Evaluation des menaces informationnelles

 
Client : Projet de suivi proactif
 
Prestataire : Agentstvo Sotsialnykh Issledovaniï Stolitsa (ASIS)
 
Problème :
Lorsque, au cours de l’analyse du champ informationnel d’un objet, on constate l’existence de menaces informationnelles, il est nécessaire d’en évaluer les risques. Les experts de l’ASIS ont évalué les menaces informationnelles sur l’exemple de la construction de plates-formes de correspondance. Le projet prévoyait l’étude de plus de 150 sites de ce genre. Le suivi n’a concerné que les sites qui faisaient déjà l’objet d’activités protestataires ou qui risquaient d’en faire l’objet.
 
Solution :
Principales étapes d’évaluation des menaces informationnelles :
- Sélection de messages et commentaires pertinents
- Evaluation de leur propagation et de l’auditoire concerné
- Identification et blocage des activités artificielles (diffusion de fausses informations)
- Réalisation de prévisions concernant l’évolution du problème
- Analyse du contenu des messages et commentaires
- Analyse du discours des publications initiées (sur demande ou en cas de nécessité)
- Etablissement d’un rapport d’information et d’analyse basé sur l’évaluation des messages concernant l’objet en question
Notre grande expérience nous permet d’affirmer que c’est dans les réseaux sociaux que commencent les principales activités protestataires et la formation de groupes d’opposition. C’est pourquoi, en cas d’apparition de menaces informationnelles, une attention particulière doit être accordée aux réseaux sociaux.
 
Principales caractéristiques de la définition des menaces informationnelles :
- Rapidité d’intervention. Les flux d’information connaissent une accélération constante. En effet, il y a 5 ans, une vague informationnelle durait en moyenne entre huit et quinze jours. Aujourd’hui, la diffusion des informations sur un événement médiatique ne prend plus que quelques heures et la question perd son actualité au bout de 2 à 3 jours. Voilà pourquoi, à l’heure actuelle, une menace informationnelle doit être identifiée dès les premières minutes de son apparition pour pouvoir y réagir opportunément. 
- Initiateurs. L’existence d’un grand nombre de sources (sites, blogs, groupes dans les réseaux sociaux) complique la recherche des initiateurs ou commanditaires d’une attaque informationnelle. Or, sans avoir compris les initiateurs d’une menace informationnelle, il est extrêmement difficile de proposer une riposte appropriée. Avoir déterminé les sources et la structure / le schéma de propagation des ondes informationnelles contribue à mieux planifier ses événements de communication.
- Développement de la situation. Dès l'apparition d’une menace informationnelle, il est indispensable de surveiller de très près tous les messages et commentaires pertinents.
 
Résultats :
Un suivi opérationnel avec détection des acteurs et groupes d’initiative réalisés en combinaison avec des sondages d’opinion publique nous a permis d’identifier le principal point de conflit et de désaccord entre les résidents et les développeurs. Pour certains projets, nous avons réussi à améliorer l’attitude des habitants du quartier à l’égard des travaux de construction en cours.
 
Avantages :
- Rapidité de détection des menaces informationnelles
- Identification et évaluation des ondes informationnelles concernant la menace en question
- Identification des véritables revendications et réclamations concernant le chantier
- Proposition de solutions alternatives visant à contrer les menaces informationnelles
- Suivi de l’objet/du site/du chantier à toutes les étapes de formation des menaces informationnelles
- Evaluation de la propagation du travail des services de communication dans les réseaux sociaux et la blogosphère
- Pronostic du développement de la situation après une contre-campagne de communication