Cours 9 - Manipulation De L'information Flashcards
Deux étapes de la manipulation de l’information, qu’elles sont elles?
Connaître l’adversaire
- connaître l’autre
- devancer ses initiatives
- pirater son savoir
- détourner ses clients, etc.
Déstabiliser l’adversaire
- empêcher l’autre d’agir
- identifier ses failles
- fragiliser son image
- influencer ses alliés, etc.
Comment fonctionne le social engineering?
Entre autres par le biais de médias sociaux, fonctionnepar le principe que plus on mets de l’info sur nous, plus on est facile à cerner comme personne.
LinkedIn c’est assez fou pour l’espionnage informatique
Lors du processus de gestion de crise, comment se défaire de l’attention négative portée sur la compagnie?
S’assurer d’abord qu’il n’y a pas de fuites de l’information à l’interne. Ensuite, rendre la chose inintéressante.
Prendre quelque chose et ridiculiser la nouvelle, afin de la faire banaliser, de détourner l’attention et de la faire oublier.
Le risque informationnel c’est quoi?
C’est la manifestation d’une information, avérée ou non, susceptible de modifier ou d’influencer l’image, le comportement ou la stratégie d’un acteur. Son impact peut se traduire par des pertes financières, technologiques ou commerciales.
C’est quoi la maîtrise du risque informationnel?
C’est le décryptage et le gestion des manoeuvres et procédés informationnels capble d’affecter ponctuellement ou durablement l’image, le comportement et la stratégie d’une entreprise et donc d’affecter sa compétitivité et sa pérennité
Quels sont les 3 moyens de faire pressions sur une entreprise?
Les médias
À l’interne
Le lobbyisme
Une fois qu’on a ca, on peut forcer l’entreprise à entrer en bourse si c’est ce qu’on veut par exemple ou la faire faire autre chose sous pression.
La multiplication des affrontements cognitifs, tu dis quoi a propos de ca?
L’affrontement cognitif est une forme de rapport de force entre des entités politiques, sociales ou économiques, publiques ou privés, qui pour chacune d’elles consiste simultanément à ;
- produire de la connaissance de tous ordres
- l’utiliser à l’égard d’alliés et/ou d’adversaires, pour accroître leur puissance.
Privilégie l’art de la polémique plutôt que de la manipulation de l’information et de la désinformation.
Deux techniques d’attaques par l’information, quelles sont elles?
Occuper le terrain par la connaissance
- mieux parler que l’autre
- se faire mieux entendre
- s’appuyer sur la société civile
- ne pas se faire diaboliser
Déstabiliser par l’information
- identifier les points faibles de l’adversaire
- utiliser l’art de la polémique
- orchestrer des caisses de résonance
- utiliser l’opinion publique
La fenêtre de tir Internet c’est quoi?
Internet ne doit pas être perçu comme jn vecteur uniqur de communication mais plutôt comme une caisse de résonance pouvant être activée selon de nombreux axes d’attaque:
- site d’attaque (site rumeur, site d’opposition, etc)
- débats sur les forums
- pétitions électroniques, techniques virales
A noter que l’ensemble de cs outils sont alternativement utilisables par l’attaquant ou la cible.
Quelles sont les priorités operationnelles?
IMPORTANT
Memorisation des affrontements antérieurs
Visualisation des menaces
Alimentation permanente en informations
Orchestrations des circuits informationnels
Actions défensives et offensives
Quelles sont les 4 phases de detection du risque informationnel ?
- Les failles
Audit informationnel ;
- analyse des flux informationnels
- Identification et evaluation des failles informationnelles - Les menaces ;
Caractérisation du risque informationnel
- nature, origines, conséquences etc - Les parades ;
Elaboration de contre mesures
- comment réagir, communiquer, quel plan/médias,etc - Suivi et contrôle;
Application des contres-mesures
- puis le cycle recommence pcq on reste en controle et en suivi des failles ahah
Comment atténué le risque ponctuel dans l’utilisation d’une démarche défensive?
- suivi sur outils de recherche
- analyses pontuelles
- consolidations de certaines infos
- documentation sur acteurs hostiles
- recensement des methodes de déstabilisation
Et eviter que l’entreprise ne se fasse destabiliser par l’information
Qu’arrive-t-il quand une entreprise légitimée par la société civile parle à votre place?
L’impact du message est multipliée.
Or, en gestion de crise et même dans la communication institutionnelle, l’impact des messages que l’entreprise veut diffuser en est diminué d’autant cie mis dans une position de justification.
Conclusion de ce cours sur la manipulation de l’information?
L’attaquant à l’initiative
Il tire souvent profit de ses attaques informationnelles
Les investigations menées contre lui sont laborieuses et souvent sans résultats.