top of page

Lutte informatique d'influence (L2I)

Sur la base de l'expertise acquise durant mon expérience au sein du ministère de l'Intérieur,
j’ai conçu un dispositif de formation à destination de l'enseignement supérieur
et un second à destination des institutions et des entreprises privées.

 

Formation enseignement supérieur

Adaptable à différents formats
(formation initiale et continue, journée, semaine thématique, conférences)

Ce module place l’information au cœur des enjeux de souveraineté et de défense. Il permet aux apprenants de comprendre comment les conflits d’influence modernes, pilotés par des États et des acteurs hybrides, transforment l’espace numérique en champ de bataille. Au-delà de la simple analyse technique des algorithmes et du big data, la formation décrypte les stratégies de déstabilisation visant à affaiblir la démocratie et à imposer des rapports de force asymétriques. En combinant théorie géopolitique et analyse de campagnes passées, elle dote les futurs professionnels des clefs pour identifier, comprendre et contrer les ingérences étrangères, tout en évaluant l’impact de l’IA générative sur la guerre cognitive.

Chapitre 1

Histoire contemporaine des pratiques d’influence : des mesures actives du KGB aux fake news de D. Trump 

Chapitre 3

Désinformation, mésinformation et manipulation de l’information : distinguer les différents phénomènes

Chapitre 5

L'arme algorithmique : tactiques de manipulation sur les réseaux sociaux avec prise en main de la matrice cyber DISARM

Chapitre 7

Risques opérationnels et réputationnels : la désinformation comme menace stratégique pour les entreprises 

Chapitre 9

Le bouclier juridique : cadre législatif français et européen

Chapitre 2

De la guerre informationnelle à la guerre hybride : comprendre les nouvelles formes de conflictualité 

Chapitre 4

L'attaque informationnelle : typologie, leviers opérationnels et objectifs stratégiques 

Chapitre 6

L'impact de l'IA générative : slopisation, scalabilité des contenus et empoisonnement des modèles

Chapitre 8

Une manne financière : monétisation de l’attention et commercialisation de l’influence

Chapitre 10

Détecter et répondre à une attaque informationnelle : méthodes d’analyse et stratégies de défense

Formation profesionnelle

Format d'une à deux journées

Le cycle de sensibilisation à destination des institutions publiques et des entreprises privées vise à accompagner les organisations dans l’identification des risques informationnels, la compréhension des mécanismes de manipulation en ligne et la mise en place de dispositifs de veille et de prévention adaptés. Ce programme s’appuie sur une approche à la fois théorique et opérationnelle, combinant analyse de cas, méthodes d’investigation et outils d’analyse des écosystèmes numériques.

Module 1

Environnement stratégique : la conflictualité informationnelle contemporaine

Module 2

Étude de cas : analyse de campagnes d’ingérence et d’opérations d’influence

Module 3

Méthodes et outils : vérification de l’information et pratiques d'OSINT appliquées

Module 4

Prise en main de la matrice DISARM et structuration de l’analyse

Contactez-moi ici.

Merci pour votre envoi !

Ce formulaire n'accepte plus les envois.

© 2035 by DR. Elise Jones Powered and secured by Wix

bottom of page