top of page
Image de visuals

Lutte informatique d'influence

La lutte informatique d'influence (L2I) désigne les opérations conduites dans la
couche informationnelle du cyberespace pour détecter, caractériser et contrer les attaques, appuyer la stratégie d’une institution ou d’une entreprise, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d'autres opérations.

Sur la base de mon expertise professionnelle, j’ai conçu un dispositif de formation à destination de l'enseignement supérieur et un second à destination des institutions et des entreprises privées.

Formation enseignement supérieur

Adaptable à différents formats
(formation initiale et continue, journée, semaine thématique, conférences)

Ce module propose une lecture structurée des enjeux contemporains liés à l’information à l’ère du numérique. Il analyse la manière dont les États et acteurs hybrides exploitent les couches basses du cyberespace pour mener des stratégies d’influence, de désinformation et d’ingérence, transformant l’espace numérique en levier de puissance.

À travers des études de cas et des exemples concrets, les étudiants apprennent à décrypter les mécanismes de manipulation, les logiques de diffusion des contenus et le rôle des technologies, notamment l’automatisation et l’intelligence artificielle. La formation met également en lumière les vulnérabilités des plateformes numériques et les stratégies visant à déstabiliser les systèmes démocratiques.

En combinant approche théorique et analyse opérationnelle, ce module dote les apprenants de compétences clés pour détecter, analyser et répondre aux campagnes d’influence, tout en intégrant les mutations récentes liées à l’essor de l’IA générative.

Plaquette disponible sur demande via le formulaire contact en bas de page.

Formation professionnelle

Format d'une à deux journées

Le cycle de sensibilisation à destination des institutions publiques et des entreprises privées vise à accompagner les organisations dans l’identification des risques informationnels, la compréhension des mécanismes de manipulation en ligne et la mise en place de dispositifs de veille et de prévention adaptés. Ce programme s’appuie sur une approche à la fois théorique et opérationnelle, combinant analyse de campagne d'ingérences passées, méthodes d’investigation et outils d’analyse des écosystèmes numériques.

Plaquette disponible sur demande via le formulaire contact ci-dessous.

Une question ?

Merci pour votre envoi !

Ce formulaire n'accepte plus les envois.

© 2035 by DR. Elise Jones Powered and secured by Wix

bottom of page