Title: La manipulation de l
1- La manipulation de linformation
- par Christian Harbulot
- Directeur de lEcole de guerre économique (groupe
ESLSCA) - Directeur associé du cabinet Spin Partners
2 La mutation des modes daffrontement
- Connaître ladversaire
- connaître lautre
- devancer ses initiatives
- pirater son savoir
- capter ses marchés
- détourner ses clients
- débaucher ses cadres
- Déstabiliser ladversaire
- empêcher lautre d agir
- identifier ses failles
- parler à sa place
- influencer ses alliés
- fragiliser son image
- démoraliser son personnel
3Le risque informationnel
- Le risque informationnel est la manifestation
dune information, avérée ou non, susceptible de
modifier ou dinfluencer limage, le comportement
ou la stratégie dun acteur. Son impact peut se
traduire par des pertes financières,
technologiques ou commerciales.
4La maîtrise du risque informationnel
- La maîtrise du risque informationnel consiste
dans le décryptage et la gestion des manœuvres et
procédés informationnels (basés sur une
information avérée ou non) capables daffecter
ponctuellement ou durablement limage,le
comportement et la stratégie dune entreprise, et
donc daffecter sa compétitivité et sa pérennité.
5La multiplication des affrontements cognitifs
- Cognitif signifie capable de connaître ou qui
concerne la connaissance - Laffrontement cognitif est une forme de
rapports de force entre des entités politiques,
sociales ou économiques, publiques ou privées,
qui pour chacune delles consiste simultanément à
- - produire de la connaissance de tous ordres
- - lutiliser à légard dalliés et/ou
dadversaires, pour accroître leur puissance - Il privilégie lart de la polémique plutôt que
la manipulation de linformation et la
désinformation
6Les techniques dattaquepar linformation
- Occuper le terrain par la connaissance
- Mieux parler que lautre
- Se faire mieux entendre
- Sappuyer sur la société civile
- Ne pas se faire diaboliser
- Déstabiliser par linformation
- Identifier les points faibles de ladversaire
- Utiliser lart de la polémique
- Orchestrer des caisses de résonance
- Utiliser lopinion publique
7Les 3 échiquiers
8La fenêtre de tir Internet
- Internet ne doit pas être perçu comme un vecteur
unique de communication, mais plutôt comme une
caisse de résonance pouvant être activée selon de
nombreux axes dattaque - Sites dattaque (site pot de miel, site
dopposition, site rumeur, ) - Débats sur les forums
- Pétitions électroniques, techniques virales
- A noter que lensemble de ces outils sont
alternativement utilisables par lattaquant ou la
cible.
9Les priorités opérationnelles
- Mémorisation des affrontements antérieurs
- Visualisation des menaces
- Alimentation permanente en informations
- Orchestration des circuits informationnels
- Actions défensives et offensives
10Détecter le risque informationnel
- Application des contre mesures
- Recenser les signaux faibles
- Analyser les rumeurs
- Emettre des messages dalerte
- Pister les menaces
-
Audit informationnel Cartographie
dacteurs Analyse des flux informationnels Identi
fication et évaluation des failles
informationnelles
PHASE 1 Les failles
PHASE 4 Suivi et contrôle
Caractérisation du risque informationnel La
nature Lorigine Les conséquences La
détectabilité La contrôlabilité La gravité La
probabilité de répétition
- Elaboration des contre-mesures
- Comment anticiper une attaque ?
- Comment réagir à une attaque ?
- Comment communiquer ?
- Quel plan/médias ?
- Quelle communication de crise ?
PHASE 2 Les menaces
PHASE 3 Les parades
11Utilité dune démarche défensive
- Atténuer le risque informationnel
- suivi sur outils de recherche
- analyses ponctuelles
- consolidations de certaines infos
- documentation sur acteurs hostiles
- recensement des méthodes de déstabilisation
- éviter que lentreprise ne se fasse déstabiliser
par linformation
12Orchestration dune attaque par linformation
Mise en application du scénario Opération
externalisée Camouflage du processus Légal/illégal
- Identification des failles
- - techniques
- - humaines
- informationnelles
- symboliques
Choix des arguments à partir des faillesles plus
visibles les plus exploitables les plus
médiatiques
Construction du scénario offensif Économie des
forces et des moyens Attaque par
surprise/bataille dusure Mode opératoire ouvert
13La communication indirecte
- Pour influencer favorablement son environnement
lentreprise doit mettre en place des techniques
indirectes de communication - En gestion de crise et même dans la communication
institutionnelle, les actions de relation
publiques mettent lentreprise dans une position
de justification celle-ci est à la fois juge et
partie. Limpact des messages quelle veut
diffuser en est diminué dautant. - Quand une entité légitimée par la société civile
parle à votre place, limpact du message est
multiplié. - La légitimité dune campagne dinfluence
indirecte réside dans le choix des messages et le
respect de léthique de lentreprise.
14Attaque indirectepar la société civile
Concurrent
ONG
Site internet
Fondation
Multinationale
15Les champs de diffusion
16(No Transcript)
17Déroulement dune opération dinfluence par
linformation
Modification de la perception
Cibles consommateurs, professionnels, pouvoirs
publics
Société civile
Professionnels
Pouvoirs publics
Media / Hors media / Espace virtuel
Action 1 collecte dinformations et élaboration
de largumentaire Action 2 diffusion de
linformation aux relais et cibles Action 3
suivi et contrôle (éviter leffet boomerang)
Entreprise bénéficiaire
18Conclusion
- Lattaquant a linitiative
- Il tire souvent profit de ses attaques
informationnelles - Les investigations menées contre lui sont
laborieuses et souvent sans résultats
19Références bibliographiques
- Christian Harbulot, La main invisible des
puissances, éditions Ellipses, juin 2005. - Christian Harbulot, Didier Lucas, La guerre
cognitive, ouvrage collectif réalisé en mai 2002,
Lavauzelle, mai 2002. - Didier Lucas et Alain Tiffreau, Guerre
économique et information, les stratégies de
subversion, éditions Ellipses, 2001.
20Références américaines
- EGE mentionnée dans le chapitre France du CRS
Report for Congress sur le Cyberwarfare par
Steven A. Hildreth, specialist in National
Defense Foreign Affairs en 2000 - EGE mentionnée dans le rapport Strategic and
Organisational Implications for Euro-Atlantic
Security of Information Operations destiné à
lOTAN et réalisé par la Rand Corporation Europe
en 2001