La manipulation de l’information

Slides:



Advertisements
Présentations similaires
Atelier SUDOE INTELLIGENT
Advertisements

1 CNS – commission permanente 11 octobre 2011 Etude sur les modes de participation des citoyens-usagers à la prise de décision en santé
Lycée Charles Baudelaire
26/03/2017 L ’objet de cette recherche est d ’intégrer à l ’étude de la persuasion publicitaire un concept encore peu exploré par les milieux académiques,
Laudit interne et les corps dinspection Réalités et perspectives Jean-Baptiste Carpentier, Inspecteur des finances Ministère de léconomie, des finances.
Atelier régional sur la Révision des Politiques des STI et des Statistiques Bamako, Mali Mai 2010 Thierry H. Amoussougbo Conseiller Régional, Division.
De lintérêt du « risk management » en SSI – S. Ravinet SSTIC06 Les limites de la sécurité De lintérêt du « risk management » en SSI 1 er Juin 2006 Sylvan.
IMPACT DE LA MONDIALISATION Groupe 4 FR/EN/TU. SECURITE SOCIALE Competitivite. Cotisation percue comme un cout. –Externalisation –Pression des employeurs.
ANALYSE DE LA COMMUNICATION Mailings et Publicité
D2 : Sécurité de l'information et des systèmes d'information
la solidarité internationale dans l’urgence :
Master MLPS : le profil 5 décembre 2007
EDUCATION AUX MEDIAS dans les EPLE 1. Léducation aux médias au cœur de la culture de linformation 2.Un cadre global : le projet détablissement 3. Léducation.
Analyse du système d’information
Les différents types de Marketing
1 Je jure quà ma connaissance (qui est trés limitée et peut être révisée dans lavenir), le comptes de ma société sont (plus ou moins) exacts. Jai vérifié
Université dEvry – Val dEssonne Master Génie des Matériaux M2 SCIENCES DU CHERCHEUR ET DE LINGENIEUR Jean Hache 2009/2010.
PROGRAMME AFRIQUE CENTRALE ET OCCIDENTALE (PACO) Trousse à Outils de Planification et de Suivi-Evaluation des Capacités dAdaptation au Changement climatique.
Le management de l’entreprise
PRESENTE PAR MOUSSA ANNE YOUSSOUF DIOP MOUHAMED MBOUP ADAMA NIAYE
La démarche de développement durable au CHU de Bordeaux
ASSOCIATION DES DIPLOMES Les dix recettes pour piloter au mieux votre parcours professionnel.
MRP, MRP II, ERP : Finalités et particularités de chacun.
Évaluation du programme du pays au Sénégal Atelier national, 15 janvier 2014 Groupe du travail 1 Pérennisation des résultats.
Le diagnostic de vulnérabilité : un outil mobilisable
Intelligence Économique et Veille Stratégique:
INTRODUCTION Objectif:
L’ETUDE DE MARCHE Par M.NAFII CNAM.
R ENFORCEMENT DE LA CAPACITÉ ORGANISATIONNELLE DES ASSOCIATIONS PROFESSIONNELLES DE LA SANTÉ... EN VUE D ASSUMER LE LEADERSHIP FIGO LOGIC Initiative en.
La gestion de la relation client
FORUM QHSE C.C.I.M. 04, 05, 06 NOVEMBRE 2008
LE LIVRE BLANC SUR UNE COMMUNICATION EUROPENNE Présentation par lAgence FSE Charleroi, le 1 er juin 2006.
Techniques de recherche dinformation BTS CI Catherine Kosma-Lacroze.
Réseau Rural Rhône-Alpes (3RA)1 Réseau Rural Rhône-Alpes 3RA.
Souleiman AHMED BOULALE
Chapitre 3 : Comment et pourquoi l’entreprise doit-elle recueillir et traiter l’information mercatique ? Thème 1 : mercatique et consommateurs Les trois.
SEMESTRE 1 – DOSSIER PFR A remettre au service des études, le 9 décembre 2014 au plus tard à 16h00. Tout retard conduira à une note de zéro. Ce travail.
1 Juillet 2005 – Philippe Cazeneuve – Université européenne d'été du Ministère de l'Education Nationale « Réseaux numériques et cohésion sociale » Mai.
© Jean-Pierre QUENTIN – « Dix commandements » - oConnaître ses objectifs oVoir loin oVoir large oSoigner ses messages oBien viser les bonnes.
1er juillet La Roquebrussanne Alain Chanard
La communication externe ( Marketing)
Année BOUTBICI NABIL LAMROUS SAMIR
Le système informatique et le système d’information
La construction d'argumentaires pour la négociation des politiques agricoles Présentation du Pôle de formateurs africains en politique agricole Cirad,
Sup de Pub BTS 1ère année La Communication Sociale
Intelligence économique et veille industrielle
Initiation à la conception des systèmes d'informations
Module 2: les types de plaidoyer
Droit à l'information et secret des affaires dans le monde de
Séance 9 La dynamique interne de l ’entreprise
Intelligence économique
UFD 62. EC2 : cours n° 4 Gestion Electronique des Documents
S’inscrire pleinement dans une stratégie régionale quadripartite sur l’emploi et la formation professionnelle 1.
Icom’ – Centre de ressources national pour l’appropriation des TIC par les personnes en situation de handicap. Un projet du Programme France de Handicap.
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
Le marketing : comprendre le client
Le marketing : comprendre le client
Le management des compétences
Martine Miny - MPInstitut - Référentiels et métiers de management de projet - Mastère IESTO - 9 février 2004 Référentiels et métiers de management de projet.
Société de l’information et régions Politique régionale 1 Les stratégies régionales pour la société de l ’information Jean-Bernard Benhaiem,
La collecte d’informations technologiques L’analyse de ces informations La diffusion et l’exploitation de ces informations.
Bilan du cours Information Spécialisée M1 RETIC. Objectifs du cours (annoncés) Acquérir une culture informationnelle en SIC ; Acquérir une culture informationnelle.
Transformation digitale Comment maîtriser les risques ?
1ère Partie LA VEILLE TECHNOLOGIQUE CONCURRENTIELLE ET COMMERCIALE.
27/04/2017 Cours de Mme Boffy – L3 CC Marketing Introduction 1.
Chapitre 3: La communication
Réalisé par : Ibrahimi salma Elharnouny chaimae.
La veille Joëlle LE MOIGNE /2015 Formation BTS Industriels 1 Image :
L’intelligence économique et le knowledge management
Transcription de la présentation:

La manipulation de l’information par Christian Harbulot Directeur de l’Ecole de guerre économique (groupe ESLSCA) Directeur associé du cabinet Spin Partners christian.harbulot@ege.eslsca.fr

La mutation des modes d’affrontement Connaître l’adversaire connaître l’autre devancer ses initiatives pirater son savoir capter ses marchés détourner ses clients débaucher ses cadres Déstabiliser l’adversaire empêcher l’autre d ’agir identifier ses failles parler à sa place influencer ses alliés fragiliser son image démoraliser son personnel

Le risque informationnel Le risque informationnel est la manifestation d’une information, avérée ou non, susceptible de modifier ou d’influencer l’image, le comportement ou la stratégie d’un acteur. Son impact peut se traduire par des pertes financières, technologiques ou commerciales.

La maîtrise du risque informationnel La maîtrise du risque informationnel consiste dans le décryptage et la gestion des manœuvres et procédés informationnels (basés sur une information avérée ou non) capables d’affecter ponctuellement ou durablement l’image,le comportement et la stratégie d’une entreprise, et donc d’affecter sa compétitivité et sa pérennité.

La multiplication des affrontements cognitifs Cognitif signifie capable de connaître ou qui concerne la connaissance L’affrontement cognitif est une forme de rapports de force entre des entités politiques, sociales ou économiques, publiques ou privées, qui pour chacune d’elles consiste simultanément à : - produire de la connaissance de tous ordres - l’utiliser à l’égard d’alliés et/ou d’adversaires, pour accroître leur puissance Il privilégie l’art de la polémique plutôt que la manipulation de l’information et la désinformation

Les techniques d’attaque par l’information Occuper le terrain par la connaissance Mieux parler que l’autre Se faire mieux entendre S’appuyer sur la société civile Ne pas se faire diaboliser Déstabiliser par l’information Identifier les points faibles de l’adversaire Utiliser l’art de la polémique Orchestrer des caisses de résonance Utiliser l’opinion publique

Les 3 échiquiers Si l’analyse des échiquiers permet d’appréhender les forces en présence, une grille de lecture s’avère nécessaire afin de faciliter la compréhension et la perception d’un événement particulier. Véritable prisme permettant de détecter toute information susceptible de porter préjudice à l’entreprise, cette grille va intégrer différents indicateurs ou critères qu’ils soient objectifs (rationnels) ou subjectifs (irrationnels). Ainsi l’information engendrée par un événement pourra être suivie et analysée jusqu’à son impact sur l’entreprise.

La fenêtre de tir Internet Internet ne doit pas être perçu comme un vecteur unique de communication, mais plutôt comme une caisse de résonance pouvant être activée selon de nombreux axes d’attaque : Sites d’attaque (site pot de miel, site d’opposition, site rumeur, …) Débats sur les forums Pétitions électroniques, techniques virales… A noter que l’ensemble de ces outils sont alternativement utilisables par l’attaquant ou la cible.

Les priorités opérationnelles Mémorisation des affrontements antérieurs Visualisation des menaces Alimentation permanente en informations Orchestration des circuits informationnels Actions défensives et offensives

Détecter le risque informationnel Application des contre mesures  Recenser les signaux faibles Analyser les rumeurs Emettre des messages d’alerte Pister les menaces Audit informationnel  Cartographie d’acteurs  Analyse des flux informationnels Identification et évaluation des failles informationnelles PHASE 4 Suivi et contrôle PHASE 1 Les failles Caractérisation du risque informationnel  La nature L’origine Les conséquences La détectabilité La contrôlabilité La gravité La probabilité de répétition Elaboration des contre-mesures  Comment anticiper une attaque ? Comment réagir à une attaque ? Comment communiquer ? Quel plan/médias ? Quelle communication de crise ? PHASE 3 Les parades PHASE 2 Les menaces La gestion du risque informationnel d’appuie sur un processus qui vise successivement à analyser l’environnement informationnel de l’entreprise et identifier les failles informationnelles, à évaluer et hiérarchiser les risques informationnels, à envisager les moyens de les maîtriser, à les suivre et les contrôler, et enfin à capitaliser le savoir-faire et l’expérience acquis dans ce domaine. Ce processus doit être intégré dans une démarche itérative.

Utilité d’une démarche défensive Atténuer le risque informationnel : suivi sur outils de recherche analyses ponctuelles consolidations de certaines infos documentation sur acteurs hostiles recensement des méthodes de déstabilisation éviter que l’entreprise ne se fasse déstabiliser par l’information

Orchestration d’une attaque par l’information Mise en application du scénario Opération externalisée Camouflage du processus Légal/illégal Identification des failles - techniques - humaines informationnelles symboliques Construction du scénario offensif Économie des forces et des moyens Attaque par surprise/bataille d’usure Mode opératoire ouvert Choix des arguments à partir des failles les plus visibles les plus exploitables les plus médiatiques

La communication indirecte Pour influencer favorablement son environnement l’entreprise doit mettre en place des techniques indirectes de communication: En gestion de crise et même dans la communication institutionnelle, les actions de relation publiques mettent l’entreprise dans une position de justification: celle-ci est à la fois juge et partie. L’impact des messages qu’elle veut diffuser en est diminué d’autant. Quand une entité légitimée par la société civile parle à votre place, l’impact du message est multiplié. La légitimité d’une campagne d’influence indirecte réside dans le choix des messages et le respect de l’éthique de l’entreprise.

Attaque indirecte par la société civile Concurrent ONG Site internet Fondation Multinationale

Les champs de diffusion

Déroulement d’une opération d’influence par l’information Cibles: consommateurs, professionnels, pouvoirs publics… Modification de la perception Société civile Professionnels Pouvoirs publics Media / Hors media / Espace virtuel Action 1: collecte d’informations et élaboration de l’argumentaire Action 2: diffusion de l’information aux relais et cibles Action 3: suivi et contrôle (éviter l’effet boomerang) Entreprise bénéficiaire

Conclusion L’attaquant a l’initiative Il tire souvent profit de ses attaques informationnelles Les investigations menées contre lui sont laborieuses et souvent sans résultats

Références bibliographiques Christian Harbulot, La main invisible des puissances, éditions Ellipses, juin 2005. Christian Harbulot, Didier Lucas, La guerre cognitive, ouvrage collectif réalisé en mai 2002, Lavauzelle, mai 2002. Didier Lucas et Alain Tiffreau, Guerre économique et information, les stratégies de subversion, éditions Ellipses, 2001. christian.harbulot@ege.eslsca.fr

Références américaines EGE mentionnée dans le chapitre France du CRS Report for Congress sur le Cyberwarfare par Steven A. Hildreth, specialist in National Defense Foreign Affairs en 2000 EGE mentionnée dans le rapport Strategic and Organisational Implications for Euro-Atlantic Security of Information Operations destiné à l’OTAN et réalisé par la Rand Corporation Europe en 2001