Par Emmanuel Lehmann – intelligence économique :

Intelligence économique - Emmanuel Lehmann

Pour l’entreprise victime, les modes de réponses à ces attaques informationnelles sont alors limités : comment répondre sur ces forums, alors que l’attaquant ne cesse de modérer, de polluer et de décrédibiliser toute information positive ? Comment regagner la confiance, comment reprendre le contrôle sur l’information diffusée et rétablir une réalité plus fidèle et conforme à la vision souhaitée de l’entreprise ?

Dans ce contexte de crise, au delà de l’enquête à mener pour identifier et confondre le ou les attaquants, en parallèle de l’AMF le cas échéant si elle décide de se saisir du dossier, l’angle le plus important concerne la stratégie de communication de crise à adopter. Il s’agit ici de savoir comment regagner sa légitimité, comment intéresser, acquérir une visibilité et maitriser le discours, bref reprendre la main sur l’information diffusée et délégitimer le discours de l’adversaire.

Plusieurs étapes sont nécessaires pour bien étalonner ses réponses. Parmi celles-ci, notons :

•    Ne pas réagir à chaud, mais bien analyser !
•    Identifier l’ensemble des signaux : l’attaque est-elle limitée aux forums boursiers ? Existe-t-il d’autres éléments préoccupants sur d’autres sources d’informations ? Il s’agit de bien cartographier l’ensemble des sources affectées pour mieux comprendre la stratégie et le périmètre de l’attaque, qu’elle soit coordonnée ou non.
•    Les acteurs de l’attaque : identifier tous les acteurs concernés, les profiler et analyse leur présence Web si possible. Combien d’attaquants se cachent réellement dernière les éventuels multiples pseudos (au besoin, analyser en détail chacun des posts pour détecter des similitudes – au niveau du discours, des heures de post, … –) ? Qui sont-ils ? Est-il possible de le retrouver sur d’autres sources d’information ? Dans ce cas là, est-il possible de récupérer plus d’informations sur eux comme les adresses IP et mail, leurs propres sources d’information … ?
•    Tenter d’identifier/caractériser le ou les commanditaires de l’attaque (ex-salarié, partenaire, client, concurrent, …)., ainsi que les motivations réelles (jalousie, colère, vengeance, frustration, cupidité…) et les intérêts servis par l’attaque (personnels, protestataires, économiques et financiers).
•    La teneur du débat : quels sont les arguments utilisés, s’agit-il d’information ou de désinformation ? Dans le premier cas, d’où peut provenir la fuite ? Bien analyser les montées en puissance, les prises de position, les points d’entrée et le cheminement de propagation de l’information si elle se retrouve sur d’autres sources.
•    Identifier l’ensemble des autres acteurs pouvant prendre part d’une manière ou d’une autre au débat (alliés, neutres, passifs, opposants, détracteurs, …), et identifier des relais potentiel pour la stratégie de réponse, de même que des alliés qu’il est possible de s’approprier.

Une fois ce premier état des lieu effectué, il s’agit de passer à la phase de réponse :

•    La gestion des arguments : préparer des réponses à chaque attaque, définir le périmètre de son discours, être transparent dans la mesure du possible, fournir des informations/du contenu et des sources sur lesquelles s’appuyer.
•    Etablir plusieurs scénarios, anticiper les contre-réponses et réactions possibles (modération, nouveaux arguments, démultiplication de l’attaque, déplacement du débat, …).
•    Choisir sa stratégie de communication : si besoin (sinon endormir le débat), occuper l’espace à son tour, déplacer le débat, démultiplier les leviers et intégrer les autres parties prenantes intelligemment (en leur montrant qu’elles sont instrumentalisées, en leur fournissant de l’information, en jouant de leurs perceptions, en modifiant leur compréhension du problème), dénoncer l’attaque (par l’intermédiaires de la presse et des bloggueurs)…
•    Bien gérer les contradicteurs : en les mettant en défaut, en attaquant leur légitimité (sur le sujet, leurs compétences, leurs motivations, leurs incohérences), si besoin aller dans leur sens en amont pour mieux les maitriser et les pousser à se dévoiler.
•    Utiliser l’ensemble des recours possibles : juridiques (diffamation, injure, dénigrement, et les atteintes à la vie privée et au droit à l’image), techniques (utilisation du référencement naturel, modération des contradicteurs), utiliser le retour d’expérience d’autres acteurs ayant déjà été confrontés à ces attaques, se servir de son réseau (leaders d’opinion) pour appuyer son discours.

Ces quelques pistes, non-exhaustives, peuvent bien sûr être étayées et compléter par d’autres actions qu’il s’agira d’imaginer et d’adapter suivant la situation et les opportunités, notamment en terme d’actualité et de contexte pour mieux communiquer et regagner la maitrise de sa visibilité. De même que chaque cas est différent, chaque cas peut aussi faire ressortir une solution plus adaptée que d’autres.

Seule une stratégie réfléchie, imaginative, coordonnée, et intelligente peut permettre de reprendre l’avantage. Le tout est de savoir comment et avec quels relais communiquer…

PS : un merci à Terry Zimmer pour son retour d’expérience !