (sunk cost fallacy)
Tendance à continuer à investir dans une situation à cause des ressources déjà dépensées (temps, argent, émotions), même si la poursuite est irrationnelle. Exploitée par les manipulateurs.

Renforcement intermittent
Alternance imprévisible de récompenses et de punitions, qui crée un lien de dépendance addictive (ex. : machine à sous, relation avec un manipulateur).

Résilience cognitive
Capacité d’un individu ou d’une organisation à résister aux tentatives de manipulation, à s’en remettre et à s’adapter pour mieux se défendre à l’avenir.

S

Secte (groupe à haute exigence)
Organisation caractérisée par un leader charismatique, un isolement, un contrôle de l’information, une persuasion coercitive et une exploitation des membres. Modèle réduit de guerre cognitive.

Sesgo de retrospectiva (hindsight bias)
Tendance à voir les événements passés comme prévisibles après qu’ils se sont produits. « Je le savais depuis le début ». Exploité pour faire douter les victimes.

Sextorsion
Forme de chantage utilisant des images ou vidéos intimes obtenues (parfois via un deepfake) pour contraindre la victime.

Spear-phishing
Phishing ultra-ciblé qui utilise des informations personnelles (projets, collègues, conférences) pour rendre le message plus crédible.

Syndrome de l’attention (économie de l’attention)
Système économique dans lequel l’attention humaine est une ressource rare que les plateformes et annonceurs cherchent à capter. La guerre cognitive s’inscrit dans cette compétition.

T

Tailgating
Technique d’ingénierie sociale physique consistant à suivre une personne autorisée à travers une porte sécurisée (ex. : en portant des cartons pour qu’elle tienne la porte).

Théorie du complot
Explication d’un événement par un complot secret d’acteurs malveillants, sans preuve recevable par les méthodes académiques. Peut être weaponisée pour déstabiliser une société.

Triade noire (Dark Triad)
Ensemble de trois traits de personnalité : narcissisme, machiavélisme et psychopathie. Ces traits sont associés à une forte propension à manipuler autrui.

Triangulation (manipulation)
Technique qui introduit une troisième personne dans une relation pour créer de la jalousie, de l’insécurité ou une compétition, affaiblissant ainsi la victime.

U

Usurpation d’identité en ligne
Création de faux profils imitant des personnes réelles (ou des personnes entièrement synthétiques) pour tromper, harceler ou manipuler.

V

Vidange (information laundering)
Synonyme de lavage d’information.

Vulnérabilité cognitive
Point faible dans le traitement de l’information (biais, manque de connaissances, émotion non régulée) qu’un adversaire peut exploiter pour influencer la décision.

W

(aucun terme sélectionné)

X

(aucun terme sélectionné)

Y

(aucun terme sélectionné)

Z

(aucun terme sélectionné)


Note d’utilisation : Ce glossaire évoluera avec le blog. N’hésitez pas à proposer des ajouts ou des précisions. Vous pouvez également créer des articles dédiés pour approfondir chaque concept.

Bulletin de recherche

Recevez chaque semaine les dernières publications en cyberpsychologie.