La manipulation de l - PowerPoint PPT Presentation

About This Presentation
Title:

La manipulation de l

Description:

Le risque informationnel est la manifestation d'une information, av r e ou non, ... ou d'influencer l'image, le comportement ou la strat gie d'un acteur. ... – PowerPoint PPT presentation

Number of Views:43
Avg rating:3.0/5.0
Slides: 21
Provided by: actes3
Learn more at: http://actes.sstic.org
Category:

less

Transcript and Presenter's Notes

Title: La manipulation de l


1
  • La manipulation de linformation
  • par Christian Harbulot
  • Directeur de lEcole de guerre économique (groupe
    ESLSCA)
  • Directeur associé du cabinet Spin Partners

2
La mutation des modes daffrontement
  • Connaître ladversaire
  • connaître lautre
  • devancer ses initiatives
  • pirater son savoir
  • capter ses marchés
  • détourner ses clients
  • débaucher ses cadres
  • Déstabiliser ladversaire
  • empêcher lautre d agir
  • identifier ses failles
  • parler à sa place
  • influencer ses alliés
  • fragiliser son image
  • démoraliser son personnel

3
Le risque informationnel
  • Le risque informationnel est la manifestation
    dune information, avérée ou non, susceptible de
    modifier ou dinfluencer limage, le comportement
    ou la stratégie dun acteur. Son impact peut se
    traduire par des pertes financières,
    technologiques ou commerciales.

4
La maîtrise du risque informationnel
  • La maîtrise du risque informationnel consiste
    dans le décryptage et la gestion des manœuvres et
    procédés informationnels (basés sur une
    information avérée ou non) capables daffecter
    ponctuellement ou durablement limage,le
    comportement et la stratégie dune entreprise, et
    donc daffecter sa compétitivité et sa pérennité.

5
La multiplication des affrontements cognitifs
  • Cognitif signifie capable de connaître ou qui
    concerne la connaissance
  • Laffrontement cognitif est une forme de
    rapports de force entre des entités politiques,
    sociales ou économiques, publiques ou privées,
    qui pour chacune delles consiste simultanément à
  • - produire de la connaissance de tous ordres
  • - lutiliser à légard dalliés et/ou
    dadversaires, pour accroître leur puissance
  • Il privilégie lart de la polémique plutôt que
    la manipulation de linformation et la
    désinformation

6
Les techniques dattaquepar linformation
  • Occuper le terrain par la connaissance
  • Mieux parler que lautre
  • Se faire mieux entendre
  • Sappuyer sur la société civile
  • Ne pas se faire diaboliser
  • Déstabiliser par linformation
  • Identifier les points faibles de ladversaire
  • Utiliser lart de la polémique
  • Orchestrer des caisses de résonance
  • Utiliser lopinion publique

7
Les 3 échiquiers
8
La fenêtre de tir Internet
  • Internet ne doit pas être perçu comme un vecteur
    unique de communication, mais plutôt comme une
    caisse de résonance pouvant être activée selon de
    nombreux axes dattaque
  • Sites dattaque (site pot de miel, site
    dopposition, site rumeur, )
  • Débats sur les forums
  • Pétitions électroniques, techniques virales
  • A noter que lensemble de ces outils sont
    alternativement utilisables par lattaquant ou la
    cible.

9
Les priorités opérationnelles
  • Mémorisation des affrontements antérieurs
  • Visualisation des menaces
  • Alimentation permanente en informations
  • Orchestration des circuits informationnels
  • Actions défensives et offensives

10
Détecter le risque informationnel
  • Application des contre mesures 
  • Recenser les signaux faibles
  • Analyser les rumeurs
  • Emettre des messages dalerte
  • Pister les menaces

Audit informationnel  Cartographie
dacteurs  Analyse des flux informationnels Identi
fication et évaluation des failles
informationnelles
PHASE 1 Les failles
PHASE 4 Suivi et contrôle
Caractérisation du risque informationnel  La
nature Lorigine Les conséquences La
détectabilité La contrôlabilité La gravité La
probabilité de répétition
  • Elaboration des contre-mesures 
  • Comment anticiper une attaque ?
  • Comment réagir à une attaque ?
  • Comment communiquer ?
  • Quel plan/médias ?
  • Quelle communication de crise ?

PHASE 2 Les menaces
PHASE 3 Les parades
11
Utilité dune démarche défensive
  • Atténuer le risque informationnel
  • suivi sur outils de recherche
  • analyses ponctuelles
  • consolidations de certaines infos
  • documentation sur acteurs hostiles
  • recensement des méthodes de déstabilisation
  • éviter que lentreprise ne se fasse déstabiliser
    par linformation

12
Orchestration dune attaque par linformation
Mise en application du scénario Opération
externalisée Camouflage du processus Légal/illégal
  • Identification des failles
  • - techniques
  • - humaines
  • informationnelles
  • symboliques

Choix des arguments à partir des faillesles plus
visibles les plus exploitables les plus
médiatiques
Construction du scénario offensif Économie des
forces et des moyens Attaque par
surprise/bataille dusure Mode opératoire ouvert
13
La communication indirecte
  • Pour influencer favorablement son environnement
    lentreprise doit mettre en place des techniques
    indirectes de communication
  • En gestion de crise et même dans la communication
    institutionnelle, les actions de relation
    publiques mettent lentreprise dans une position
    de justification celle-ci est à la fois juge et
    partie. Limpact des messages quelle veut
    diffuser en est diminué dautant.
  • Quand une entité légitimée par la société civile
    parle à votre place, limpact du message est
    multiplié.
  • La légitimité dune campagne dinfluence
    indirecte réside dans le choix des messages et le
    respect de léthique de lentreprise.

14
Attaque indirectepar la société civile
Concurrent
ONG
Site internet
Fondation
Multinationale
15
Les champs de diffusion
16
(No Transcript)
17
Déroulement dune opération dinfluence par
linformation
Modification de la perception
Cibles consommateurs, professionnels, pouvoirs
publics
Société civile
Professionnels
Pouvoirs publics
Media / Hors media / Espace virtuel
Action 1 collecte dinformations et élaboration
de largumentaire Action 2 diffusion de
linformation aux relais et cibles Action 3
suivi et contrôle (éviter leffet boomerang)
Entreprise bénéficiaire
18
Conclusion
  • Lattaquant a linitiative
  • Il tire souvent profit de ses attaques
    informationnelles
  • Les investigations menées contre lui sont
    laborieuses et souvent sans résultats

19
Références bibliographiques
  • Christian Harbulot, La main invisible des
    puissances, éditions Ellipses, juin 2005.
  • Christian Harbulot, Didier Lucas, La guerre
    cognitive, ouvrage collectif réalisé en mai 2002,
    Lavauzelle, mai 2002.
  • Didier Lucas et Alain Tiffreau, Guerre
    économique et information, les stratégies de
    subversion, éditions Ellipses, 2001.

20
Références américaines
  • EGE mentionnée dans le chapitre France du CRS
    Report for Congress sur le Cyberwarfare par
    Steven A. Hildreth, specialist in National
    Defense Foreign Affairs en 2000
  • EGE mentionnée dans le rapport Strategic and
    Organisational Implications for Euro-Atlantic
    Security of Information Operations destiné à
    lOTAN et réalisé par la Rand Corporation Europe
    en 2001
Write a Comment
User Comments (0)
About PowerShow.com