Cours 9 - Manipulation De L'information Flashcards

1
Q

Deux étapes de la manipulation de l’information, qu’elles sont elles?

A

Connaître l’adversaire

  • connaître l’autre
  • devancer ses initiatives
  • pirater son savoir
  • détourner ses clients, etc.

Déstabiliser l’adversaire

  • empêcher l’autre d’agir
  • identifier ses failles
  • fragiliser son image
  • influencer ses alliés, etc.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Comment fonctionne le social engineering?

A

Entre autres par le biais de médias sociaux, fonctionnepar le principe que plus on mets de l’info sur nous, plus on est facile à cerner comme personne.

LinkedIn c’est assez fou pour l’espionnage informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Lors du processus de gestion de crise, comment se défaire de l’attention négative portée sur la compagnie?

A

S’assurer d’abord qu’il n’y a pas de fuites de l’information à l’interne. Ensuite, rendre la chose inintéressante.

Prendre quelque chose et ridiculiser la nouvelle, afin de la faire banaliser, de détourner l’attention et de la faire oublier.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Le risque informationnel c’est quoi?

A

C’est la manifestation d’une information, avérée ou non, susceptible de modifier ou d’influencer l’image, le comportement ou la stratégie d’un acteur. Son impact peut se traduire par des pertes financières, technologiques ou commerciales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

C’est quoi la maîtrise du risque informationnel?

A

C’est le décryptage et le gestion des manoeuvres et procédés informationnels capble d’affecter ponctuellement ou durablement l’image, le comportement et la stratégie d’une entreprise et donc d’affecter sa compétitivité et sa pérennité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les 3 moyens de faire pressions sur une entreprise?

A

Les médias
À l’interne
Le lobbyisme

Une fois qu’on a ca, on peut forcer l’entreprise à entrer en bourse si c’est ce qu’on veut par exemple ou la faire faire autre chose sous pression.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

La multiplication des affrontements cognitifs, tu dis quoi a propos de ca?

A

L’affrontement cognitif est une forme de rapport de force entre des entités politiques, sociales ou économiques, publiques ou privés, qui pour chacune d’elles consiste simultanément à ;

  • produire de la connaissance de tous ordres
  • l’utiliser à l’égard d’alliés et/ou d’adversaires, pour accroître leur puissance.

Privilégie l’art de la polémique plutôt que de la manipulation de l’information et de la désinformation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Deux techniques d’attaques par l’information, quelles sont elles?

A

Occuper le terrain par la connaissance

  • mieux parler que l’autre
  • se faire mieux entendre
  • s’appuyer sur la société civile
  • ne pas se faire diaboliser

Déstabiliser par l’information

  • identifier les points faibles de l’adversaire
  • utiliser l’art de la polémique
  • orchestrer des caisses de résonance
  • utiliser l’opinion publique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

La fenêtre de tir Internet c’est quoi?

A

Internet ne doit pas être perçu comme jn vecteur uniqur de communication mais plutôt comme une caisse de résonance pouvant être activée selon de nombreux axes d’attaque:

  • site d’attaque (site rumeur, site d’opposition, etc)
  • débats sur les forums
  • pétitions électroniques, techniques virales

A noter que l’ensemble de cs outils sont alternativement utilisables par l’attaquant ou la cible.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelles sont les priorités operationnelles?

IMPORTANT

A

Memorisation des affrontements antérieurs

Visualisation des menaces

Alimentation permanente en informations

Orchestrations des circuits informationnels

Actions défensives et offensives

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelles sont les 4 phases de detection du risque informationnel ?

A
  1. Les failles
    Audit informationnel ;
    - analyse des flux informationnels
    - Identification et evaluation des failles informationnelles
  2. Les menaces ;
    Caractérisation du risque informationnel
    - nature, origines, conséquences etc
  3. Les parades ;
    Elaboration de contre mesures
    - comment réagir, communiquer, quel plan/médias,etc
  4. Suivi et contrôle;
    Application des contres-mesures
    - puis le cycle recommence pcq on reste en controle et en suivi des failles ahah
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Comment atténué le risque ponctuel dans l’utilisation d’une démarche défensive?

A
  • suivi sur outils de recherche
  • analyses pontuelles
  • consolidations de certaines infos
  • documentation sur acteurs hostiles
  • recensement des methodes de déstabilisation

Et eviter que l’entreprise ne se fasse destabiliser par l’information

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’arrive-t-il quand une entreprise légitimée par la société civile parle à votre place?

A

L’impact du message est multipliée.

Or, en gestion de crise et même dans la communication institutionnelle, l’impact des messages que l’entreprise veut diffuser en est diminué d’autant cie mis dans une position de justification.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Conclusion de ce cours sur la manipulation de l’information?

A

L’attaquant à l’initiative

Il tire souvent profit de ses attaques informationnelles

Les investigations menées contre lui sont laborieuses et souvent sans résultats.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly