{
	"id": "e9322a40-a8ce-4510-90f8-6f4d495a1200",
	"created_at": "2026-04-06T00:16:48.886063Z",
	"updated_at": "2026-04-10T03:36:23.300679Z",
	"deleted_at": null,
	"sha1_hash": "02dbf35b325f6710792d5bd4945a54857af38828",
	"title": "Storm-1516 ou les dessous d’une opération d’influence russe",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 53988,
	"plain_text": "Storm-1516 ou les dessous d’une opération d’influence russe\r\nPublished: 2025-05-14 · Archived: 2026-04-05 17:58:31 UTC\r\nDécrédibiliser le gouvernement ukrainien dans l’espoir d’entraîner une suspension de l’aide occidentale à\r\nl’Ukraine : c’est l’objectif de Storm-1516, un mode opératoire informationnel russe. Sa méthodologie vient d’être\r\nrévélée par Viginum, le service d’investigation en sources ouvertes de l’État pour caractériser les ingérences\r\nnumériques étrangères, grâce à l’étude de 77 attaques informationnelles. \r\nActif depuis au moins août 2023, Storm-1516 a pu, par son ampleur, avoir des impacts sur le débat public\r\neuropéen, voire influencer plusieurs scrutins électoraux1. Objectifs : remettre en cause l’intégrité d’un scrutin,\r\ndénigrer ou soutenir un candidat en fonction des intérêts russes. En France, par exemple, un faux site de la\r\ncoalition « Ensemble », à la charte graphique identique que le site officiel, proposait aux électeurs de recevoir une\r\n« prime Macron » d’une valeur de 100 euros en échange de leur voix. \r\nLes dirigeants ukrainiens sont, eux aussi, la cible d’attaques provenant de ce mode opératoire. Parmi les nombreux\r\nnarratifs propagés par Storm-1516, nous retrouvons celui affirmant que le gouvernement ukrainien soutient le\r\nterrorisme en recrutant des membres de l’État islamique ou que Volodymyr Zelensky détourne l’aide occidentale\r\npour acquérir de luxueuses propriétés.\r\nDans le rapport figurent aussi toutes les formes de contenus utilisées par Storm-1516 : « montages photo et vidéo,\r\nde faux reportages, des vidéos et audios probablement générés via des outils d’intelligence artificielle (IA)\r\ngénérative, ou encore des vidéos impliquant visiblement des acteurs amateurs. » L’IA est mise à profit pour\r\nélaborer des deepfakes, c’est-à-dire des vidéos usurpant l’identité de personnalités publiques ou même\r\nd’internautes anonymes afin de rendre les messages diffusés plus crédibles. \r\nSchéma de diffusion de Storm-1516\r\nSchéma issu du rapport « Analyse du mode opératoire informationnel (MOI) russe Storm-1516 »\r\nPhase 1 : PLANIFICATION\r\nConception des narratifs\r\nRecrutement d’acteurs\r\nGénération de deepfakes\r\nMontage photo, audio et vidéo\r\nPhase 2 : PRIMO-DIFFUSION\r\nSites dédiés\r\nComptes de réseaux sociaux\r\nComptes jetables\r\nTiers rémunérés\r\nComptes X liés à Lakhta\r\nhttps://www.defense.gouv.fr/actualites/storm-1516-dessous-dune-operation-dinfluence-russe\r\nPage 1 of 3\n\nPhase 3 : BLANCHIMENT\r\nMédias étrangers rémunérés\r\nComptes de réseaux sociaux rémunérés\r\nPhase 4 : AMPLIFICATION\r\nFaux sites locaux\r\nComptes rémunérés\r\nEspaces commentaires\r\nChaînes Telegram\r\nComptes X liés à Lakhta\r\nInfluenceurs BJA \u0026 FCI\r\nPhase 5 : REPRISES\r\nAutres MOI : Portal Kombat, RNN, Mriya\r\nRéseau diplomatique russe\r\nMédias liés aux services de renseignements russes\r\nMédias d’Etat russes\r\nMédias bélarusses\r\nPolitiques occidentaux\r\nEcosystèmes pro-russes occidentaux\r\nSources : Clemson University, Gnida Project, Microsoft, U.S. Dept. of the Treasury, VIGINUM, Washington Post\r\nMais Viginum révèle que l’ingéniosité de Storm-1516 réside dans la diffusion des contenus, qui suit un processus\r\nprécis, presque professionnel. La première diffusion est, en effet, souvent réalisée par des comptes « jetables »,\r\nc’est-à-dire anonymes et créés spécialement pour l’occasion. Elle peut aussi venir de compte d’un tiers,\r\nprobablement contre une rémunération, ou en passant par le réseau CopyCop2. Les contenus sont ensuite\r\n« blanchis », à savoir publiés sur des sites d’actualités tiers, principalement étrangers, considérés comme crédibles\r\naux yeux des publics visés. Les messages sont, par la suite, amplifiés dans le but « d’atteindre les audiences\r\nciblées, et de provoquer la reprise – inconsciente ou opportuniste – des narratifs par d’autres acteurs et\r\norganisations. » Viginum a ainsi décelé sept méthodes d’amplification différentes. Enfin, les contenus sont repris\r\npar un grand nombre d’acteurs et d’organisations russes et étrangères, ainsi que par d’autres modes opératoires\r\ninformationnels russes, notamment étatiques.\r\nLe rapport fait enfin le lien entre Storm-1516 et un réseau complexe d’individus et d’organisations agissant depuis\r\nle territoire de la Fédération de Russie. Viginum alerte donc une nouvelle fois sur les risques de manipulation de\r\nl’opinion publique à des fins géopolitiques. Les acteurs derrière Storm-1516 cherchent à polariser le débat\r\ndémocratique de nos sociétés, à saper la confiance envers les médias et les institutions européennes dans le but\r\nfinal et stratégique de mettre fin à l’aide occidentale à l’Ukraine.\r\n1 Les européennes (juin 2024), les législatives anticipées françaises (juillet 2024), l’élection présidentielle\r\naméricaine (novembre 2024) et les élections fédérales allemandes (février 2025).\r\nhttps://www.defense.gouv.fr/actualites/storm-1516-dessous-dune-operation-dinfluence-russe\r\nPage 2 of 3\n\n2\r\n Réseau exploité par plusieurs acteurs du dispositif d’influence informationnelle russe.\r\n« Matriochka » : la campagne pro-russe de désinformation\r\nHervé Letoqueux, chef de la division des opérations à Viginum, nous décrypte une manœuvre de manipulation de\r\nl’information pro-russe, dite « Matriochka ». Cette campagne de désinformation, active depuis au moins\r\nseptembre 2023, utilise un mode opératoire singulier visant les comptes X des médias et fact-checkers pour\r\npropager un narratif anti-Ukrainien. La France fait partie des cibles privilégiées.\r\nSource: https://www.defense.gouv.fr/actualites/storm-1516-dessous-dune-operation-dinfluence-russe\r\nhttps://www.defense.gouv.fr/actualites/storm-1516-dessous-dune-operation-dinfluence-russe\r\nPage 3 of 3",
	"extraction_quality": 1,
	"language": "FR",
	"sources": [
		"MISPGALAXY",
		"Malpedia"
	],
	"references": [
		"https://www.defense.gouv.fr/actualites/storm-1516-dessous-dune-operation-dinfluence-russe"
	],
	"report_names": [
		"storm-1516-dessous-dune-operation-dinfluence-russe"
	],
	"threat_actors": [
		{
			"id": "8d4b4b62-c221-412d-bf8e-243cddc728cd",
			"created_at": "2026-02-04T02:00:03.7163Z",
			"updated_at": "2026-04-10T02:00:03.956172Z",
			"deleted_at": null,
			"main_name": "Storm-1516",
			"aliases": [
				"CopyCop"
			],
			"source_name": "MISPGALAXY:Storm-1516",
			"tools": [],
			"source_id": "MISPGALAXY",
			"reports": null
		}
	],
	"ts_created_at": 1775434608,
	"ts_updated_at": 1775792183,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/02dbf35b325f6710792d5bd4945a54857af38828.pdf",
		"text": "https://archive.orkl.eu/02dbf35b325f6710792d5bd4945a54857af38828.txt",
		"img": "https://archive.orkl.eu/02dbf35b325f6710792d5bd4945a54857af38828.jpg"
	}
}