情報戦、別名 infowar (英語ではinfowarまたはinformation warfare ) は、敵対者の情報取得を低下させることによって、情報 (データまたは知識) の取得を通じて、ライバルに損害を与えるか、または優位性を保証することを目的とした一連の方法および行動です。システム、またはその戦略的設計に有利なメッセージの影響と伝播の方法によって。
多分野にわたる語彙
情報戦は、軍事用語 (特にアングロサクソン) と経済情報、または情報通信技術に由来する用語です。
文脈に応じて、コミュニケーション戦略、合法的または違法な情報の検索(産業スパイ)、情報処理分野での基準の押し付けなどの手段によって、意見に影響を与える行為、またはイメージや制度に対するあらゆる形態の妨害行為を指します。 。
情報戦争は、テレビ、インターネット、衛星、ソフトウェアで実行されます。これはコンピュータハッカーや「スピンドクター」(意見操作者)だけが行うものではありません。弁護士、軍人、技術者、研究者も参加する。

対象地域
情報戦の概念は戦争でも平和でも有効です。
戦争時には、この概念は、敵対者の監視、麻痺、抑止を目的としたすべての方法をカバーします(たとえば、送信システムを破壊したり、コンピューターネットワークを制御したりすることによって)。
平時では、この概念はより一般的です。
- 無形資本を評価するためのマクロ経済基準(IAS/IFRSを参照)、または一般的な基準(特にITおよび通信分野)を利用して、知識ネットワーク(企業、大学、主要学校、学習研究センター)に対する覇権を確立しようとする試み。
- 国際契約に関する規則を実施し、敵対者の法的抜け穴を利用することによって、国際経済に影響を与えるための法律の利用(国際商工会議所を参照)。
- グローバルな情報交換を監視するためのネットワークの使用 (エシュロンを参照)。
- 拡張企業(非政府組織)の利害関係者ネットワークを通じて実施されるポリシーに影響を与え、サポートにオープンソースを使用し、認識と取り組みを制御します。
- 市場経済の行き過ぎ: 競争を不安定化の活動に拡張したり、競合他社の攻撃にさえしたりすること。たとえば、敵対者の弱点を組織的に利用したり、敵の強みを探ったりする(法的手段や限界での情報の探索)。違法性: スパイ活動)、企業の信用を落とす可能性のある噂を作り出すことによって。株主重視の会計基準による財務業績の評価。
- コミュニケーション戦略、特にマスコミュニケーションや専門家ネットワークの利用は、特に生態学の分野における市民社会の正当な期待を利用することにより、敵対者の偏見を利用する可能性があります。
いずれの場合も、それは、特に国際世論にその大義を固守させ、敵対者を悪者化したり、反対陣営の士気を低下させたりすることを目的とした、心理戦、イメージ戦、演出、偽情報などの行為を通じて、世論を誘導する問題である。ここで、情報戦は、プロパガンダ、操作、または軍事的婉曲表現を使用すれば、戦略的影響力と同義です(広報外交、心理作戦、別名心理作戦、心理作戦などとも言います)。

情報戦争の形態
私たちは戦争について「賛成、賛成、反対」の情報についてよく話します。
- 企業コミュニケーションを通じて、専門的なネットワークを利用し、文化的背景を活用することで、
- 情報とコミュニケーションを通じて:国際レベルで影響を与えるか、指示を伝達するか支持者を結集するかにかかわらず、効果的なメッセージを生み出すことによってだけでなく、敵対者の知識よりも優れた知識を最適に管理することによっても(知識管理を参照)、あるいはより簡単にはコンピュータウイルスを製造することによっても可能です。この観点から見ると、情報は武器や優位性の要素に変わります。
- 参考までに:今回は、人が富をつかむように、それを獲得することについてです。相手の秘密を明らかにしたり、相手の意図、環境、特定の特許や技術に関する特定の関連情報を入手したりすることに利点があることは明らかです。その場合、戦いが戦闘の場で行われるかどうかは問題ではありません。または市場を獲得することを目的としている。私たちは検索エンジンなどあらゆる手段を使って情報を検索します。適切なデータを使用してエンジンにインデックスを作成することで、検索の効率を向上させるよう取り組んでいます (メタデータを参照)。
- 「情報に対する」に関しては、最初の 2 つの結果です。私たちは敵が「情報を通じて」も戦うことを論理的に予想しなければならないため、データベースを保護しながら、サイバー攻撃、報道機関によって広められた噂や策略から身を守るための盾を提供する必要があります。
競合により情報が次のように表示されると言っても過言ではありません。
- 望ましい(データベース、衛星画像、アクセスコード、要するに取得する必要がある情報)。
- 脆弱(ソフトウェア、メモリ、サイト、ネットワーク、情報、または歪められる可能性のある情報ベクトル)。
- そして恐るべきもの(ウイルス、噂、要するに、その伝播が一方の陣営にとって有利であり、他方の陣営にとって有害であるあらゆるもの)。

