top of page


Lutte informatique d'influence
La lutte informatique d'influence (L2I) désigne les opérations conduites dans la
couche informationnelle du cyberespace pour détecter, caractériser et contrer les attaques, appuyer la stratégie d’une institution ou d’une entreprise, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d'autres opérations.
Sur la base de mon expertise professionnelle, j’ai conçu un dispositif de formation à destination de l'enseignement supérieur et un second à destination des institutions et des entreprises privées.
Formation enseignement supérieur
Adaptable à différents formats
(formation initiale et continue, journée, semaine thématique, conférences)
Ce module propose une lecture structurée des enjeux contemporains liés à l’information à l’ère du numérique. Il analyse la manière dont les États et acteurs hybrides exploitent les couches basses du cyberespace pour mener des stratégies d’influence, de désinformation et d’ingérence, transformant l’espace numérique en levier de puissance.
À travers des études de cas et des exemples concrets, les étudiants apprennent à décrypter les mécanismes de manipulation, les logiques de diffusion des contenus et le rôle des technologies, notamment l’automatisation et l’intelligence artificielle. La formation met également en lumière les vulnérabilités des plateformes numériques et les stratégies visant à déstabiliser les systèmes démocratiques.
En combinant approche théorique et analyse opérationnelle, ce module dote les apprenants de compétences clés pour détecter, analyser et répondre aux campagnes d’influence, tout en intégrant les mutations récentes liées à l’essor de l’IA générative.
Plaquette disponible sur demande via le formulaire contact en bas de page.
Formation professionnelle
Format d'une à deux journées
Le cycle de sensibilisation à destination des institutions publiques et des entreprises privées vise à accompagner les organisations dans l’identification des risques informationnels, la compréhension des mécanismes de manipulation en ligne et la mise en place de dispositifs de veille et de prévention adaptés. Ce programme s’appuie sur une approche à la fois théorique et opérationnelle, combinant analyse de campagne d'ingérences passées, méthodes d’investigation et outils d’analyse des écosystèmes numériques.
Plaquette disponible sur demande via le formulaire contact ci-dessous.
Une question ?
bottom of page