Vous êtes sur la page 1sur 48

G.

U-Master 1 GUM141 EAMAU 2020-2021

LES OUTILS D'INGENIERIE SOCIALE (Social engineering tools)


ET DE MARKETING TERRITORIALE POUR UN PROJET
DURABLE

Prof. RADJI Raoufou Pierre


Maître de Conférences
Université de Lomé
06BP 6135 Lomé Togo

1
G.U-Master 1 GUM141 EAMAU 2020-2021

TABLE DES MATIERES

OBJECTIFS DU COURS .............................................................................................................................. 3


MODE D'EVALUATION ............................................................................................................................. 3
INTRODUCTION ....................................................................................................................................... 4
CONCEPT D'INGENIERIE SOCIALE ............................................................................................................ 4
LES INGENIEURS SOCIAUX ......................................................................................................................... 7
DEFINITIONS ............................................................................................................................................ 7
FONCTIONS DE L'INGENIERIE SOCIALE .................................................................................................... 9
CARACTERISTIQUES DE L’INGENIERIE SOCIALE ..................................................................................... 11
TYPES D'INGENIERIE SOCIALE ................................................................................................................ 11
LES CARACTERISTIQUES DE LA FONCTION D'INGENIERIE SOCIALE ....................................................... 14
ANALYSE DE LA SITUATION-TYPE D'INGENIERIE SOCIALE (EN ENTREPRISE)......................................... 15
INGENIERIE SOCIALE EN AGGLOMERATION .......................................................................................... 17
BENEFICES DE L’INGENIERIE SOCIALE.................................................................................................... 18
LA FONCTION D’IS AU SERVICE D’UN ETAT ANIMATEUR ...................................................................... 19
Se protéger contre les attaques de type spear phishing...................................................................... 31
REFERENTIEL PROFESSIONNEL D'INGENIERIE SOCIALE ......................................................................... 34
Le marketing territorial .............................................................................................................................. 36
Définition*........................................................................................................................................... 36
La marque territoriale : fonctions et enjeux de cet outil marketing ...................................................... 37
La marque territoriale : définition juridique et concept managérial...................................................... 37
Marques territoriales protégées .......................................................................................................... 37
Les fonctions de la marque territoriale ............................................................................................... 38
Spécificités du territoire comme objet du « branding » ....................................................................... 39
Outils du marketing territorial pour des projets durables ............................................................................... 40
Les cinq séquences d’une démarche de MT réussie ........................................................................... 40
Les 9 commandements pour lancer une stratégie réussie de marketing territorial .............................. 41
Les Huit leviers d’un bon Marketing Territorial.................................................................................... 43
Les 25 points clés pour construire sa démarche de marketing territorial ............................................ 44
Exemples de segments de marché à étudier pour développer son attractivité territoriale ....................... 45
BIBLIOGRAPHIE...................................................................................................................................... 47
WEBOGRAPHIE ...................................................................................................................................... 48

2
G.U-Master 1 GUM141 EAMAU 2020-2021

OBJECTIFS DU COURS

Pour analyser le réel dans toute sa complexité, l’imagination et la créativité ont toute leur place. A la
question sur la place de la démarche de recherche en sciences sociales dans l’ingénierie sociale, il
importe de s'interroger en quoi dans le cadre de l’IS l’ingénierie sociale (IS) peut lier la créativité à la
rigueur de la démarche de recherche ?
A la fin du cours, les étudiants sont en mesure d’exploiter des connaissances pluridisciplinaires sur les
différentes politiques publiques pour analyser et problématiser des questions sociales, afin de proposer
et conduire des programmes ou des projets complexes. Il s'agit pour les étudiants, à partir d’une question
de départ, de chercher à connaitre les politiques publiques dans un cadre territorialisé pour construire un
cadre d’analyse théorique, puis de mener un travail empirique sur un terrain d’enquête, en analyser les
résultats et en tirer des savoirs pour l’action, avec des propositions concrètes. Bref, il s'agit de conduire
l'apprenant à être capable :

• d'analyser une problématique sociale ;


• de produire des connaissances ;
• de réaliser un diagnostic social ;
• de concevoir, d'innover et gérer les différentes étapes de gestion de la problématique, en mettant
au centre l'avis des usagers vivant la problématique analysée et mettant en concertation les
différentes politiques et acteurs sociaux liés à la problématique ;
• de gérer l'aspect communication et la GRH (gestion des ressources humaines) ;
• de réaliser une évaluation.

Aussi, si la démarche de recherche a pour finalité la production de connaissances, l’ingénierie sociale a,


elle, pour objectif d’analyser une question sociale dans une finalité d’action, afin de pouvoir agir sur cette
situation. Dans le cadre de l’IS la démarche de recherche est un moyen (cadre théorique, méthodologie
d’enquête) et l’IS utilise donc en partie la démarche de recherche.

MODE D'EVALUATION

Contrôle continu
Exposés par les étudiants
• Notion de think tank – accent sur les initiatives africaines -
• Syndrome de Stockholm
• Bénéfices de l'IS
• Projets
Examen de fin de cours

3
G.U-Master 1 GUM141 EAMAU 2020-2021

INTRODUCTION

Les transformations sociales, la territorialisation et la complexité croissante des dispositifs liés aux
politiques sociales, à l’action sociale et médico-sociale, les exigences d’adaptation et de qualité des
réponses à apporter aux besoins des usagers, la prise en compte du contexte européen impliquent pour
les organisations des besoins de compétences accrus, sur des profils de cadres managers et de cadres
développeurs.
Ils sont tout d’abord des experts des politiques sociales, de l’action sociale et médico-sociale. Ils sont
donc en mesure d’exploiter les références professionnelles et les connaissances pluridisciplinaires
acquises, de tenir compte des différentes politiques publiques pour analyser et problématiser des
questions sociales, d’interroger les politiques et les actions, de proposer et conduire des programmes ou
des projets complexes. Ces compétences sont également transférables dans le champ de la formation.
Les interventions des professionnels de l'IS reposent sur trois domaines de compétences :
- la production de connaissances
- la conception et la conduite d’actions
- la communication et les ressources humaines
Leurs compétences les appellent à occuper des fonctions dont l’agencement dépend des organisations
qui les emploient mais qui s’articulent autour de :
- L’expertise et du conseil
- La conception et le développement
- L’évaluation
INGENIERIE SOCIALE PEUT SE REFERER A :

• Ingénierie sociale (sciences sociales), une pratique d'action sociale visant à faire évoluer les formes
d’action individuelle et collective dans une approche coopérative, démocratique et participative ;
• Ingénierie sociale (sciences politiques), une pratique visant à modifier à grande échelle certains
comportements de groupes sociaux ;
• Ingénierie sociale (sécurité de l'information), une pratique visant à obtenir par manipulation
mentale une information confidentielle ;
• Ingénierie sociale (psychologie), une pratique utilisant des techniques de manipulation
psychologique afin d'aider ou nuire à autrui.
L’ingénierie sociale est née de la professionnalisation du social. Dans le secteur social, les usagers
vivent dans un contexte socioéconomique et environnemental de plus en plus complexe. Par ailleurs, la
réponse sociale aux problèmes actuels de la société demande une compréhension de plus en plus large
d'un problème : public cible, politique, environnement, économie, budget, législation, réseaux et
partenariats, évaluation, cohérence... Aussi, l'ingénierie sociale désire appréhender la complexité du
social pour en permettre des changements positifs sociétaux.

CONCEPT D'INGENIERIE SOCIALE

L’ingénierie renvoie à la figure de l’ingénieur défini comme : «Personne apte à occuper des fonctions
scientifiques et techniques actives, en vue de créer, organiser, diriger des activités qui en découlent ainsi
qu’à y tenir un rôle de cadre» et «L’ingénierie est l’étude d’un projet industriel sous tous ses aspects
(techniques, économiques, financiers, sociaux) qui nécessite un travail de synthèse coordonnant les

4
G.U-Master 1 GUM141 EAMAU 2020-2021

travaux de plusieurs équipes de spécialistes ; discipline ; spécialité que constitue le domaine de telles
études » (Larousse). Pour le dictionnaire historique de la langue française Le Robert : « Ingénieur a
d’abord désigné un constructeur, un inventeur d’engins de guerre ou un conducteur d’ouvrages de
fortification, il s’emploie aussi au 17e et 18e siècle comme équivalent d’architecte, mais s’est spécialisé
pour désigner une personne qui, par sa formation scientifique et technique est apte à diriger certains
travaux, à participer à des recherches ; cet emploi moderne d’ingénieur apparaît au 18° siècle et se
répand ave le développement de l’industrie ». Nous retenons de cette définition les notions d’étude, de
projet et de pluridisciplinarité. L’ingénieur et l’ingénierie sont deux notions structurantes du champ
industriel, elles s’appliquent à la production de machines, d’outils, de produits manufacturés.
Dans le champ de l’éducation et de la formation la notion d’ingénierie est utilisée (ingénierie pédagogique
et de formation) mais le titre d’ingénieur reste protégé dans le cadre de la conférence des écoles
d’ingénieurs. Nous pensons que le recours à ces termes, issus du monde de l’industrie (comme la
question de la qualité et de la performance d’ailleurs), traduit une recherche de légitimation de fonctions
en cours de professionnalisation. C’est une référence récente dans le champ de l’intervention sociale.
Certes Frédéric LEPLAY, à la fin du 19ème (1806-1882), au sein de l’école des Mines a encouragé le
développement d’études sociales, sur les familles ouvrières notamment, en revendiquant le titre
d’ingénieur social [1]. Mais il s’agissait davantage de doter les ingénieurs des Mines d’une culture en
sciences sociales que de fonder une nouvelle profession. C’est seulement en 1977 que la notion est
reprise par Christian BACHMAN lors de la création du Centre d’ingénierie sociale à l’Université de Paris
13 (Villetaneuse). Christian BACHMAN a principalement fondé ses travaux sur la question des banlieues
et des politiques de la ville. L’ingénierie sociale constitue alors un cadre pour penser les pratiques de
développement social urbain.
L’un des rares ouvrages qui traite de l’ingénierie sociale est édité en 1989. Les auteurs, Vincent de
GAULEJAC, Michel BONETTI, Jean FRAISSE proposent un guide pratique du développement social.
Dans son ouvrage L'Art de la supercherie, paru en 2002, Kevin Mitnick a émis la théorie et popularisé
cette pratique de manipulation qui utilise principalement les «failles humaines» d'un système d'information
comme «effet de levier», pour briser ses barrières de sécurité.
L'ingénierie sociale est aussi appelée processus « d'élicitation » (de l'anglais elicitate : trier, faire sortir
de, susciter...), ou plus concrètement en langue française l'art d'extirper frauduleusement de l'information
à l'insu de son interlocuteur en lui «tirant les vers du nez». Ce terme est souvent utilisé dans le
jargon informatique pour désigner un processus d'approche relationnel frauduleux et définit plus
globalement les méthodes mises en œuvre par certains crackers (pirate, ou black hat), qui usent
«d'élicitation» pour obtenir d'une personne manipulée un accès direct à un système informatique ou plus
simplement, pour satisfaire leur curiosité.

• En linguistique, l'élicitation est l'incitation d'un locuteur à un autre à statuer sur différentes hypothèses, c'est-à-
dire à introduire chez lui le recours à sa compétence/performance. On recourt à des stratégies pour connaître la
réaction des locuteurs.

• En marketing, l'élicitation est un terme employé dans les méthodes d'études et de recherche, dans le sens de
mettre à jour (ou arracher) la vérité d'un sujet d'observation.

• En gestion des connaissances, « éliciter » est l'action d'aider un expert à formaliser ses connaissances pour
permettre de les sauvegarder ou de les partager. Celui ou celle qui élicite va donc inviter l'expert à rendre ses
connaissances tacites en connaissances aussi explicites que possible (et donc plus faciles à transmettre). Ces
connaissances explicites pourront être partagées via une bibliothèque, une gestion documentaire ou lors d'une
formation, alors que les connaissances tacites devront être transmises par l'apprentissage ou au moins des

5
G.U-Master 1 GUM141 EAMAU 2020-2021

formations avec mise en situation. Éliciter revient très souvent à formaliser un mode de raisonnement. L'élicitation
est souvent incontournable du fait qu'un expert est rarement assez pédagogue pour organiser et assurer lui-même
le partage de ses connaissances. Il faut avouer d'autre part que la rétention d'information le sécurise naturellement :
partager ses connaissances devient donc très souvent une démarche « contre nature ». L'élicitation fait partie de
la phase 5 de la « méthode 7D » (Knowledge Management Methodology - KM-7D) avec la stratégie d'expertise,
elle impose au préalable d'avoir identifié les « experts utiles » pour la communauté concernée.

• En gestion de projet et notamment de projet informatique, « éliciter » est l'action de comprendre et de modéliser
les processus du maître d'ouvrage (MOA) pour les partager avec l'équipe chargée de la mise en œuvre du projet
(MOE). L'élicitation par un spécialiste appelé analyste d'entreprise ou analyste d'affaires est nécessaire car les
experts métier (en anglais Subject Matter Expert ou SME) de la maîtrise d'ouvrage sont rarement capables
d'assurer la formalisation des processus dans un langage parfaitement compréhensible pour la maîtrise d’œuvre.
Cette phase est un domaine distinct en conduite de projet informatique et demande des compétences spécifiques
par rapport au savoir-faire en gestion de projet ou en système d'information (IS).

• En intelligence artificielle, l'élicitation permet de formaliser le raisonnement de l'expert dans un moteur


d'inférence (cerveau d'un ordinateur), donnant ainsi la possibilité de reproduire artificiellement l'analyse de la
situation et la prise de décision de l'expert. La gestion des connaissances permet alors de protéger la connaissance
de l'entreprise, élément de son patrimoine intellectuel, représentant lui-même une partie de la culture de
l'entreprise.

• En pédagogie, l'élicitation oblige à beaucoup d'empathie et presque toujours à maîtriser une démarche
interculturelle (approche mentale souvent très différente culturellement entre un expert et un usager). C'est en
utilisant les approches de la « pédagogie moderne » que l'on peut améliorer nettement le taux de transfert des
connaissances (pédagogie combinant le principe des 2 cerveaux et celui des 3 cortex, ou encore
« Enneagramme »). Il faudra donc savoir s'adapter à la démarche mentale de l'expert pour mieux comprendre son
raisonnement (très souvent à l'aide de techniques comportementales), et user d'une forte universalité
pédagogique pour trouver une réelle motivation du côté de ceux qui recevront la connaissance. Ce contexte
motivationnel permet alors l'optimisation de la réceptivité des récipiendaires et apporte une plus forte adhésion
au partage de l'expertise concernée, voire à une réelle activation de relais permettant de pallier une absence
potentielle de l'expert (gestion des risques concernant le patrimoine intellectuel d'une entreprise ou plus
généralement d'une communauté).

• En biologie, l'élicitation est l'activation d'un processus de défense à la suite de la reconnaissance d'un éliciteur
lié à l'agresseur (produit par l'agresseur ou résultant de l'agression). On parle souvent d'élicitation dans les
interactions entre plantes et pathogènes.
Types d'applications des techniques d’élicitation
• Systèmes d'information : créer un logiciel qui fait d'un ordinateur une machine à stocker et à accéder à des
informations
• Au moins un progiciel à incorporer : le SGBD
• Domaines "du problème" bien connus et compris (comptabilité, gestion de personnes, d'immeubles, de
charroi, de documents, approvisionnement, stocks)
Techniques d'élicitation
• Lecture de documents externes
• S'immerger dans leur milieu
• Interviews
• Parcourir des modèles
• Remettre des prototypes "horizontaux" (façade)
• Développement itératif
• Réutilisation de produits d'analyse de domaine
• Brainstorming (sauf groupes destructifs).

6
G.U-Master 1 GUM141 EAMAU 2020-2021

De nos jours, un effort de formation et de prévention est fourni aux utilisateurs des systèmes informatisés
sécurisés. Les départements chargés de la sécurité des systèmes informatiques forment les différents
personnels de l'entreprise aux règles de sécurité de base : la meilleure façon de choisir un mot de
passe (long et ne se trouvant pas dans un dictionnaire), ne jamais révéler son mot de passe à quelqu'un,
pas même à un interlocuteur se faisant passer pour un employé du département informatique, etc. De
nombreuses conférences invitent les spécialistes du renseignement ou de la sécurité du système
d'information dans les entreprises, à instruire le personnel au sein des grandes structures de l'État et des
grands groupes du CAC 40, et à sensibiliser davantage leurs nombreux utilisateurs à cette forme de
menace. Ces formations visent principalement à prévenir les effectifs internes des entreprises, à ne pas
divulguer « accidentellement » ou «involontairement» des informations sensibles, et à leur enjoindre de
donner l'alerte en cas de tentative d'intrusion frauduleuse.
C’est l’art, la science de manipuler des personnes afin d’obtenir quelque chose d’elles sans qu’elles ne
s’en rendent compte. On influence ou abuse de la confiance d’une personne pour obtenir un bien ou une
information généralement à propos d’un système informatique (mot de passe, données sensibles). Il s’agit
donc de la fameuse faille humaine.

Cette faille constitue une pièce très fragile. Elle peut être utilisée par TOUT le monde sans connaissances
spécifiques et elle est la clé de réussite de 90% des piratages. Ces techniques ne sont pas repérées par
les antivirus, mais c’est bien l’être humain qui peut s’en défendre, facilement, lorsqu’il en prend
conscience et qu’il reste vigilant.

Nous sommes d’ailleurs tous déjà des manipulateurs, tout le monde a déjà menti plusieurs fois dans la
vie, dans le mois courant, voire aujourd'hui même. La manipulation ne demande aucun diplôme ou âge
spécifique, tout le monde en est capable, et cela rend l’attaque très répandue et vicieuse. Le pirate (ou
manipulateur) va notamment jouer sur la psychologie, le ressenti des cibles, et progresser doucement
vers le but final : pirater sa victime.

LES INGENIEURS SOCIAUX

Selon les auteurs, les ingénieurs sociaux doivent être capables de :


- réaliser des diagnostics,
- traduire des hypothèses cognitives en hypothèses opérationnelles,
- transformer les organismes dont ils ont la charge et les impliquer dans des dispositifs d’action
concertée afin de créer une synergie entre leurs moyens respectifs,
- comprendre les demandes sociales et permettre aux différents groupes sociaux de les exprimer et
d’apprendre à les faire entendre,
- d’élaborer un projet, puis un programme avec différents acteurs ayant chacun un langage, leurs
habitus, des logiques qui leur sont propres,
- trouver des appuis techniques pour mener des actions qui concilient les contraintes de gestion avec
la poursuite d’objectifs sociaux : lutte contre la ségrégation et l’exclusion, réduction des inégalités,
animer des équipes opérationnelles, issues de professions différentes et peu préparées à travailler
ensemble, évaluer les situations critiques et les résultats des actions engagées.
Ainsi, les ingrédients constituant la matrice de l’action sociale territorialisée sont : le diagnostic, l'analyse
des besoins, la gestion de projet, le partenariat et l'évaluation.

DEFINITIONS

7
G.U-Master 1 GUM141 EAMAU 2020-2021

L’ingénierie sociale peut se définir comme une fonction d’ensemblier ou «d’assemblier» qui se situe dans
la pratique, l’action, l’intervention, et apporte, ou aide à trouver, des solutions pour favoriser la résolution
de problèmes du champ « sociétal ».
Alors que les administrations et les services, voire les organisations du secteur privé, sont structurés sur
un modèle du tuyau d’orgue, l’ingénierie sociale doit aller chercher, aider à re-grouper, et utiliser des
outils, des techniques qui peuvent venir d’univers différents. Mieux elle doit contribuer à rapprocher, à
mailler des services et des organisations différentes».
L’ingénierie (sociale) est d’abord un art combinatoire, jouant dans la pluridisciplinarité et dans
l’interinstitutionnel. De même qu’un ingénieur technique sait combiner et faire collaborer tous les corps
de métier concourant à une même œuvre, l’ingénieur social est un diplomate, capable de faire travailler
tous les acteurs si divers et si exclusifs ensemble, en respectant la légitimité de chacun. On peut dire que
c’est un agent de passage du sectoriel au global » (Georges Gontcharoff).

Donc, si la démarche de recherche a pour finalité la production de connaissances, l’IS a pour objectif
d’analyser une question sociale dans une finalité d’action, afin de pouvoir agir sur cette situation. Dans le
cadre de l’IS la démarche de recherche est un moyen (cadre théorique, méthodologie d’enquête) et l’IS
utilise donc en partie la démarche de recherche.

Pour J.L. Lemoigne (1995), l'IS est «cette faculté mentale qui permet de relier de manière rapide,
appropriée et heureuse des choses séparées » et elle rend compte de cet étrange pouvoir de l’esprit
humain qu’est sa capacité à inventer et à créer.

L’ingénierie sociale sollicite la notion de compétence collective, la mobilisation des savoirs (savoirs
académiques, connaissance des politiques et des dispositifs, connaissance de terrain et des acteurs).

Cette conception de l’ingénierie sociale au service de la cohésion sociale et portée par un Etat animateur
de politiques publiques est développée afin d’accompagner les municipalités et regrouper leurs services
dans une grande direction générale de la jeunesse, des sports et de la cohésion sociale.
L’ingénierie sociale définie comme une fonction, est l’instrument d’une réforme des services de l’Etat.
L’ingénierie sociale est une compétence, et non un métier qui s’exprime au travers de trois savoir-faire :
- l’expertise sociale qui passe par la compréhension d’un environnement complexe, des besoins de la
population (observation sociale), du rôle et du positionnement des acteurs dans le système ;
- la capacité à concevoir et à élaborer, voire si ils existent, à utiliser des programmes adaptés aux réalités
territoriales, à partir d’un diagnostic partagé : c’est la fonction d’assemblier1» d’animateur qui fait appel
à des pratiques de management (encadrement et mobilisation d’équipe; conduite de projet ;
organisation du travail etc.
- la capacité à évaluer les projets ou les programmes à partir notamment d’indicateurs qui reflètent
l’efficacité et l’impact des actions produites.
Les compétences transversales identifiées (expertise, conseil, animation) déjà bien éprouvées sur le
terrain des politiques de cohésion sociale et territoriales sont appelées à devenir les référents structurant

1
▪ Personne qui choisit et coordonne divers éléments d'un décor d'habitation, notamment le mobilier, en fonction
de choix esthétiques et fonctionnels. Au cinéma, à la télévision, adjoint du chef décorateur, chargé de
l'ameublement des décors. Entreprise spécialisée dans l'étude et la réalisation d'installations industrielles groupant
un ensemble important et cohérent de machines ou équipements.

8
G.U-Master 1 GUM141 EAMAU 2020-2021

d’une nouvelle approche de l’action sociale fondée sur la territorialisation des dispositifs de cohésion, de
solidarité et d’égalité des chances.
A l’intersection des domaines politique et technique, l’ingénierie sociale, entendue comme activité
d’analyse et de développement, peut être soumise à multiples déclinaisons. Les parcours professionnel
et de formation de l’intervenant la pratiquant, l’environnement professionnel dans lequel il évolue, ou
encore sa conception du monde en général et de la politique en particulier, sont autant d’éléments
influençant ses pensées, modes d’action et postures, et donc sa vision et sa mise en œuvre de l’ingénierie
sociale.

FONCTIONS DE L'INGENIERIE SOCIALE

L’ingénierie sociale peut se définir autour de quatre grandes fonctions :


1. la production de connaissances, et leur appropriation sociale, sur les phénomènes sociaux afin
d’établir des diagnostics territoriaux, d’analyser la demande et les besoins de la population, de
comprendre les systèmes d’acteurs impliqués dans la mise en œuvre de politiques sociales ;
2. la conception de dispositifs (outils, méthodes, services, établissements, réseaux…) s’inscrivant
dans le cadre de politiques publiques et répondant au plus près aux attentes de la population
concernée ;
3. la conduite d’actions publiques conjointes (Diagnostic social et territorial, projet social,
programme d’intervention sociale..) et l’animation de systèmes d’acteurs complexes ;
4. la conception et la conduite d’évaluation des actions, des dispositifs et des politiques.
La question sociale devient alors un problème de gouvernance démocratique et territoriale appuyée sur
des compétences collectives.
L’ingénierie sociale peut être définie dans cet espace générateur de gouvernance démocratique
territoriale dans la conception et la mise en œuvre de politiques publiques ; la production de compétences
collectives par la production de connaissances et d’actions publiques.
Dans cette perspective, l’ingénierie sociale doit intégrer à son projet et à ses méthodes, des logiques
collectives, expérimentales et contribuer ainsi à générer des réponses appropriées, voire novatrices,
validées démocratiquement.
Mais en dégageant le concept commun des trois définitions précédentes (science sociale, sécurité de
l'information et psychologie), l’ingénierie sociale est la modification planifiée du comportement humain.
Qui parle de modifier un comportement, parle de le faire changer. Le «changement» est donc le mot-clé
de cette approche, avec une orientation clairement interventionniste, raison pour laquelle on parle
d’ingénierie, c’est-à-dire d’une pratique consciente, intentionnelle et délibérée du changement. Cette
praxis (activité morale de transformation) du changement provoqué est susceptible d’une planification,
appuyée sur une modélisation scientifique et une programmation de type algorithmique du comportement.
Plusieurs universités françaises proposent des Diplômes d’État d’Ingénierie Sociale (DEIS), dont
l’université de Toulouse II - Le Mirail qui a sous-titré le sien « Intervention sociale et changement ».
Quant à l’Institut Régional d’Ingénierie Sociale (IRIS), il offre les descriptions suivantes sur son site :
«Notre métier consiste à anticiper, susciter et accompagner le changement chez les hommes, dans les
entreprises, dans les organisations et dans les territoires lorsqu’il y a des mutations économiques,
sociales, culturelles, technologiques ou environnementales.» Ou encore, sur la page du site consacrée
aux méthodes élaborées : « L’Ingénierie Sociale, formidable intuition née en 2003, est destinée à aider
à "Changer" en maîtrisant la nouveauté, en élaborant de nouvelles compétences, en s’adaptant aux

9
G.U-Master 1 GUM141 EAMAU 2020-2021

mutations, en élaborant des plans stratégiques, en étant acteur des mutations économiques, sociales,
technologiques, culturelles ou environnementales et en étant l’auteur de son propre changement. »
(http://www.univ-tlse2.fr/accueil-ut... ; http://www.iris.eu.org/presentation...)

Issue du consulting en management de tendance libérale et du « social engineering » anglo-saxon,


cette phraséologie du «changement» est donc omniprésente en ingénierie sociale, sous diverses
déclinaisons :
- conduite du changement,
- changement dirigé,
- accompagnement au changement…

On la retrouve tout naturellement dans les slogans de campagne de François Hollande 2012 « Le
changement, c’est maintenant », Barack Obama 2008 « Change, we can believe in », dans l’usage
appuyé de l’idée de « rupture » par Nicolas Sarkozy 2007, ou encore le slogan de la banque ING Direct
Italie : « Prendi parte al cambiamento. » (participez au changement). La notion de «regime change»
appartient quant à elle au vocabulaire de la transitologie, discipline développée dans les think tanks de
certains pays impérialistes pour désigner par euphémisme les pratiques d’ingérence et de colonisation
soutenues par des ONG et des invasions militaires. Une véritable industrie du changement est donc à
l’œuvre de nos jours un peu partout sur la planète. Ce qui ne change pas, en revanche, c’est que dans
tous les cas – accompagnement adaptatif ou impulsion donnée – nous avons à faire à un changement
« piloté », sous contrôle, au moyen d’une méthodologie rationnelle.

Comme tout comportement, le «changement» est un processus objectivable qui peut être décomposé
en éléments atomiques : c’est la partie théorique et proprement scientifique. Ce travail descriptif
accompli, on peut passer à la pratique consistant à recombiner entre eux les éléments analysés, mais
selon un nouveau schéma, une nouvelle synthèse, à la manière dont l’ingénierie génétique le fait avec
l’ADN. Devenu habile dans cet art du changement provoqué, un individu expérimenté pourra également
l’instiller à volonté chez autrui et prendre le contrôle de son comportement. On reconnaît ici les principes
de base du mentalisme et de la Programmation neurolinguistique (PNL), que l’on appelait en des temps
révolus la « magie », ou l’Art hermétique, et qui s’appuie sur une bonne part de « faire croire »,
d’illusionnisme, de prestidigitation, de bluff et de poker-menteur. Vu sous cet angle, l’ingénierie sociale
n’est guère que de la « manipulation » psychologique et comportementale érigée en science exacte.
Le principe de la manipulation, généralement blâmable, peut néanmoins s’avérer constructif : les
parents « manipulent » souvent leurs enfants, c’est-à-dire qu’ils les font changer de manière planifiée,
mais pour leur bien, pour les aider à s’adapter au monde environnant et à développer des aptitudes,
comme toute relation de maître à disciple. La manipulation peut donc avoir un caractère pédagogique.
Que la manipulation soit bienveillante ou malveillante, elle s’appuie toujours sur un repérage des
faiblesses et des failles du sujet manipulé, que ce soit pour les réparer, les contenir ou au contraire pour
les exploiter.

L’exploitation malveillante des points de vulnérabilité et des angles morts par l’ingénierie sociale
appartient à sa dimension de management des perceptions et d’« art de la supercherie », pour
reprendre le titre de Kevin Mitnick. Art de la tromperie étroitement lié aux techniques d’influence
comportementale appliquées dans les milieux hackers et pirates informatiques, notamment dans la
pratique du « phishing », traduite par « hameçonnage », notion appartenant au registre de la Sécurité
des systèmes et de la cyndinique (sciences du danger, gestion de risques, cybercriminalité).

Un exemple typique d’hameçonnage a été fourni par le piratage de l’Élysée au printemps 2012, dont
certains ont mis en doute la véracité, ce qui ne touche pas la description du mode opératoire, un vrai
cas d’école. Le « Journal Du Net » récapitule ainsi : « "Comment Facebook a permis de pirater l’Élysée."
La méthode employée pour pirater le palais présidentiel en mai dernier a été révélée. L’ingénierie

10
G.U-Master 1 GUM141 EAMAU 2020-2021

sociale via Facebook et le phishing en sont les piliers. L’ingénierie sociale est bien souvent utilisée pour
faciliter des piratages, et celui subi par l’Élysée en mai 2012 en est une nouvelle illustration. Le Journal
l’Express pense aujourd’hui savoir comment les attaquants s’y sont pris pour "fouiller les ordinateurs
des proches conseillers de Nicolas Sarkozy" et récupérer "des notes secrètes sur des disques durs". Et
c’est bien Facebook qui a permis aux pirates de repérer des personnes travaillant à l’Élysée puis de
devenir leurs "amis". Après avoir gagné leur confiance, les attaquants ont pu les inciter par e-mail à
cliquer sur un lien menant vers un faux site officiel afin de recueillir leurs identifiants. Les pirates ont
donc utilisé la méthode bien connue du phishing : ils ont reproduit à l’identique le site officiel de l’Élysée
pour piéger leur cible. » (http://www.journaldunet.com/solutio...).

Le phishing consiste donc à augmenter notre pouvoir sur autrui en remplaçant son réel par une
simulation dont nous possédons les clefs. On va superposer à une chose réelle que l’on ne contrôle
pas, en l’occurrence le site original de l’Élysée, un simulacre que l’on contrôle de cette chose réelle, en
l’occurrence le site de l’Élysée reproduit à l’identique, sauf les paramètres et les codes d’entrée que l’on
a définis soi-même. En faisant basculer autrui par hameçonnage dans une simulation de sa réalité
définie par nous, on devient dès lors créateur et maître de la réalité d’autrui, sans que celui-ci n’en ait
forcément conscience. Plusieurs œuvres de science-fiction ou de philosophie (Philip K. Dick, Jean
Baudrillard, «Matrix») illustrent ce principe de substitution d’une simulation contrôlée et aliénée du réel
au réel originel proprement dit.

CARACTERISTIQUES DE L’INGENIERIE SOCIALE

• L’appui méthodologique mis en œuvre à travers des modes de fonctionnement afin de concevoir et
coproduire avec ses interlocuteurs des connaissances opérationnelles, une transmission d’expertise, la
construction de diagnostics et de démarches d’évaluation
• La production de connaissances réalisée notamment par un travail en commun, un apprentissage à
faire ensemble et vivre ensemble. Il s’agit de « Relier de façon heureuse et appropriée des choses
séparées et à la fois produire des connaissances plus facilement par le processus que par le résultat »
(JL. Lemoigne, 2012). Ceci implique ainsi de la créativité, de l’adaptabilité, de l’écoute, de l’analyse, un
esprit critique, de la réflexivité, de l’ouverture d’esprit et de l’humilité…
• Se référer à des valeurs humanistes, démocratiques, fondées sur l’exercice du droit, (B. Bouquet, 2003.
Ces valeurs font de l’ingénierie sa spécificité « sociale ».
• La communication dans le secteur social est le premier outil de l’exercice professionnel fondé sur la
relation à l’autre. Cette communication doit prendre particulièrement en compte le registre de
l’interlocuteur et son environnement. Elle doit viser la mutualisation des compétences, croiser, construire
sans exclure, ni cliver. La communication est alors une sorte de compétence qu’un groupe (formel ou
pas, définitif ou pas) doit développer à un moment donné, pour une situation donnée.
• La communication concerne aussi le développement de partenariats et de réseaux, qui permettent de
décloisonner et ouvrir des frontières. Enfin, les supports écrits permettent de rendre les travaux entrepris
et réalisés plus appréhendables et visibles.

TYPES D'INGENIERIE SOCIALE

On en distingue 2: l'IS négative et l'IS positive.


1. INGENIERIE SOCIALE NEGATIVE (IS-)
Le livre «Gouverner par le chaos. Ingénierie sociale et mondialisation» expose les grands principes de
l’ingénierie sociale négative. Il s’agit de «démolition contrôlée», comme on peut le faire avec des
bâtiments, mais appliquée à l’esprit et aux personnes.

11
G.U-Master 1 GUM141 EAMAU 2020-2021

« Gouverner par le chaos » récapitule comment ces inspirations et aspirations politiques ont fusionné au
20ème siècle dans le creuset de la cybernétique et des sciences de la gestion, aboutissant à concevoir
le vivant comme un objet, susceptible d’être déconstruit et reconstruit à volonté par une véritable
ingénierie, non seulement génétique mais aussi des champs psychiques, spirituels, culturels ou
comportementaux. On y trouve la psychanalyse (en particulier dans la version donnée par Jacques
Lacan), dont l’intérêt est d’avoir mis à jour ce que l’on pourrait appeler l’ADN de l’esprit, sa structure et
ses composants élémentaires.
Une Histoire révisée de l’Occident serait donc celle de l’émergence de deux grands principes de la
gouvernance par le chaos : le capitalisme et la révolution.
Que veulent vraiment les « hameçonneurs » et ingénieurs sociaux qui provoquent des crises et des
révolutions ? Ils cherchent à imposer leur nouvel ordre à la place du précédent. En termes de sociologie
des organisations et d’analyse des organigrammes, on voit que les sociétés humaines obéissent à un
mode d’organisation spontané, un ordre naturel, qui les conduit toujours à adopter des formes
pyramidales. Dans une pyramide, la droite et la gauche n’ont guère d’importance, puisqu’elles sont
relatives quand on en fait le tour, et le seul clivage absolu se situe entre le haut et le bas. Mais
spontanément, comme on le voit dans toute société traditionnelle, le haut et le bas sont solidaires.
À l’opposé, l’IS- obéit à une double éthique consistant à désolidariser les parties et accuser les
différences du système pyramidal selon le schéma suivant :
- diviser le bas pour unifier le haut ;
- augmenter l’entropie du bas pour augmenter la néguentropie du haut.
En termes simples : me faire du bien, c’est faire du mal. La relation haut/bas est ici sur le modèle
gagnant/perdant. Telle est la structure élémentaire du nouveau logiciel.
L’esprit de l’IS-, en tant que piratage des consciences humaines, pourrait aussi se résumer ainsi :
détruire l’ordre du réel car il est incontrôlable pour lui substituer un nouvel ordre du réel, sous contrôle.
Ce nouvel ordre ne peut être qu’un simulacre. En effet, le seul moyen pour le Pouvoir d’exercer un
contrôle total sur le peuple, c’est d’augmenter artificiellement l’entropie de ce dernier en le plongeant
dans un état de crise perpétuelle. Cet état n’ayant rien de naturel et disparaissant de lui-même s’il
n’est pas alimenté, il faut donc obliger le peuple à entrer dans une simulation, une hallucination
collective, dont les paramètres auront été définis pour entretenir une situation de crise et de précarité
perpétuelles
Le chaos est ici un instrument au service d’un ordre plus global et qui n’apparaît qu’à une échelle
d’observation supérieure, que d’aucuns appellent « trans-humaniste » ou « post-humaniste », mais
qui suppose dans tous les cas le génocide de notre espèce. On se reportera pour plus d’informations
à Ray Kurzweil et à son ouvrage princeps « Humanité 2.0 : la bible du changement ».
À cette échelle d’observation supérieure, le calcul des turbulences et du chaos social provoqués afin
que ceux qui les provoquent ne soient pas impactés et ne subissent pas de choc en retour s’appelle
le shock-testing (test de choc). Ce calcul du shock-testing doit permettre, pour reprendre les mots de
Bertrand Méheust, de rester juste en-deçà du point de fusion et de catharsis de la colère du peuple,
afin que ce dernier ne comprenne jamais ce qui se passe vraiment et ne soit jamais en état de
s’organiser massivement pour reprendre la maîtrise de son destin. De sorte à brouiller la perception
et la compréhension de ce qui se passe, la démolition contrôlée est sectorisée. L’effondrement du
système ne sera donc ni global, ni brutal, mais bien progressif, à petites doses.
À vrai dire, nous y sommes déjà, en plein dedans, et nous pouvons donc en décrire les formes de
l’intérieur et en direct. Il consiste, d’une part, à détruire les États-nations au prétexte d’une dette
publique complètement fictive, et d’autre part, à détruire le secteur privé au prétexte tout aussi fictif
que tel site de production ou telle activité ne sont pas rentables, alors qu’ils le sont. L’exemple de

12
G.U-Master 1 GUM141 EAMAU 2020-2021

Florange et d’ArcellorMittal est ici emblématique de cette manipulation puisqu’un document interne
ayant fuité a révélé que le site menacé de fermeture était en fait l’un des plus rentables.
http://www.challenges.fr/industrie/...-]

2. IS + : INGENIERIE SOCIALE POSITIVE

Sur le fond, l’IS+ prête moins à débats, polémiques et analyses que l’IS- car il est plus aisé de la
comprendre et d’admettre qu’elle existe. L’IS+ s’identifie à des vertus morales telles que l’empathie,
l’esprit collectif, le sens du groupe et des responsabilités. Ses bases ont déjà été déposées dans les
grandes philosophies éthiques et les religions. C’est ce que l’on entend généralement par
« altruisme », et qui consiste à augmenter la néguentropie générale (contraire de l'entropie, tendance
naturelle à la désorganisation) de toute la pyramide sociale, dont le haut et le bas restent solidaires. À
rebours de l’IS-, se faire du bien est tout à fait compatible avec faire du bien à autrui. On est dans le
gagnant/gagnant. Transposé à l’époque postmoderne, l’esprit de l’IS+ pourrait se résumer ainsi :
abattre la simulation sous contrôle chaotique du réel pour revenir dans le réel incontrôlable pour tout
le monde, donc égalitaire. Faire de l’anti-phishing et du contre-hameçonnage.

L’IS+ s’identifie donc à une méthode générale de « sortie de crise ». Mais afin de ne pas rajouter du
chaos sur le chaos, cette méthodologie de sortie de crise ne peut s’accomplir que par un changement
majeur dont l’effet serait paradoxalement d’en finir avec les changements majeurs : soit une
« révolution lente » (ou « révolution conservatrice », au sens allemand des années 1920). Résister
aux changements rapides, en eux-mêmes subversifs, en les subvertissant de l’intérieur par du
changement lent, voire carrément de l’inertie et de l’immobilisme.
Gilles Deleuze disait : le chaos, c’est la vitesse. Gouverner par le chaos, c’est donc simplement
accélérer volontairement tous les processus psychosociaux, impulser au monde réel un rythme falsifié
et artificiel au moyen d’une représentation simulée de ce monde réel. Par exemple : l’économie réelle
et son propre rythme naturel seront falsifiés et mis en chaos par leur subordination à une simulation
d’économie, sous la forme d’une économie virtuelle, purement financière, dont le rythme aura été
accéléré artificiellement. L’IS+ consiste donc dans un premier temps à « ralentir ». Sortir de la crise,
sortir de la Matrice virtuelle, se dés-impliquer de la simulation génératrice de chaos élaborée par les
médias et la finance, c’est d’abord ralentir tous les processus qui ont été accélérés artificiellement et
les ramener à leur vitesse naturelle d’origine. Puis, se projeter dans l’éternité, pour s’extraire
également du court terme. Ramener les choses à elles-mêmes, après qu’elles aient été déportées
loin d’elles-mêmes.
Ces procédures de re-naturalisation sont modélisables. En effet, le comportement humain n’est ni
libre, ni imprévisible, mais repose sur des routines, des habitudes, des « habitus », des rituels, des
régularités, des constantes, des programmes, des algorithmes, des recettes, des automatismes, des
conditionnements, des réflexes, des cycles, des boucles, en un mot de la répétition. Le sentiment de
liberté ressenti malgré tout par de nombreuses personnes vient simplement de ce que les routines
comportementales obéissent à des causalités non-linéaires et multifactorielles complexes, souvent
contradictoires, du type logique floue ou multivalente, dont le calcul ne peut être que probabiliste et
tendanciel. Ceci laisse du jeu comportemental aux individus, interprété dans certaines cultures comme
du libre-arbitre. La base de l’IS+ doit donc être de cultiver tous les processus de régularité, de
constance, de discipline, de régulation et de stabilisation des systèmes. La répétition possède des
vertus anxiolytiques et dé-stressantes qui permettent de maîtriser le tonus émotionnel.
Un exemple concret d’ingénierie sociale positive est « La ferme du parc des meuniers », à Villeneuve-
le-Roi, dans la banlieue sud de Paris. Il s’agit d’un centre de travail social visant à réinsérer des gens
ayant été désocialisés. On peut lire sur le site : « Développement, ingénierie sociale. Vous avez des
projets dans le domaine de l’aménagement de structures ou de terrains autour des relations sociales,
de la formation, de l’insertion, du lien social dont la dominante est l’activité agricole et fermière... nous
pouvons vous aider à développer votre projet en vous apportant notre expertise. »
13
G.U-Master 1 GUM141 EAMAU 2020-2021

La Charte de référence est ainsi libellée : «Le projet de la ferme s’est élaboré sur le constat de
dégradation du lien social, c’est-à-dire de la capacité des gens à "vivre ensemble" dans le respect des
différences (différence d’âge, de couleur, de croyance, de statut social), dans la cohésion sociale et la
solidarité. Les causes de ces phénomènes sont connues. La société a considérablement changé, les
repères qui permettaient hier de se situer dans l’espace social, culturel et professionnel se troublent et
s’estompent peu à peu. La transmission des savoir-faire et des savoir être qui se faisaient hier par la
famille, l’école, le travail, le tissu associatif, est aujourd’hui largement défaillante. Ces mutations
conduisent à un morcellement de la société. Elles sont porteuses d’exclusion, de repli sur soi,
d’isolement et de peur de l’autre. Elles sont génératrices de méfiance et de soupçon, parfois même de
violence. Elles contrarient l’épanouissement individuel. Elles freinent les dynamiques collectives et les
solidarités. » (http://fermedesmeuniers.blogspot.fr/)

LES CARACTERISTIQUES DE LA FONCTION D'INGENIERIE SOCIALE

1. LES SAVOIRS FAIRE ET LES COMPETENCES

L’exercice de la fonction d’ingénierie sociale s’appuie sur des savoirs faire ou des compétences qui
comportent la capacité de :
• - «comprendre une situation sociale complexe,
• - analyser les enjeux politiques, économiques, sociaux et culturels et repérer les porteurs
institutionnels ou personnels de ces enjeux,
• - faire des hypothèses de résolution des problèmes et déterminer les principaux leviers sur lesquels
peuvent s’engager les actions,
• - organiser le partenariat de conception et de financement
• - constituer l’équipe de spécialistes et la diriger,
• - suivre les interventions et les orienter,
• - mettre en place un dispositif d’évaluation, de contrôle financier et assumer la responsabilité des
comptes rendus ».

Ces savoirs faire s’inspirent largement de démarches de maitrise d’œuvre ou de conduite de projet
(réalisation d’un diagnostic ou bilan, analyse des problèmes soulevés, définition des objectifs prioritaires,
programmation des actions à mettre en œuvre) sans que l’ingénierie sociale leur soit réductible. En effet,
l’ingénierie sociale peut être mobilisée en amont du montage de projet dans une fonction d’expertise et
de consultance, voire d’intervention auprès des acteurs et des partenaires ; elle peut être mobilisée
pendant la démarche projet comme appui ou expert ; elle peut être mobilisée ensuite au titre de
l’évaluation ou de la capitalisation.

2. LES PROCESSUS METHODOLOGIQUES ET LES POSTURES PROFESSIONNELLES


L’ingénierie sociale se caractérise par des aspects procéduraux appelés posture. Agissant sur un mode
privilégié d’expertise, de conseil, voire d’animation, le titulaire d’une fonction d’ingénierie sociale tire sa
légitimité non pas de sa position dans une hiérarchie, ou de sa capacité à mobiliser des crédits mais bien
de sa compétence à mobiliser des ressources intellectuelles et humaines d’origines diverses, dans le
cadre d’une démarche de mission au service d’objectifs fixés dans la durée. L’observation, la mobilisation
des données pour fabriquer des stratégies et des projets, l’apport d’informations aux porteurs de projets
et aux décideurs sont partie intégrante de son intervention.
Agissant dans le cadre d’une mission dont il rend compte, le titulaire de cette fonction doit être en capacité
de décider de l’intensité et du moment de son intervention.
L’ingénierie sociale possède son propre rythme d’intervention et sa propre intensité. L’ingénierie sociale
semble trouver sa pleine force lorsqu’elle ne se situe pas dans la réponse linéaire à une commande mais
lorsque ceux ou celles qui exercent cette fonction ont une capacité à réinterroger la commande dans le

14
G.U-Master 1 GUM141 EAMAU 2020-2021

cadre d’une maîtrise d’œuvre intelligente prenant appui sur une connaissance des territoires et des
contextes.

3. LES CONDITIONS D'EMERGENCE ET DE MISE EN ŒUVRE

Les fonctions d’ingénierie sociale requièrent des compétences, relèvent de processus méthodologiques
et de postures professionnelles. Elles nécessitent aussi des conditions de mises en œuvre apportées par
le cadre institutionnel.
L’ingénierie sociale a une fonction politique : elle doit tenir une vision des rapports sociaux et des rôles
des institutions dans la structuration de ces rapports.
Elle a une fonction technique : dans les situations extrêmes, elle doit pouvoir pénétrer la logique des
interventions institutionnelles jusque dans leurs ramifications infimes afin de tendre à les agencer
autrement. Elle s’appuie sur des militants de l’action publique qui interviennent dans la perspective de
l’intérêt général. Elle implique une capacité transversale : saisir le territoire dans sa complexité et son
épaisseur, analyser les politiques sectorielles et pointer leur interdépendance. Il s’agit donc de fonctions
assumées par un collectif, dans un cadre territorial, social et institutionnel particulier : l’ingénieur social,
figure solitaire, n’existe pas.

ANALYSE DE LA SITUATION-TYPE D'INGENIERIE SOCIALE (EN ENTREPRISE)

Trois personnages-types sont en jeu dans la situation d'ingénierie sociale : le client, l'ingénieur social et
la population cible. Le client et l'ingénieur social établissent entre eux (à l'initiative de l'un ou de l'autre)
une relation d'échange (sous la forme d'un contrat écrit), tel que l'ingénieur social reçoit directement ou
indirectement de l'argent (sous forme de salaire, d'honoraires, d'allocation, de subvention, de crédit) en
contrepartie d'un ensemble de prestations de service (au minimum, la remise d'un rapport écrit, sur un
sujet convenu, à une date convenue).
La prestation peut consister en un travail d'investigation destiné à renseigner le client sur la population
cible. Elle peut aussi consister en une "intervention" visant à produire certains effets tels qu'une
modification des croyances ou des comportements, une modification des conditions matérielles
d'existence, une modification des conditions d'exercice de l'activité professionnelle, un changement du
statut social. Si le contrat ne prévoit rien d'autre que des investigations, c'est qu'il est limité à la phase
préparatoire d'une séquence d'activité plus large orientée vers des réalisations dont l'ingénieur social peut
éventuellement être tenu à l'écart (de son fait ou du fait de son client).
Le client et ses proches sont généralement exclus du champ de l'étude ou de l'intervention (même s'il
arrive qu'un des effets, plus ou moins inattendus de la prestation de l'ingénieur social soit une mise en
évidence de l'interdépendance entre les comportements du client et ceux de la population cible).

L'ingénieur social est chargé de la mission en tant que spécialiste, supposé détenir un savoir lui
permettant de comprendre la population cible et d'obtenir d'elle certaines modifications de comportement.
La croyance du client en la réalité du savoir de l'ingénieur est une condition nécessaire à l'établissement
de la situation d'ingénierie sociale. Elle peut être fondée sur la nature "scientifique" du savoir de l'ingénieur
(certifiée par un diplôme et des titres) ou sur des expériences professionnelles préalables considérées
comme propédeutiques.
Les recommandations personnelles peuvent jouer un rôle dans l'établissement de la relation entre
l'ingénieur social et son client. Dans les cas-limites, lorsque le contrat de prestations de service devient
un simple prétexte pour allouer des subsides à un ami, la situation ne doit pas être analysée comme une
situation typique d'ingénierie sociale et l'on sort du cadre de notre analyse.

La demande du client : Dans le type pur de la situation d'ingénierie sociale, le client demande à l'ingénieur
social de prouver les résultats de son intervention en procédant à des mesures d'efficacité. Il peut aussi
15
G.U-Master 1 GUM141 EAMAU 2020-2021

demander à un autre expert de procéder à un audit. Le client manifeste, vis-à-vis de l'ingénieur social,
une exigence d'efficacité il s'agit normalement d'obtenir les modifications souhaitées de comportement
de la population cible au moindre coût (en engageant le minimum de dépenses d'étude et d'intervention).
Ainsi, le client d'un spécialiste du marketing peut lui donner pour mission de reprendre 5% d'une clientèle
aux concurrents en un an. Le résultat est mesurable (par l'étude des chiffres d'affaires réalisés en
différents points de vente). Le "rendement" des actions publicitaires et promotionnelles peut aussi être
estimé pour un franc de dépense publicitaire supplémentaire, quelle part de marché a-t-on pu conquérir?
Il est évident que dans la logique du métier de publicitaire (et aussi dans l'optique des donneurs d'ordre)
le meilleur publicitaire est celui qui parvient à modifier le plus les comportements d'achat avec le budget
publicitaire le plus faible.
De même, un spécialiste de la gestion sociale peut se voir fixer l'objectif de réaliser dans un délai d'un an
la réduction des effectifs salariés d'une usine, au moindre coût et en évitant autant que possible les
troubles sociaux (et les pertes de productions afférentes). Le meilleur spécialiste -selon les critères
d'excellence propres à ce métier- sera celui qui aura obtenu l'allégement des effectifs sans protestations
et avec le budget de compensations financières minimum.

Les buts de l'intervention : Clients et ingénieurs sociaux ont une préférence marquée pour la formulation
de buts "bénéfiques" à la population cible, qui peut alors être qualifiée de "bénéficiaire". Lorsque
l'intervention comporte des aspects perçus comme néfastes pour la population cible, le client et l'ingénieur
social se réfèrent à l'intérêt général (de l'Etat, de l'entreprise, d'une population plus large que la population
visée). La perception par la population visée elle-même de l'intervention (ou d'une part de l'intervention)
comme bénéfique ou conforme à l'intérêt général est une condition presque toujours nécessaire pour
rendre l'intervention acceptable et pour persuader ou manipuler avec efficacité. Pour s'accorder, le client
et l'ingénieur social sont souvent conduits à énoncer des buts cachés. Ces buts peuvent être énoncés
verbalement au cours de réunions de travail fermées, de conversations privées ou, lorsqu'ils constituent
un élément important des engagements réciproques, consignés par écrit dans des documents marqués
du sceau de la confidentialité.

Les moyens : L'intervention suppose la mobilisation de toutes sortes de moyens tels que l'autorité du
client (s'il existe un lien juridique de subordination entre lui et les membres de la population visée),
l'attribution de punitions et de récompenses aux membres de la population cible, la modification des
conditions matérielles d'existence (cadre spatio-temporel), la modification des réseaux d'échanges
sociaux, la modification des canaux d'information et, dans les cas-limites, la menace ou le recours direct
à la violence. Le savoir spécifique de l'ingénieur social consiste à imaginer une combinaison particulière
de ces moyens, adaptée aux buts poursuivis et aux caractéristiques spécifiques de la population visée.
Son activité est normalement régie par un principe d'économie de moyens que l'on peut concevoir soit
en terme économique (dépenser le moins possible pour atteindre le but), soit en terme politique (ne
recourir qu'à des moyens socialement acceptables propres à éviter toute contestation de la légitimité de
l'action). Les deux principes d'économie sont souvent difficiles à concilier et plus cette difficulté est
grande, plus les clients tendent à recourir aux services de professionnels. Pour satisfaire aux deux
contraintes d'économie qui aux techniques de persuasion et de manipulation qui forment la base
essentielle de son savoir-faire. Le détail des préparatifs d'une opération d'ingénierie sociale particulière
est généralement tenu secret. La confidentialité est une condition essentielle de la faisabilité et de la
réussite des opérations. L'absence totale de confidentialité (délicate à établir) signalerait que la situation
n'est pas une situation typique d'ingénierie sociale. L'art de calculer à l'avance des actes de persuasion
ou de manipulation fait partie du savoir explicite, codifié, transmissible quoique souvent ésotérique de
l'ingénieur social. Les techniques de conception des argumentaires (pour la persuasion) ou des
protocoles expérimentaux (pour la manipulation) font l'objet d'enseignement dans les écoles
professionnelles.

16
G.U-Master 1 GUM141 EAMAU 2020-2021

L'utilisation des techniques de manipulation et de persuasion par des organisations religieuses ou


caritatives et en vue de fins socialement valorisées telles que l'aide aux plus démunis contribue, par
contamination, à rendre ces techniques socialement acceptables. La collecte de fonds, sans contrepartie
directe, en tant que forme-limite d'échange social dissymétrique, constitue aussi un banc d'essai pour les
techniques de "vente directe" les plus sophistiquées s'ils sont connus et pris en compte par les clients
actuels et potentiels. A la limite, l'insatisfaction marquée d'une population peut être interprétée comme un
signe de compétence professionnelle (comme lorsqu'il faut imposer vite une mesure impopulaire).

INGENIERIE SOCIALE EN AGGLOMERATION

La fonction d'IS est :


1. Une fonction essentielle et fédératrice des compétences au service d’un Etat animateur; partagée
par les réseaux regroupés dans les DRJCS (direction régionale de la Jeunesse, des Sports et de la Cohésion sociale)
et les DD chargées de la cohésion sociale
2. Une fonction à structurer dans sa définition et dans son organisation.
3. Une fonction capable de : diagnostics et expertises, montages de dossiers et de projets,
mobilisation de ressources externes, concertation inter-institutionnelle, création de réseaux, pilotage ou
accompagnement de projets.

RAISON D'ETRE ET OBJECTIFS


Le secteur de l’«ingénierie sociale» est l’ensemble des acteurs concernés par les relations de travail entre
individus et entreprises. Ce système d’acteurs intervient sur deux thématiques :
- l’évolution des rapports salariaux. Il s'agit d’améliorer les relations entre les entreprises et leurs salariés
pour d’aborder les questions de rémunération, d’organisation du travail, de gestion des compétences,
de temps de travail, de lieu de travail, de conditions de travail…
- l'insertion par l’activité économique. Il s'agit de faciliter l'insertion dans le monde du travail des publics
en difficulté, des chômeurs et des jeunes peu diplômés.

L’objectif principal du secteur de l’ingénierie sociale est d’agir sur les relations de travail qui existent entre
individus et entreprises, soit pour améliorer les relations existantes, soit pour en créer de nouvelles (et
permettre à certaines personnes d’entrer dans le monde du travail).
Pour atteindre cet objectif, les acteurs du secteur sont en interaction directe ou indirecte avec les individus
et les entreprises.
Des partenariats doivent également être trouvés avec les organismes qui gèrent les systèmes
périphériques : formation (AFPA 'Agence nationale pour la formation professionnelle des adultes…), logement
(CHRS Centre d'hébergement et de réinsertion sociale …), santé (CAM centre d'aide médical, AME aide médicale de l'Etat…)…
NIVEAUX D'ANALYSE DE L'IS EN FRANCE
Le domaine de l’emploi et des relations de travail est traditionnellement en France de la responsabilité
directe de l’Etat qui contrôle ainsi de près une des variables clés du pays, à savoir le niveau du chômage.
Afin d’assurer cette maîtrise et d’affirmer le principe d’égalité de traitement dans différents territoires et
dans différentes catégories sociales, l’Etat a d’abord développé un grand nombre de structures et de
dispositifs nationaux (SMIC (salaire minimum interprofessionnel de croissance), RMI (Revenu Minimum d'Insertion), TUC
(travaux d'utilité collective), SIVP (stage d'insertion dans la vie professionnelle), ANPE, ANACT (Association Nationale pour
l'Amélioration des Conditions de Travail)…).

Le premier niveau d’analyse du secteur se situe donc sur des orientations nationales et du
rayonnement. Il s’agit de repérer des acteurs qui participent à la réflexion, à l’élaboration de politiques et
de stratégies et au contrôle de leur mise en œuvre. Sont concernées, les politiques de l’Etat mais aussi
les négociations de branche et l’organisation de structures paritaires nationales (UNEDIC, ASSEDIC…)

17
G.U-Master 1 GUM141 EAMAU 2020-2021

dans lesquels interviennent les partenaires sociaux nationaux (syndicats de salariés et organismes
patronaux). Ce niveau d’analyse s’intéresse aux grandes orientations politiques et les négociations
globales qui ont lieu entre partenaires sociaux.
Le second niveau d’analyse se situe sur la coordination territoriale (région, département), sur des
enjeux de gouvernance. Il s’intéresse à l’articulation des acteurs locaux, aux modes d’application des
directives nationales et, plus récemment, à la contractualisation de projets (avec l’Etat ou l’Europe).
Le troisième niveau d’analyse se situe sur les actions de proximité, sur des enjeux de terrain et
d’efficacité. Il s’intéresse aux initiatives locales innovantes, aux actions directement en prise avec les
salariés, les chômeurs et les entreprises.

Niveau ENJEU D'ORIENTATION ET DE


National/International RAYONNEMENT

Niveau Territorial ENJEU DE COORDINATION

Niveau de proximité ENJEU D'EFFICACITE

Une métropole importante se doit d’être présente à chacun de ces trois niveaux. Il s'agit de vérifier si les
acteurs de l’agglomération participent au niveau des orientations, au niveau de la coordination territoriale
et s’ils agissent de manière efficace et innovante au niveau de proximité, sur le terrain.
Au premier niveau, l’agglomération doit :
- participer à la réflexion et à la recherche sur les problématiques du travail et de l’emploi,
- diffuser des connaissances, des savoir-faire, des expérimentations au niveau national,
- coordonner la mise en œuvre de politiques sur l’ensemble du territoire national.
Au second niveau, l’agglomération doit :
- assurer l’articulation des actions locales avec les orientations nationales ou européennes,
- mettre en place un mode de gouvernance efficace pour coordonner et développer des actions qui
répondent aux besoins spécifiques des entreprises et habitants de son territoire,
- faire émerger des projets et de gérer une politique de contractualisation qui puisse avoir un réel effet
de levier sur les ressources locales.
Au troisième niveau, l’agglomération doit :
- faire émerger et valoriser des initiatives innovantes,
- atteindre des objectifs d’efficacité et de qualité sur les actions menées,
- permettre une professionnalisation des acteurs de terrain dans le domaine de l’insertion, des
négociations salariales et de l’organisation du travail.

BENEFICES DE L’INGENIERIE SOCIALE

• Comprendre votre situation en matière de sécurité


• Évaluer le facteur humain et éliminez les comportements risqués

18
G.U-Master 1 GUM141 EAMAU 2020-2021

• Connaître les failles de votre organisation face à l’espionnage industriel

Voici quelques exemples de méthodologies (utilisées par Above Sécurité)

Scénario 1 : Méthodologie requêtes:


• Examinez les moyens de communication possibles avec les individus de départements
sélectionnés;
• Déterminer les habitudes et les préférences de l’individu;
• Communiquer avec l’individu et demander de l’information en se faisant passer pour une
personne d’autorité ou privilégiée;
• Collecter l’information;
• Énumérer le niveau d’information privilégiée obtenu.

Scénario 2 : Méthodologie suggestions guidées:


• Sélectionner une ou plusieurs personnes basées sur les instructions du client;
• Examiner les moyens de communication possibles avec cet individu;
• Tenter de se faire inviter par la personne pour utiliser ou visiter le site;
• Collecter l’information des visiteurs;
• Énumérer le niveau d’information privilégiée obtenu.

Scénario 3 : Méthodologie accès physique:


• Tenter d’obtenir un accès physique au site afin d’utiliser un poste de travail existant ou de
brancher un portable directement sur le réseau;
• Tenter d’obtenir d’autres informations (documentation confidentielle, mots de passe, etc.)

LA FONCTION D’IS AU SERVICE D’UN ETAT ANIMATEUR

1. ETAT ET COHESION SOCIALE


La cohésion sociale est le « savoir vivre ensemble » : c’est une valeur et un objectif auxquels participent
des acteurs extrêmement variés. Au sens du conseil de l’Europe, c’est la capacité de la société à assurer
le bien-être de tous, incluant l’accès aux ressources disponibles des populations vulnérables. Elle est
dans ce sens homonymique d’inclusion sociale. Elle a un contenu populationnel et territorial. Elle implique
le développement d’actions permettant de garantir l’accès aux droits de tous et la non-discrimination et
d’assurer l’autonomie des personnes. Elle s’appuie sur différents leviers : action sociale ; protection
sociale ; promotion sociale.
En dépit du transfert aux collectivités locales des compétences dans le domaine social, l’Etat affirme ainsi
sa légitimité dans son rôle de garant de la cohésion sociale pour deux raisons principales.
a. Cette fonction ressort de la nature même de l’Etat dont la fonction de solidarité nationale est
affirmée. Au niveau national, la fonction de cohésion sociale s’exerce par des vecteurs variés :
mécanismes de péréquation financière, justice ; protection sociale ; emploi ; politiques de santé ou
de lutte contre les exclusions et contre les discriminations etc…
b. Si l’Etat n’est pas le seul acteur de la cohésion sociale (les collectivités territoriales le sont
également, de même que les associations ou les organismes de sécurité sociale), l’imbrication des
compétences entre les collectivités locales (communes, communautés d’agglomération, pays,
département) mais aussi d’autres acteurs (organismes de sécurité sociale ; établissements publics)
donne à l’Etat un rôle de fédérateur légitime, d’animateur, pour traiter le sujet de l’équité territoriale
et de « l’inclusion » des populations, notamment vulnérables et/ou qui résident sur des territoires
fragilisés.

2. LA COHESION SOCIALE ET LES COMPETENCES DES SERVICES DECONCENTRES DANS UNE NOUVELLE
ORGANISATION ADMINISTRATIVE

19
G.U-Master 1 GUM141 EAMAU 2020-2021

Au niveau de services déconcentrés, c’est le préfet qui apparaît comme le «détenteur» de cette mission
de cohésion sociale appuyée, en outre, dans les départements, sur des instruments régaliens comme la
sécurité publique sur la capacité de gestion de crise ou encore sur le pilotage des politiques dites sociales,
mais aussi de l’emploi et du logement, du ressort des unités territoriales des structures mises en place.
Certains souligneront que le terme de cohésion sociale est «emphatique» par rapport aux compétences
et aux leviers d’intervention de l’Etat dans le domaine social, largement dévolu aux collectivités
territoriales. En effet, l’exercice de ce rôle de cohésion sociale, dans le champ strict des politiques dites
sociales :
- ne s’étend pas à des champs sociaux de compétences, clairement dévolus aux collectivités
locales, souvent relatifs à la prise en charge sociale ou médico-sociale de populations spécifiques (prise
en charge des familles en difficulté-protection de l’enfance, des personnes âgées, des personnes
handicapées) et qui trouvent à s’articuler avec d’autres institutions (ARS ; organismes de sécurité
sociale). Le contrôle de légalité que l’Etat exerce localement sur les délibérations des collectivités
locales est à lui seul trop limité dans son fondement pour être le garant de l’efficacité des politiques
sociales décentralisées dont le contrôle ou l’évaluation ressortent des corps supérieurs de contrôle, du
Parlement, ou des directions d’administration centrale (évaluation des politiques de l’enfance qui est
confiée par exemple au groupement d’intérêt publique de l’enfance en danger- GIPED-).
- ne se limite pas dans les services déconcentrés aux compétences strictes des futures directions
chargées de la cohésion sociale, puisqu’il repose, comme au plan national sur la mobilisation d’autres
outils pertinents (emploi, santé etc..) qui dépendent d’autres directions, d’autres organismes (les
organismes de sécurité sociale) ou d’établissements publics (ARS).

Le rôle de l’Etat et plus celui précisément des directions régionales et départementales chargées de la
cohésion sociale trouve ainsi à s’exercer localement là où les partenariats sont impératifs, plus
concrètement :
• sur un champ généraliste (les territoires défavorisés urbains ou ruraux) mais aussi sur des
thématiques transversales comme la lutte contre les discriminations ;
• sur des champs particuliers du ressort « subsidiaire » de l’Etat (personnes « sans domicile fixe » qui
sont de la compétence principale de l’Etat même si les collectivités locales y contribuent)
• dans des domaines partagés entre les acteurs quand ils concernent des populations vulnérables
(jeunes ; personnes immigrées, personnes handicapées, des personnes en situation d’exclusion….)
et quand ils concernent des domaines où l’Etat est « garant » (droit au logement) ou simplement
compétent (sports…)
• avec des leviers financiers divers : crédits en matière de sports, de jeunesse et de vie associative,
crédits du ministère de la solidarité, de la politique de la ville.

Il convient de souligner que le rôle de l’Etat, y compris au niveau des services déconcentrés, ne se réduit
pas aujourd’hui à la fonction de cohésion sociale puisque l’Etat dispose encore de pouvoirs régaliens de
protection (pouvoirs de fermeture d’établissements sociaux ou d’accueil de mineurs du préfet, protection
des personnes vulnérables, comme les personnes sous tutelle ou les pupilles de l’Etat). En outre, l’Etat
dispose d’autres missions, notamment dans les directions régionales de la jeunesse, des sports et de la
cohésion sociale, compétentes par exemple en matière de développement du sport.

En France, l’ingénierie sociale, bénéficie d’un cadre fiscal incitatif, et permet de viser des objectifs
diversifiés en matière de ressources humaines : • la pérennisation et la valorisation de son entreprise • la
motivation et la fidélisation de ses salariés • la possibilité de recruter les meilleurs talents • la constitution
d’une retraite par capitalisation pour ses collaborateurs

20
G.U-Master 1 GUM141 EAMAU 2020-2021

La culture de l’inégalité ne concerne pas que le domaine économique. Elle touche aussi à la configuration
du champ perceptif. En effet, le fondement des théories de la surveillance, tel que résumé par le principe
panoptique de Jeremy Bentham, est la dissociation du couple « voir » et « être vu ».
La politique comme ingénierie sociale consiste alors à bâtir et entretenir un système inégalitaire où les
uns voient sans être vus, et où les autres sont vus sans voir. Le but de la manœuvre est de prendre le
contrôle du système de perception d’autrui sans être soi-même perçu, puis d’y produire des effets en
réécrivant les relations de cause à effet de sorte qu’autrui se trompe quand il essaie de les remonter pour
comprendre sa situation présente.
L’ingénierie des perceptions devient alors une activité quasi démiurgique de construction d’hallucinations
collectives, partagées, normalisées et définissant la réalité commune, autrement dit un ensemble stabilisé
de relations causales falsifiées. Kevin Mitnick (célèbre pirate informatique) disait que l’ingénierie sociale
serait l’art de la supercherie ; plus précisément l’art d’induire autrui en erreur et d’exercer un pouvoir sur
lui par le jeu, sur les défaillances et les angles morts de son système de perception et de défense.
Illusionnisme et prestidigitation appliqués à tout le champ social, de sorte à construire un espace de vie
en trompe-l’œil, une réalité truquée dont les véritables règles sont camouflées intentionnellement.
Ces techniques de manipulation s’appuient sur ce que l’on appelle les «sciences de la gestion» et dont
la théorie de l’information et la cybernétique résument les grandes lignes idéologiques : à savoir, les êtres
vivants et les sujets conscients sont des systèmes d’information susceptibles d’être modélisés,
contrôlés, voire piratés au même titre que les systèmes d’information non-vivants et composés
d’objets non conscients.
Pour les plus connues, ces disciplines gestionnaires sont :
• le marketing, • la psychologie sociale et • le storytelling (narration),
• le management, behaviouriste • le social learning,
• la robotique, (comportementale), • le reality-building.
• le cognitivisme, • la programmation
neurolinguistique (PNL),
Le point commun de ces disciplines réside dans leur rapport à l’incertitude, qu’elles tentent toujours de
réduire au minimum, si possible à zéro. Le monde est ainsi perçu uniquement sous l’angle de systèmes
d’échange et de traitement de l’information qu’il faut réussir à gérer du mieux possible, c’est-à-dire en
réduisant l’incertitude de leur fonctionnement, en les contrôlant le plus précisément possible. En outre,
contrairement aux sciences humaines et sociales, ces sciences gestionnaires ne se contentent pas
d’observer et de décrire leur objet d’étude, elles interviennent aussi dans le sens d’une ingénierie, donc
d’un travail de reconfiguration d’un donné. Quand elle se fait à l’insu du système reconfiguré, la
reconfiguration devient un viol furtif de l’intégrité du système et porte le nom de piratage, ou hacking. Et
quand il s’applique à l’humain, cet interventionnisme reconfigurateur pirate se donne généralement pour
but de reconfigurer le donné humain dans le sens d’une réduction de l’incertitude liée au comportement
de ce donné humain, individuel ou groupal.
La politique, en tant qu’ingénierie sociale, gestion des masses humaines, réduction de l’incertitude du
comportement des populations, s’appuie donc tout d’abord sur une phase descriptive, constituée de
travaux de modélisation de ces comportements populaires afin d’en définir les structures générales et les
constantes. Ces travaux de modélisation mettent à jour les programmes, routines, conditionnements
psychiques et algorithmes comportementaux auxquels obéissent les groupes humains.
L’informatique est l’outil idéal, par exemple dans le calcul complexe (probabiliste et stochastique) des
mouvements de foule, qui sert à la gestion des risques dans les instances professionnelles d’hygiène et
de sécurité (évacuation des bâtiments), mais aussi à la police et l’armée pour encadrer et prévenir toute
manifestation qui risquerait de déstabiliser le pouvoir. De plus, le travail d’espionnage d’une population,

21
G.U-Master 1 GUM141 EAMAU 2020-2021

dans l’optique de modéliser ce qu’elle pense et ainsi désamorcer les nouvelles tendances critiques,
requiert un travail de surveillance, de renseignement, de collecte d’informations et de fichage
considérablement facilité par les développements de l’«informatique ubiquitaire» (ou ambiante et diffuse
dans l’environnement, telle que théorisée par Mark Weiser) ainsi que par les «systèmes experts» de
croisement des bases de données électroniques locales, publiques et privées (interception des
communications, paiements par cartes, etc.). Le recoupement de ces informations glanées sur les
réseaux numériques permettant de calculer par profiling une estimation du taux de dangerosité qu’une
population (ou un individu) représente pour le pouvoir, on comprend dès lors que l’informatisation de la
société, pour y faire basculer le maximum d’éléments de la vie des populations, soit une priorité des
politiques contemporaines.
En France, le Ministère de l’Education nationale se livre depuis quelques années à une scrutation de ses
forums de discussion sur Internet, sous-traitée en 2008 par l’entreprise spécialisée en stratégies d’opinion
« i&e ». Il lui est demandé par appel d’offres (depuis 2009) de :
- Identifier les thèmes stratégiques (pérennes, prévisibles ou émergents).
- Identifier et analyser les sources stratégiques ou structurant l’opinion.
- Repérer les leaders d’opinion, les lanceurs d’alerte et analyser leur potentiel d’influence et leur
capacité à se constituer en réseau.
- Décrypter les sources des débats et leurs modes de propagation.
- Repérer les informations signifiantes (en particulier les signaux faibles). Suivre les informations
signifiantes dans le temps.
- Relever des indicateurs quantitatifs (volume des contributions, nombre de commentaires,
audience, etc.).
- Rapprocher ces informations et les interpréter. Anticiper et évaluer les risques de contagion et
de crise.
- Alerter et préconiser en conséquence.

Les informations signifiantes pertinentes sont celles qui préfigurent un débat, un "risque opinion" potentiel,
une crise ou tout temps fort à venir dans lesquels les ministères se trouveraient impliqués. La veille sur
Internet portera sur les sources stratégiques en ligne : sites "commentateurs" de l’actualité, revendicatifs,
informatifs, participatifs, politiques, etc. Elle portera ainsi sur les médias en ligne, les sites de syndicats,
de partis politiques, les portails thématiques ou régionaux, les sites militants d’associations, de
mouvements revendicatifs ou alternatifs, de leaders d’opinion.
La veille portera également sur les moteurs généralistes, les forums grand public et spécialisés, les blogs,
les pages personnelles, les réseaux sociaux, ainsi que sur les appels et pétitions en ligne, et sur les autres
formats de diffusion (vidéos, etc.)
Les sources d’informations formelles que sont la presse écrite, les dépêches d’agences de presse, la
presse professionnelle spécialisée, les débats des assemblées, les rapports publics, les baromètres,
études et sondages seront également surveillées et traitées. Les interactions entre des sources de nature
différente, les passages de relais d’un media à l’autre seront soigneusement analysés.
Parvenu à un stade de modélisation de la population considéré comme suffisant, on peut alors passer à
la deuxième phase, le travail d’ingénierie proprement dit, s’appuyant sur ces modèles découverts pour
les reconfigurer dans le sens d’une standardisation accrue, et donc d’une meilleure prévisibilité des
comportements.
L’ingénierie politico-sociale consiste ni plus ni moins que dans un travail de programmation et de
conditionnement des comportements, ou plutôt de re-programmation et de re-conditionnement, puisque
l’on ne part jamais d’une tabula rasa mais toujours d’une culture déjà donnée du groupe en question,
avec ses propres routines et conditionnements. Les sociétés humaines, en tant que systèmes

22
G.U-Master 1 GUM141 EAMAU 2020-2021

d’information, peuvent ainsi être reconfigurées dans le sens d’une harmonisation, homogénéisation,
standardisation des normes et des procédures, afin de conférer à celles et ceux qui les pilotent une
meilleure vue d’ensemble et un meilleur contrôle, l’idéal étant de parvenir à fusionner la multitude des
groupes humains hétérogènes dans un seul groupe, un seul système d’information. Une administration
centralisée et une gestion sécurisée ; c'est le but principal des architectes de la mondialisation.
LES OUTILS DE L'INGENIERIE SOCIALE
1. LA STRATEGIE DU CHOC
L’ingénierie sociale comme travail de reconfiguration d’un donné humain procède toujours en infligeant
des chocs méthodiques. En effet, reconfigurer un système pour le rendre plus sûr et prédictible exige au
préalable d’effacer son mode de configuration actuel. La réinitialisation d’un groupe humain requiert donc
de provoquer son amnésie par un traumatisme fondateur, ouvrant une fenêtre d’action sur la mémoire du
groupe et permettant à un intervenant extérieur de travailler dessus pour la reformater, la réécrire, la
recomposer. L’expression de « stratégie du choc » pour désigner cette méthode de hacking social a été
popularisée par Naomi Klein. Dans La stratégie du choc: la montée d’un capitalisme du désastre, l’auteure
met en évidence l’homologie des modes opératoires du capitalisme libéral et de la torture scientifique
telle que théorisée dans les manuels de la CIA (à grands renforts de références psychiatriques sur les
thérapies par le trauma), à savoir la production intentionnelle de chocs régressifs, sous la forme de crises
économiques planifiées et/ou de traumatismes émotionnels méthodiques, afin d’anéantir les structures
données jusqu’à une table rase permettant d’en implanter de nouvelles.
La crise économique actuelle n’échappe évidemment pas à ces grandes manœuvres de refondation par
la destruction, qui visent le plus souvent à centraliser davantage un système pour en simplifier le pilotage.
L’économiste F. William Engdahl décrit les tenants et aboutissants d’un phénomène programmé : «Utiliser
la panique pour centraliser le pouvoir. Comme je l’expose dans mon prochain livre, Power of Money: The
Rise and Decline of the American Century, (Le pouvoir de l’argent : essor et déclin du siècle étasunien),
dans toutes les grandes paniques financières aux États-Unis depuis au moins celle de 1835, les titans de
Wall Street, surtout la Maison JP Morgan avant 1929, ont délibérément déclenché la panique bancaire
en coulisses pour consolider leur emprise sur le système bancaire étasunien. Les banques privées ont
utilisé cette panique pour contrôler la politique de Washington, notamment la définition exacte de la
propriété privée de la nouvelle Réserve fédérale en 1913, et pour consolider leur contrôle sur les groupes
industriels comme US Steel, Caterpillar, Westinghouse, etc. En bref, ce sont des habitués de ce genre
de guerre financière, qui augmente leur pouvoir. Ils doivent maintenant faire quelque chose de semblable
à l’échelle mondiale afin de pouvoir continuer à dominer la finance mondiale, le cœur de la puissance du
siècle étasunien.»
On connaît l’histoire du développeur informatique qui diffusait lui-même des virus pour, ensuite, vendre
les anti-virus aux propriétaires d’ordinateurs infectés. Dans le champ économique, on parlera aussi de
dérégulation ou de libéralisation pour évoquer par euphémisme ces déstructurations intentionnelles.
Naomi Klein en donne de multiples exemples, appuyés par des réflexions théoriques de Milton Friedman,
qui toutes convergent dans le dessein de détruire les économies locales, nationales ou d’échelle encore
inférieure, en les dérégulant et libéralisant, pour les re-réguler en les plaçant sous tutelle d’entreprises
multinationales privées ou d’organisations transnationales telles que le Fonds Monétaire International
(FMI). Il s’agit à chaque fois de faire perdre à une entité sa souveraineté, son self-control, pour la mettre
sous un contrôle extérieur. L’obstacle majeur de ce processus est le niveau de santé de l’entité, synonyme
en politique de son niveau d’autonomie et de souveraineté, qui résiste naturellement à cette tentative de
reconfiguration par une prise de contrôle extérieur, cette « OPA hostile », ressentie comme une aliénation
et une transgression de son intégrité. La violence des chocs infligés sera à la mesure du niveau de santé
et de souveraineté de l’entité, son niveau de résistance. En outre, dans un cadre d’ingénierie sociale, il
n’est pas nécessaire que les chocs infligés soient toujours réels ; ils peuvent se dramatiser uniquement

23
G.U-Master 1 GUM141 EAMAU 2020-2021

dans le champ des perceptions. Les chocs méthodiques peuvent donc relever du canular et de l’illusion
purs, ou encore entremêler réel et illusion :
- l’effet du 11 septembre 2001
- la fausse alerte à Londres, l’apparition d’un cybervirus susceptible de bloquer les réseaux
informatiques mondiaux,
- le geste d’un psychopathe s’estimant lui-même à l’aune du nombre de ses victimes.

Les démocraties n’anticipent jamais mais elles réagissent. L’opinion interdit en effet les mesures
préventives qui bousculeraient la vie quotidienne mais elle accepte les décisions qui suivent un
événement traumatique. Rien ne serait mieux, pour nous mettre en alerte, qu’un gigantesque canular,
dès lors qu’il aura suscité une panique : un faux chantage nucléaire serait donc de bonne pédagogie.»
2. LA CONDUITE DU CHANGEMENT
La résistance au changement est le problème principal à surmonter en ingénierie sociale. La question qui
se pose toujours au praticien est « Comment provoquer le moins de résistance à mon travail de
reconfiguration, comment faire en sorte que les chocs infligés ne provoquent pas une réaction de rejet?».
Donc comment faire accepter le changement, et si possible comment le faire désirer, comment faire
adhérer aux chocs et au reformatage qui s’en suit ? Comment faire aimer l’instabilité, le mouvement, la
précarité, le « bougisme » ? Bref, comment inoculer le syndrome de Stockholm (devoir aux étudiants :
chercher de la documentation sur ce syndrome) à des populations entières ?
L’esprit de l’ingénierie sociale c'est faire changer un groupe alors qu’il n’en éprouve pas le besoin puisque,
globalement, ça marche pour lui ; et la méthode proprement dite : la dysfonction intentionnelle de ce qui
marche bien mais que l’on ne contrôle pas pour le remplacer par quelque chose que l’on contrôle ; en
l’occurrence, la destruction de services publics qui marchent bien mais qui échappent à la spéculation et
au marché pour les remplacer par des services privatisés et sur fonds spéculatifs.
Pour ne parler que de la France, ce pays est, depuis la prise de pouvoir du gouvernement Sarkozy, l’objet
d’une destruction totale, méthodique et méticuleuse, tant de ses structures sociales que politiques et
culturelles, destruction accompagnée d’un gros travail de fabrique du consentement de sa population à
une dégradation sans précédent de ses conditions de vie afin de les aligner sur celles de la mondialisation
libérale.
Par le passé, une destruction d’une telle ampleur, à l’échelle d’une nation, nécessitait un coup d’état ou
une invasion militaire. Ses responsables étaient accusés des crimes de Haute trahison et d’Intelligence
avec l’ennemi. (Ce que l’exécutif semble effectivement craindre, une révision de février 2007 du statut
pénal du chef de l’État ayant abandonné l’expression de Haute trahison pour celle de « manquements à
ses devoirs manifestement incompatibles avec l’exercice de son mandat ».) De nos jours, une conduite
du changement bien menée réalise la même chose qu’un putsch ou qu’une guerre mais sans coup férir,
par petites touches progressives et graduelles, en segmentant et individualisant la population impactée,
de sorte que la perception d’ensemble du projet soit brouillée et que la réaction soit rendue plus difficile.
D’autres appellations peuvent encore qualifier cette méthode : stratégie de tension, pompier pyromane,
ordre à partir du chaos, destruction créatrice, ou encore la trilogie problème-réaction-solution. Kurt Lewin
et Thomas Moriarty, parlent d'«effet de gel» et «fluidification». L’effet de gel qualifie la tendance
spontanée de l’être humain à ne pas changer ses habitudes et ses structures internes de fonctionnement,
à entretenir son «habitus», tendance qui se trouve au fondement de toute culture et de toute tradition
comme ensemble d’habitudes ordonnées propres à un groupe et transmises à l’identique entre
générations. La fluidification désigne l’action extérieure au groupe consistant à jeter le trouble dans sa
culture et ses traditions, créer des tensions dans le but de déstructurer ses habitudes de fonctionnement
et de disloquer ce groupe à plus ou moins brève échéance. Affaibli et vulnérable, ses défenses

24
G.U-Master 1 GUM141 EAMAU 2020-2021

immunitaires entamées et son niveau de souveraineté abaissé, le groupe peut alors être reconstruit sur
la base de nouvelles normes importées, qui implantent un type de régulation exogène permettant d’en
prendre le contrôle de l’extérieur. Jean Monnet, un des pères fondateurs de l’Union Européenne, dira
«Les hommes n’acceptent le changement que dans la nécessité et ils ne voient la nécessité que dans la
crise»
Une conduite du changement bien menée consiste ainsi en trois étapes :
- fluidifier les structures «gelées» du groupe par l’injection de facteurs de troubles et d’éléments
perturbateurs aboutissant à une crise. C’est l’étape 1 de la création du problème, la destruction
intentionnelle ou «démolition contrôlée» ;
- cette déstabilisation provoque inévitablement une réaction de désarroi dans le groupe. C’est
l’étape 2, dont la difficulté consiste à doser avec précaution les troubles provoqués, une panique
totale risquant de faire échapper le système au contrôle de l’expérimentateur ;
- enfin, l’étape 3, on apporte une solution de re-stabilisation au groupe, solution hétéronome que
le groupe accueillera avec enthousiasme pour calmer son angoisse, sans se rendre compte que,
ce faisant, il s’est livré à une ingérence extérieure.

3. LE SOCIAL LEARNING (SL) OU APPRENTISSAGE SOCIAL (AS)


La conduite du changement comme technique de prise de contrôle d’un groupe se confond tout
naturellement avec le Social Learning. Le Social Learning utilise les effets combinés de la culture, de la
connaissance et de la psychologie pour amener une population ciblée à raisonner selon un certain
schéma de pensée initié par l’influenceur, dans des buts politiques, économiques ou socioculturels. Il est
un formatage social à des fins d’influence. L'objectif de l'AS est la conquête des "territoires mentaux". Par
le biais du Social Learning, les acteurs économiques cherchent à prendre le contrôle d’un marché, en
amont, en façonnant ses goûts et ses besoins ou en les conditionnant et enfin en lui imposant ses
produits, qui paraissent alors répondre naturellement à ses attentes. Il s’agit d’adapter, parfois longtemps
à l’avance, le client à son offre, de détruire celle de la concurrence, mais aussi de substituer l’influence
politique et culturelle de son État à celle de nations rivales.
À l’ère de l’information, la politique de la canonnière (définition à chercher par les étudiants) se voit
remplacée par l’influence intellectuelle qui vise les centres de décision ou de référence d’une nation —
administratifs, politiques, économiques, culturels, sportifs, musicaux, etc. — ayant un pouvoir de décision,
d’influence, d’entraînement sur le reste de la communauté. Cette manœuvre oriente alors en toute
légitimité les publics visés vers l’offre se dissimulant derrière ce processus de formation apparemment
anodin. Il s’agit d’une conquête des cœurs et des esprits très en amont des débouchés commerciaux.
Le Social Learning se consacre ainsi à la modification intentionnelle du mode de vie, des mœurs, us et
coutumes d’un groupe humain donné, à son insu et en laissant croire qu’il s’agit d’une évolution naturelle.
Par exemple, l’exode rural et la concentration des populations dans les villes, phénomènes typiques de
la mondialisation toujours présentés comme des fatalités historiques, répondent en réalité à deux objectifs
: l’un économique, couper les groupes humains de leur autonomie alimentaire pour les rendre totalement
dépendants des fournisseurs industriels et des semenciers d’Organismes Génétiquement Modifiés
(Monsanto, Limagrain) ; l’autre, politique, faciliter la surveillance, plus aisée en milieu urbain qu’à la
campagne.
Le Social Learning désigne ainsi un changement dirigé s’appuyant sur la «fabrication du consentement»
au changement. Il s’agit d’une stratégie indirecte de pression comportementale visant à désamorcer en
amont toute résistance au changement et aux troubles qu’il provoque par le camouflage de toute intention
stratégique contre laquelle résister, de sorte que le pilotage conscient du groupe reste inconscient à ce
dernier, imperceptible et attribué à une évolution naturelle des sociétés dont personne n’est responsable.

25
G.U-Master 1 GUM141 EAMAU 2020-2021

Dissimuler toute trace de volonté dans le processus de changement est primordial pour faire accepter les
chocs en provoquant le moins de réaction possible, hormis peut-être de la nostalgie et des propos dépités
sur la décadence et la nature humaine qui serait mauvaise. Fatalisme, résignation, soumission et
passivité sont escomptés. Il est impératif que le sujet piloté soit le moins conscient de l’existence du
pilotage et du pilote, de sorte qu’il ne puisse même pas lui venir l’idée de s’immiscer dans le mécanisme
pour y jouer un rôle actif. À cette fin, il paraît nécessaire de rendre impossible au sujet piloté d’accéder à
une vision d’ensemble du système dans lequel il se trouve, une vision globale de surplomb, générale et
systémique, qui lui permettrait de remonter aux causes premières de la situation. Cette opération de
brouillage, qui n’est rien d’autre qu’un piratage du système de perception et d’analyse du sujet, consistera
à spécialiser ses capacités de raisonnement et à les fragmenter sur des tâches particulières, de sorte à
orienter leur focalisation dans un sens qui reste inoffensif pour le pouvoir.
4. LA FABRICATION DU CONSENTEMENT
Le piratage d’un sujet aux fins d’obtenir son consentement peut aussi s’appuyer sur une régression
mentale provoquée. Cette technique suppose, dans un premier temps, de ne s’adresser qu’aux émotions
et à l’affectivité. Comment faire accomplir quelque chose à quelqu’un en lui donnant le sentiment que
c’est lui qui a choisi librement de le faire ? Comment réussir à ce que la transgression de l’intégrité mentale
des masses populaires reste inaperçue ? Comment faire en sorte que le pilotage des masses présente
toutes les apparences de la démocratie et du respect de la souveraineté populaire ? Bref, comment violer
quelqu’un sans qu’il ne s’en aperçoive ? Telles sont les questions de hacking social que se posent les
élites dirigeantes.
5. LE TITTYTAINEMENT OU LA "SOCIETE 20/80"
Les architectes de la mondialisation l’ont parfaitement compris : pour être vraiment efficace, la fabrique
du consentement suppose l’abolition de toutes les frontières. Avec l’abolition des frontières, c’est-à-dire
du principe même de toute extériorité, s’abolit également la possibilité de toute comparaison et
contradiction fondamentale, donc de tout contre-pouvoir critique et de toute résistance.
Le mot tittytainment fut utilisé pour la 1ère fois en 1995 par Zbigniew Brzezinski, membre de la commission
trilatérale et ex-conseiller du Président des États-Unis Jimmy Carter, pendant la conclusion du premier
"State Of The World Forum", dans l'Hôtel Fairmont de la ville de San Francisco. L'objectif de la rencontre
était :
- de déterminer l'état du monde,
- de suggérer des objectifs et des objectifs désirables et proposer des principes d'activité pour les
atteindre,
- et d'établir des politiques globales pour obtenir sa mise en œuvre.

Les chefs réunis à San Francisco (Mikhaïl Gorbatchev, George Bush, Margaret Thatcher, Vaclav
Havel, Bill Gates, Ted Turner, etc..) sont arrivés à la conclusion que l'arrivée de la dénommée Société
20:80 est inévitable, celle dans laquelle le travail de 20% de la population mondiale sera suffisant pour
soutenir la totalité de l'appareil économique de la planète. 80% de la population restante ainsi s'avérera
superflu, ne disposera pas de travail ni d'occasions d'aucun type et nourrira une frustration croissante.
C'est alors que Brzezinski a proposé le tittytainment, un mélange d'aliment physique et psychologique
qui endormirait les masses et contrôlerait leurs frustrations et leurs protestations prévisibles. Le même
Brzezinski explique l'origine du terme tittytainment, comme une combinaison des mots anglais "tit" ("sein"
en anglais) et "entertainment" qui, dans aucun cas, ne doit être compris avec des connotations sexuelles,
mais au contraire, comme allusif à l'effet endormant et léthargique que l'allaitement maternel produit chez
le bébé quand il boit.

26
G.U-Master 1 GUM141 EAMAU 2020-2021

6. LE PIED-DANS-LA-PORTE
Une autre manière de construire le consentement à la régression s’appuie sur ce que l’on pourrait appeler
une «ingénierie de la mise en situation obligeante». Il s’agit dans tous les cas de construire la « servitude
volontaire », c’est-à-dire faire non seulement accepter, mais encore désirer au sujet manipulé ce que l’on
a, en fait, décidé à sa place, en le mettant dans une situation d’engagement à poursuivre un
comportement. La technique du pied-dans-la-porte, ou « technique du saucisson », consiste à faire avaler
le tout par petites tranches.
En procédant de manière graduée, il est ainsi possible d’orienter petit à petit la démarche d’un sujet
(individu ou groupe) et même de lui faire entreprendre « librement » une dégradation de sa situation, tout
en lui donnant l’impression qu’il améliore son sort et qu’il agit de son propre chef, alors qu’on lui a fait
prendre une décision irrationnelle et allant contre son intérêt.
Cette fabrique du consentement au changement dirigé « vers le bas » réclame toujours beaucoup de
délicatesse dans la manière de procéder. Toute précipitation ou attaque massive sont proscrites.
7. LE MIND CONTROL
Après le contrôle des émotions et des situations, l’ingénierie sociale s’est beaucoup intéressée au
contrôle direct du cerveau, dans l’optique de court-circuiter le champ des représentations pour s’attaquer
directement à la programmation du système nerveux dans sa matérialité la plus brute. Cette analogie
entre cerveau et ordinateur, déjà perceptible dans la cybernétique, le cognitivisme et le Social Learning,
s’appuie en fait sur le Learning tout court, c’est-à-dire les théories de l’apprentissage, au sens de «
apprendre à un être vivant à se comporter de telle façon ». Pour le dire frontalement, le Learning est la
science du dressage et du conditionnement comportemental. Elle fut originellement testée sur des
animaux de laboratoire, mais rapidement appliquée à l’humain dès les années 1940 au travers des
recherches en Mind Control (contrôle mental), ou MK (Mind Kontrolle), menées dans le but de créer des
Candidats Mandchous et des soldats parfaits, ignorant la peur, insensibles à la douleur, etc. Divers
protocoles furent mis au point, s’appuyant sur les principes behaviouristes de « conditionnement
classique », issus des travaux de Pavlov sur les réflexes conditionnés (stratégie directe et déterministe)
et de « conditionnement opérant », issus des travaux de Skinner sur l’induction de comportements à partir
du façonnage de l’environnement (stratégie indirecte et tendancielle). Le jeu sur la récompense et la
punition pouvant aller jusqu’à des actes de torture, on ne s’étonnera pas que le programme de recherche
MK-Ultra, dont les dossiers ont été récemment déclassifiés par la CIA après avoir été top-secrets pendant
une cinquantaine d’années, ait fortement inspiré non seulement l’ouvrage déjà mentionné de Naomi Klein
mais encore l’enquête très approfondie de Gordon Thomas, intitulée Les armes secrètes de la CIA —
Tortures, manipulations et armes chimiques.
Le Mind Control est friand de métaphores informatiques et relatives à l’Intelligence Artificielle, son projet
consistant à réécrire le programme comportemental d’une machine vivante mais sans que cette machine
ne s’en rende compte.
QUELQUES TECHNIQUES EN INGENIERIE SOCIALE

Toutes les techniques d'ingénierie sociale sont basées sur les biais cognitifs qui permettent à une
personne de prendre une décision. Ces biais peuvent être exploités de manière très différente afin de
créer des moyens d'attaquer. Les attaques peuvent avoir pour objectif de collecter des
informations confidentielles auprès des cibles ou encore de les inciter à prendre de mauvaises décisions.
Les techniques les plus simples se font via un appel téléphonique.

27
G.U-Master 1 GUM141 EAMAU 2020-2021

Le prétexte :
La technique dite du prétexte, également connue au Royaume-Uni sous le terme de bohoing, est une
technique consistant à créer un scénario de toutes pièces (le prétexte) afin d’engager une victime ciblée.
L’élaboration d’un tel scénario permet d’augmenter les chances que la victime fasse ce que souhaite
l’attaquant. La technique du prétexte se base sur un scénario élaboré en amont de l’attaque. Cela
nécessite des recherches préalables de la part de l’attaquant (ex: date de naissance, numéro de sécurité
sociale, montant de la dernière facture, etc.) et qui permettent d’emprunter une fausse identité, ce qui
viendra légitimer l’attaquant et permettra d’obtenir la confiance de la victime.7 Cette technique peut être
utilisée pour tromper une entreprise et lui faire divulguer des informations sur ses clients ou encore pour
obtenir des enregistrements téléphoniques, des registres bancaires, etc.
C’est ensuite un cercle vicieux qui s’enchaine. L’attaquant obtenant de l’information, ces informations lui
permettront de toujours mieux se légitimer. Notamment lorsqu’il cherche à atteindre de nouvelles cibles
plus élevées dans la hiérarchie et donc plus soupçonneuses, telles qu’un comptable ou un gestionnaire
qui peuvent être ciblées pour obtenir des changements de comptes, des soldes spécifiques, des
virements bancaires, etc.
La technique du prétexte ne cherche pas nécessairement à se faire passer pour une personne interne à
l’entreprise mais également pour prendre l’identité des services de police, d’une banque, des autorités
fiscales, des enquêteurs d’assurance, etc. Le prétexte doit simplement permettre à l’attaquant d’anticiper
et de préparer des réponses aux questions qui pourraient lui être posées par la victime. Dans certains
cas, cela peut aller jusqu’à travailler la diction, le son de sa voix voire le vocabulaire utilisé, toujours dans
l’objectif de se crédibiliser au maximum auprès de la victime.

La fraude aux faux ordres de virement (FOVI) : ou fraude au président est une technique particulière
de prétexte. Elle consiste pour le fraudeur à se faire passer pour le dirigeant de la société, exclusivement
dans le but d’obtenir un virement bancaire. La FOVI permet à l’escroc d’être en position dominante vis-à-
vis de la victime car celle-ci est dans une situation de subordination hiérarchique. L’escroc peut ainsi plus
facilement prétexter l’urgence et la confidentialité, voire recourir à de l’intimidation (exemple: c’est un
ordre! J’exige que vous fassiez le virement sinon, etc.) ou à l’inverse à de la valorisation (exemple: Je
vous fais confiance).

Appâtage : dans l'appâtage, un pirate laisse en évidence un appareil infecté, par exemple une clé USB.
Lorsqu'une personne le trouve et l'utilise, elle charge sans le savoir le programme malveillant sur son
ordinateur.
« L’appâtage » (ou baiting) ressemble au légendaire Cheval de Troie : il utilise un moyen physique et
table sur la curiosité ou l’avidité de la victime. Cette attaque est largement similaire à l’attaque par
hameçonnage. Toutefois, ce qui la distingue d’autres types d’ingénierie sociale est la promesse d’un objet
ou d’un bien que les pirates informatiques utilisent pour attirer leurs victimes. Les appâteurs peuvent offrir
à leurs victimes le téléchargement gratuit de musique ou de films si celles-ci leur communiquent leurs
données d’identification sur un certain site. Ces attaques ne se limitent pas à des arnaques en ligne. Les
assaillants peuvent aussi exploiter la curiosité humaine en utilisant des moyens physiques.

Comment sécuriser votre système contre l’appâtage ?

La défense la plus efficace contre l’appâtage et toute autre attaque utilisant l’ingénierie sociale est de se
tenir au courant. Chaque concerné devrait s’évertuer à mettre en place une culture de sécurité solide
dans son entourage – au bureau, chez soi… là où chacun doit considérer la « sécurité de l’entreprise »
comme faisant partie intégrante de ses responsabilités individuelles. Plus spécifiquement pour
l’appâtage, chaque individu devrait avoir des discussions ouvertes avec sa famille, ses amis et ses

28
G.U-Master 1 GUM141 EAMAU 2020-2021

collègues et les sensibiliser aux dangers que peuvent représenter de simples bévues. Se tenir au courant
et informer les autres est de loin la meilleure défense contre les différents visages de l’ingénierie sociale.

Hameçonnage : dans le hameçonnage électronique, ou phishing, un individu malveillant envoie un


message électronique frauduleux qui a toutes les apparences d'un message authentique et semble
provenir d'une source fiable. Le message doit inciter le destinataire à partager des informations
personnelles ou financières ou à cliquer sur un lien qui installe un logiciel malveillant.

Le Mind Control est friand de métaphores informatiques et relatives à l’Intelligence Artificielle, son projet
consistant à réécrire le programme comportemental d’une machine vivante mais sans que cette machine
ne s’en rende compte. Piratage psycho-socio-biologique, où le code source du sujet cobaye a été craqué,
puis effacé et reformaté par une entité extérieure au sujet, qui s’est ainsi rendue propriétaire de
l’inconscient du sujet et qui peut donc orienter son devenir.
Ces diverses approches de la gestion des groupes humains ont toutes en commun de produire des effets
de nivellement par le bas. À chaque fois, il s’agit de contourner le lobe frontal du cerveau, le néocortex,
siège du langage et des fonctions dialectiques, pour prendre directement le contrôle des fonctions pré-
linguistiques : les réflexes primitifs du cerveau reptilien, et les émotions dans le système limbique. Il s’agit
de rendre impossible la sublimation, c’est-à-dire de désirer des mots plutôt que des objets, et de maintenir
toute la vie entre deux états mentaux simplifiés pré-langagiers, dérivés des deux émotions primitives que
sont la peur et l’excitation érogène. Cette atrophie du champ psychique génère évidemment toute une
gamme d’états dépressifs et de pathologies mentales diverses, que l’on peut rassembler sous les termes
de désymbolisation, de perte de Sens et de structure mentale. Mais pour parvenir à ses fins, à savoir la
construction d’un système social totalement sûr et prévisible, l’ingénierie politique des pays développés
n’a pas eu d’autre choix que de considérer l’humain comme moins qu’un animal : comme un simple objet
plastique et à disposition pour le recomposer à loisir.

Virtualisme : C’est une plasticité qui autorise toutes les transgressions et réécritures du réel. En
ingénierie politique, quand le comportement réel d’une population, par exemple au moment d’un vote, ne
correspond pas aux prévisions du pouvoir, un lissage virtuel vient réécrire et corriger ce réel pour l’ajuster
à la prévision. Ce lissage peut prendre plusieurs aspects. Le plus brutal consiste à faire comme si on
n’avait rien vu et à ne pas tenir compte des résultats du scrutin. Les peuples disent « Non » à un
référendum, mais on fait comme s’ils avaient dit « Oui ». Malheureusement, une distorsion des faits aussi
énorme révèle la vraie nature du pouvoir en place. Un bout de réel apparaît, la virtualisation n’est pas
parfaite. Il est évidemment plus subtil de noyer le trucage des résultats dans des procédures juridiques,
comme ce fut le cas pour les élections présidentielles de 2000 aux États-Unis. À l’avenir, la
dématérialisation du vote et le remplacement des urnes et des bulletins par des bits numériques
faciliteront considérablement le trucage systématique des scrutins et la réécriture décomplexée du réel.

La guerre contre-insurrectionnelle : Dans leur travail de virtualisation du champ politique, les


ingénieurs sociaux se sont beaucoup inspirés des méthodes de la guerre contre-insurrectionnelle.
Fabriquer le consentement du peuple exige de savoir contourner, neutraliser, annihiler les risques de
révoltes de sa part. Face aux diverses insurrections qui ont émaillé le 20ème siècle, guerres de
décolonisation, révolutions, guérillas, soulèvements et conflits sociaux déstabilisant le pouvoir, des
officiers militaires de divers pays ont cherché à formaliser des tactiques de contre-insurrection, autrement
dit les techniques de la répression réussie de toute forme de résistance populaire au pouvoir, si possible
permettant de tuer la contestation dans l’œuf avant même qu’elle n’apparaisse. Les manuels les plus
connus sont ceux de Roger Trinquier, La guerre moderne, David Galula, Contre-insurrection : théorie et
pratique, et Frank Kitson, Low-intensity operations : subversion, insurgency, peace-keeping.

Le général britannique Frank Kitson a occupé les fonctions et obtenu les décorations les plus hautes de
l’armée royale de 1982 à 1985, général aide-de-camp de la reine Elizabeth II de 1983 à 1985, et Grande
29
G.U-Master 1 GUM141 EAMAU 2020-2021

Croix de Chevalier de l’Ordre de l’Empire britannique. Comptant des années d’expérience sur le terrain
et de nombreux faits d’armes (Kenya, Malaisie, Irlande du nord, Malouines), il a rédigé un manuel dans
lequel il consigne une synthèse des méthodes à employer par un corps d’armée qui cherche à s’imposer
à une population locale qui lui résiste. Ce livre aux tirages confidentiels n’a jamais été traduit en français
et il n’existe que cinq exemplaires dans les bibliothèques universitaires françaises (voir le catalogue
SUDOC). De fait, la diffusion à un large public de ce texte pourrait à elle seule faire basculer des équilibres
géopolitiques entiers. Le journaliste d’investigation Michel Collon résume ainsi le contenu de ce Graal de
la pensée politique : « Tout général qu’il soit, Kitson considère que la répression militaire et policière
classique n’a aucune chance de réussir sans une "campagne pour gagner les cœurs et les esprits", qu’il
appelle "guerre psychologique stratégique".

Kitson passe ainsi en revue tout l’arsenal de la politique actuelle : la création de faux ennemis, de faux
amis, de faux problèmes et de fausses solutions au moyen de fausses perceptions induites par de faux
attentats terroristes (dits false-flags ou « sous fausse bannière » dans le jargon militaire) et de fausses
informations (propagande noire, entièrement fausse, ou grise, mélange de vrai et de faux pour mieux faire
passer le faux), toutes ces mises en scène pouvant être résumées sous l’abréviation de « psyops », pour
« opérations psychologiques ». Christian Harbulot et ses co-rédacteurs soulignent dans ‘’La guerre
cognitive’’, le mensonge, le faux, la manipulation, le simulacre, le leurre et la ruse sont les outils
immémoriaux de la politique, en tant que guerre mentale des images, des mots et des représentations
pour le contrôle des esprits. Sun-Tzu écrivait déjà : « Tout l’art de la guerre est basé sur la duperie».

Le management négatif Diviser pour régner. En tant qu’arme de destruction cognitive massive, le
communautarisme introduit dans une population donnée une pluralité de codes culturels qui brisent ses
lignes de communication, préalable à sa désorganisation tactique. Favoriser l’hétérogénéité et
l’individualisation des codes, atomiser, segmenter et casser les lignes de transmission, pour aboutir à la
rupture de la coordination des parties et à l’impossibilité de s’organiser. Au sein de l’espèce humaine, tout
repose sur l’organisation des groupes. L’individu n’est qu’une abstraction, seuls les groupes existent : la
famille, le village, le clan, la tribu, les amis, les collègues, la classe sociale, le parti, le syndicat, la nation,
l’ethnie, les coreligionnaires, l’espèce dans sa globalité, etc. L’Homo Sapiens ne vit qu’en groupes, il est
intrinsèquement grégaire, c’est un « animal politique », comme le notait Aristote. Le management est la
science de l’organisation consciente des groupes, c’est-à-dire le geste politique à l’état pur, qui précède
même le débat sur les idées. Or, dès lors que l’on connaît les dynamiques profondes de l’organisation
des groupes, on connaît également les dynamiques profondes de la désorganisation des groupes.

Le management est donc l’art d’organiser les « groupes amis » — management positif ; et l’art de
désorganiser les « groupes ennemis » — management négatif. En politique, la maîtrise de cet art est plus
importante que les idées elles-mêmes et que le débat sur ces idées.

Quelques éléments à prendre en considération :

1. Vérifiez les liens contenus dans un courriel en plaçant le curseur de votre souris sur ces derniers
pour en vérifier l'adresse. Si cette dernière ne correspond pas à celle du site Web ou de
l'entreprise recherchés, ne cliquez pas sur le lien et signalez le courriel à votre bureau d'aide.
2. Ne suivez pas aveuglément les instructions fournies dans un courriel, au téléphone ou provenant
de « techniciens » qui s'arrêtent par hasard à votre bureau. Posez-vous les questions suivantes :
«S'agit-il d'une demande légitime?» et «Cette personne a-t-elle besoin des renseignements
qu'elle demande?». Les techniciens du bureau d'aide n'ont pas besoin de votre mot de passe
pour faire leur travail – alors, ne vous faites pas avoir en aidant des cybercriminels.
3. Soyez attentif aux menaces – si un courriel menace de suspendre votre compte ou mentionne
que votre système est compromis, il peut s'agir d'un autre exemple du même genre de trucs. Ne
vous faites pas prendre par de fausses « alertes ».

30
G.U-Master 1 GUM141 EAMAU 2020-2021

4. Le plus important peut-être est que si vous croyez avoir été victime d'une attaque
d'hameçonnage ou d'ingénierie sociale, vous devez le déclarer aux responsables de la sécurité
de votre entreprise ou aux équipes du bureau d'aide.

Harponnage : le harponnage ou hameçonnage ciblé (spear phishing) ressemble à l’hameçonnage,


mais vise un individu ou une entreprise spécifique. Le spear phishing (ou harponnage) est une technique
cybercriminelle s'appuyant sur des procédés d'ingénierie sociale, qui est une variante du phishing. Le
vecteur d'attaque est le même dans les deux cas : le message électronique. Un email d'apparence
légitime (contenu et expéditeur) est envoyé à un utilisateur avec une invitation
- à ouvrir une pièce-jointe contenant un malware ou à cliquer sur un lien pointant vers un page web
contenant un programme malveillant. Ces deux actions sont destinées à infecter l'ordinateur, en général
à l'insu de l'utilisateur.
- à cliquer sur un lien menant à un formulaire en ligne afin de soutirer des informations confidentielles ou
sensibles.

Se protéger contre les attaques de type spear phishing


Dans l'entreprise :
• Privilégier des solutions antispams intégrant des fonctionnalités de sandboxing (bac à sable), qui
permettent de créer un environnement sécurisé, entre les applications et le disque dur, et prévenir
ainsi l'installation de programmes malveillants.
• Sensibiliser les employés de l'entreprise aux caractéristiques du spear phishing. Simuler de temps en
temps des attaques factices pour tester leur vigilance.
Pretexting : ou faux-semblant. Dans le pretexting, le fraudeur ment dans le but de soutirer des informations
confidentielles. Une escroquerie par faux-semblant peut consister, par exemple, à prétendre avoir besoin
d'informations personnelles ou financières pour confirmer l'identité du destinataire. Le pretexting est une autre
forme d’ingénierie sociale. Les assaillants cherchent à créer un prétexte adéquat ou à construire un scénario qu’ils
peuvent utiliser pour tenter de voler des renseignements personnels à leurs victimes. Ces types d’attaques sont
souvent orchestrés par un escroc qui prétend avoir besoin d’informations de la cible pour une confirmation
d’identité.

Attaques « QUID PRO QUO »


De manière identique, les attaques « quid pro quo » promettent un avantage en échange d’informations.
Ces avantages ont souvent la forme d’un service alors que l’appât est souvent un bien. L’une des attaques
« quid pro quo » les plus courantes est la suivante. Des fraudeurs se font passer pour des effectifs de
services informatiques et passent de faux appels à des numéros directs de toutes les entreprises
possibles. Ils proposent une assistance informatique à chacune de leurs victimes afin d’avoir un accès
pour réaliser leurs propres actes malveillants.

Tailgating ou talonnage
Le tailgating ou piggybacking est un autre type d’attaques d’ingénierie sociale. Cette escroquerie implique
que quelqu’un qui n’a pas l’authentification correcte suive un employé dans une zone réglementée.

INGENIERIE SOCIALE: ASPECTS JURIDIQUES ET PRATIQUES


ASPECTS JURIDIQUES
1. Usurpation d'identité
En France,
La Loi du 14 mars 2011 et le Code pénal, art. 226-4-1 stipulent :
Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature
permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son

31
G.U-Master 1 GUM141 EAMAU 2020-2021

honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 euros d'amende. Cette
infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public
en ligne.

En cas de consentement, il n'y a pas d'infraction.


Sinon : risque à l'égard de la personne dont l'identité est usurpée (pas à l'égard de la personne «ciblée»
par l'ingénierie sociale).

2. Vol d'information
Code pénal, art. 311-1
• Le vol est la soustraction frauduleuse de la chose d'autrui
Pendant longtemps la copie de données sans soustraction de support n'était pas considérée comme vol.
Mais en 2011, le Tribunal correctionnel de Clermont-Ferrand, a prononcé une condamnation pour vol
sans soustraction de support. Quel est alors le poids de la décision ?
• En fait, Si reconnaissance du vol d'information est applicable à l'ingénierie sociale, pas de fraude si
l'audité a consenti à la soustraction des données.

3. Escroquerie
Code pénal, art. 313-1 stipule "L'escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse
qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une
personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à
remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant
obligation ou décharge."
L'escroquerie est punie de cinq ans d'emprisonnement et de 375 000 euros d'amende.

Toute analyse peut porter sur la notion de « bien quelconque » et de Préjudice ?

4. Collecte déloyale de données personnelles


- Loi du 6 janvier 1978, art. 6, 1°: Les données sont collectées et traitées de manière loyale et licite
- Code pénal, art. 226-18 : Le fait de collecter des données à caractère personnel par un moyen
frauduleux, déloyal ou illicite est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende
- Données permettant d'identifier des personnes physiques
- Déloyal = à l'insu des personnes concernées
Or, par hypothèse, les personnes ne peuvent pas être informées

ASPECTS PRATIQUES

1. L'ingénierie sociale comme une finalité

Les finalités possibles :

- Mesurer le niveau de sensibilisation des utilisateurs. Ex: Quelles informations considère-t-on comme
confidentielles ? Quels signalements ?

- Mesurer le niveau d'exposition à la fuite d'information. Les Facteurs à considérer peuvent être :

• Nombre d'utilisateurs faillibles


• Criticité de l'information obtenue

32
G.U-Master 1 GUM141 EAMAU 2020-2021

Ces critères doivent être définis précisément avec le commanditaire dans le respect du périmètre de
l'entreprise (juridiquement fondamental)

2. L'ingénierie sociale comme un moyen


Réalisation d'un Audit « Red Team ». Il s'agit d'un test d'intrusion, une méthode d'évaluation de la sécurité
d'un système d'information ou d'un réseau informatique. Il est réalisé par un testeur. L'objectif des tests
d'intrusion est de simuler le scénario où un pirate souhaiterait pénétrer le système d'information d'une
entreprise ou d'une institution sans limite de temps, ni de périmètre.
Les tests red team se déroulent sur une période de temps plus longue qu'un test d'intrusion normal (2 à 3
mois, contre 1 à 2 semaines) et n'ont pas de périmètre précis défini par le commanditaire (le testeur
démarre avec uniquement le nom de l'entreprise).
En complément des techniques d'intrusion classiques, les testeurs peuvent user de techniques
alternatives, comme le spear phishing, le social-engineering, les watering hole ou encore les intrusions
physiques.

33
G.U-Master 1 GUM141 EAMAU 2020-2021

REFERENTIEL PROFESSIONNEL D'INGENIERIE SOCIALE

FONCTIONS ACTIVITES
EXPERTISE - DIAGNOSTIQUER ET CONTEXTUALISER
CONSEIL - analyser des problématiques complexes
- situer des problématiques locales ou spécifiques dans un contexte plus
large
- repérer et analyser les enjeux, les logiques, les stratégies des acteurs
- réaliser des diagnostics pluridimensionnels : politiques sociales, analyse
territoriale, analyse des populations, analyse des interventions
- concevoir et construire un dispositif de veille sociale
- concevoir, commander, utiliser des systèmes d’information

PROPOSER ET ANTICIPER
- réaliser des études prospectives
- instruire des décisions, des choix stratégiques, des questions de politiques
sociales ou de méthodes
- proposer des stratégies d’action ou d’intervention, des scénarios possibles
- commander, réaliser des études ou recherches ou y participer
- faciliter la production et la coproduction de savoirs, les capitaliser et les
diffuser
CONCEPTION ET exploiter les ressources diagnostiques, apporter des concepts opératoires
DEVELOPPEMENT - construire ou aider à construire des réponses aux besoins sociaux en tenant
compte des contraintes et des ressources sur les plans techniques,
économiques, financiers, organisationnels, humains et culturels
- articuler les politiques, les missions des institutions et les besoins du terrain
- construire des réponses critiques et innovantes
- jouer un rôle de traducteur et de catalyseur favorisant le lien entre technique
et politique
- concevoir, piloter l’élaboration, négocier, conduire et
- évaluer des projets complexes, des dispositifs, des programmes, des
systèmes, des organisations
- développer le partenariat institutionnel
- mobiliser les acteurs internes et externes
- mobiliser les ressources et les compétences
- analyser, évaluer, identifier et anticiper les besoins de changement
- définir des modalités organisationnelles susceptibles de répondre au
changement
- susciter, faciliter et organiser les changements en vue d’une adaptation ou
d’une évolution de l’organisation
- développer les compétences et ressources collectives
- mobiliser les ressources humaines, documentaires, les compétences
pédagogiques pour organiser l’accueil des salariés, leur accompagnement
dans des parcours de formation continue, de formation en alternance, de
tutorat et de validation des acquis
- développer la production et la transmission des connaissances et des
compétences en site de travail
- analyser et capitaliser les pratiques individuelles et collectives

34
G.U-Master 1 GUM141 EAMAU 2020-2021

EVALUATION - définir les enjeux et les cadres de référence d’une évaluation


- définir l’objet de l’évaluation (établissement, organisation, politique, projet,
pratique..)
- définir les conditions et moyens de l’évaluation
- analyser et repérer les positionnements respectifs des acteurs
(commanditaire, évaluateur, chef de projet)
- organiser la participation des acteurs au processus d’évaluation
(professionnels, bénévoles, usagers…)
- élaborer des systèmes de référence
- concevoir mettre en œuvre et piloter un dispositif d’évaluation interne
- communiquer les résultats

Référentiel de compétences
Les compétences requises pour exercer les fonctions décrites dans le référentiel
d’activités sont déclinées en trois domaines de compétences subdivisées en compétences
et indicateurs de compétences correspondants.
Domaine de compétence Référentiel
1.1 Réaliser des analyses contextualisées de problèmes
complexes appliqués à une question
sociale, un territoire, une organisation
DC1 : Production de connaissances 1.2 Construire un dispositif d’observation et de veille
sociale
1.3 Conduire des études ou des recherches

2.1 Conduire des analyses prospectives


2.2 Développer une ingénierie de projets ou de
DC2 : Conception et conduite d’actions
programmes
2.3 Piloter des démarches évaluatives
3.1 Evaluer et mobiliser les ressources nécessaires pour
conduire un projet, pour susciter le
changement, pour favoriser la transmission des savoirs
professionnels
3.2 Promouvoir des processus formatifs pour développer
DC3 (transversal) : Communication et
les compétences individuelles et
ressources humaines
collectives
3.3 Coordonner, animer et réguler des collectifs de travail
3.4 Assurer la communication et l’information pour
l’efficience des actions et la diffusion des
connaissances

35
G.U-Master 1 GUM141 EAMAU 2020-2021

Le marketing territorial

Définition*

Le marketing territorial n'est pas une fin en soi, ni une recette magique pour des territoires en mal
d'attractivité. C'est avant tout un état d'esprit qui consiste à bien connaître son territoire, mais aussi et
surtout à penser clients & usages. En regardant son territoire comme un habitant, touriste, salarié, etc.
on change alors de perspective et l'appréciation des points de progrès apparaît plus nettement. On évite
l'auto-intoxication consistant à se penser au "cœur du monde", avec les meilleurs atouts, etc.
Faire du marketing, c'est donc influencer des comportements pour parvenir à atteindre des objectifs fixés:
améliorer une réputation, augmenter une part de marché en matière d'implantation d'entreprises, parvenir
à accueillir un événement culturel, mieux orienter les parcours de touristes dans une ville, promouvoir des
produits agricoles, etc.

En s'inspirant du Mercator, on peut définir le marketing territorial comme l'effort collectif de valorisation
et d'adaptation des territoires à des marchés concurrentiels pour influencer, en leur faveur, le
comportement des publics visés par une offre dont la valeur perçue est durablement supérieure
à celles des concurrents.

Le MT cherche à agir directement et indirectement sur les prises de décision des agents
économiques et dans un sens qui soit favorable à l’attractivité territoriale.

Dans la définition précédente, la notion de valeur perçue est importante car elle prend appui sur le fait
que toute décision n'est pas prise de façon totalement rationnelle. La valeur perçue correspond en effet
à la valeur que revêt l'offre territoriale dans l'esprit des cibles du territoire, ses clientèles. La valeur perçue
est composée d’au moins trois éléments :
– la valeur d’usage : il s’agit des caractéristiques propres au territoire qui détermine sa valeur
fonctionnelle, c’est-à-dire son usage/utilisation précis. Exemple : un aéroport international qui
connecte l’entreprise avec le reste du monde ; une plage pour un touriste ; une université
prestigieuse pour un étudiant ; etc.
– la valeur hédonique : il s’agit des sensations par la consommation d’un produit/service territorial.
Celles-ci vont générer des émotions auprès de la clientèle territoriale (plaisir, surprise, excitation,
amusement…). Par exemple : un site peut dégager du plaisir par des sensations diverses :
sensation physique, odorante, visuelle, auditive, architecturale, etc. Les émotions créent
l’expérience
– la valeur de signe : c’est la valeur symbolique de l’usage/utilisation d’un produit service
territorial. Il permet à la clientèle de se donner une image vis-à-vis des autres. Exemple : j’étais
à tel endroit. Je fais partie du réseau des entrepreneurs de tel cluster, etc.

Au final, les clientèles effectuent un arbitrage entre des bénéfices perçus et des coûts perçus. Le coût n'est pas
uniquement un coût financier, cela peut être aussi un effort (déménagement d'entreprise par exemple). Les clientèles
vont comparer les valeurs perçues des territoires et prendre leurs décisions en fonction du résultat obtenu.

- Quel objectif ? : renforcer l’attractivité de moyen-long terme d’un territoire


- Par qui ? les acteurs d’un même territoire engagés dans une logique collective à travers un
management de projet
- Pour quoi faire ? créer de l’emploi et augmenter le niveau de vie des habitants
- Pour quelle taille de territoire ? toutes tailles mais avec une adaptation de la boite à outils
méthodologique

36
G.U-Master 1 GUM141 EAMAU 2020-2021

La marque territoriale : fonctions et enjeux de cet outil marketing

Tous les territoires veulent se lancer dans le branding territorial, à en croire certains observateurs. Villes,
cantons, régions, pays, pas un échelon ne serait épargné par cet appel à l’adoption de l’outil « marque »
pour se promouvoir et gérer son image. Dans une logique stratégique d’attractivité et de rétention, des
campagnes de branding visent divers groupes cibles : les touristes, les résidents, les entreprises et les
investisseurs. Depuis le fameux « I love NY » créé dans les années 1970 pour changer l’image de New
York, les exemples foisonnent. « Costa Rica Pura Vida », « Malaysia Truly Asia », « South Africa alive
with possibilities », « Iamsterdam », « Be Berlin », « OnlyLyon », « ImaginAlsace », sont autant de noms
et slogans derrière lesquels se cachent des stratégies cherchant à attirer l’attention et à donner envie
d’expérimenter le territoire. En jouant sur les symboles et les émotions, on tente même de faire rêver, en
promettant une qualité de vie inouïe ou un lieu d’innovation inégalé.
Cette contribution vise à présenter la marque territoriale, ses fonctions et ses enjeux managériaux. Celle-
ci est tout d’abord discutée d’un point de vue juridique, puis appréhendée en tant que concept managérial.
Le passage en revue des spécificités du territoire permet ensuite de mettre en lumière les problématiques
émanant de l’utilisation d’un outil marketing privé dans un contexte public.

La marque territoriale : définition juridique et concept managérial

La marque est un nom, un terme, un signe, un symbole, un dessin ou toute combinaison de ces éléments
servant à identifier les biens ou les services d’un vendeur ou d’un groupe de vendeurs et à les différencier
de ses concurrents. La différenciation en anglais des termes « trademark » et « brand », traduits tous
deux en français par « marque », a le mérite de clarifier les choses. Le terme « trademark» fait référence
à la marque d’un point de vue juridique et connaît des définitions légales claires dans des régimes
juridiques spécifiques qui donnent des droits d’exploitation exclusifs sur un nom, un slogan ou un logo
par exemple. A ce titre, « une marque est un signe permettant de distinguer les produits ou services d’une
entreprise de ceux d’autres entreprises. Les marques sont des droits de propriété intellectuelle protégés».

On parle par exemple de trademark (™) ou de registered trademark (®). Cette conception consiste en la
fonction défensive de la marque qui cherche, en authentifiant la provenance, à prémunir du vol, de la
copie, voire de la contrefaçon. Quant au terme « brand », il désigne la marque de manière plus large et
polysémique comme un concept marketing. La marque est alors « un contrat entre les consommateurs
et l’entreprise, […] une identité nominale ou symbolique qui porte une promesse incarnée dans des
produits et services ». Il s’agit de la fonction offensive qui vise à porter une différence.
La gestion de la marque permet de façonner et gérer l’image et la réputation par le biais de campagnes
de communication ainsi que de prestations et mesures concrètes visant à satisfaire les groupes cibles.
Dans cette conception la marque n’existe que lorsqu’elle est perçue comme telle par les groupes cibles,
c’est-à-dire qu’un « effet marque » est perceptible sur le marché : le nom influence le consommateur.
Marques territoriales protégées

Les marques territoriales « ne font pas l’objet d’un régime juridique particulier au sein du droit des
marques et du Code de la propriété industrielle. Ces dernières sont enregistrées par les collectivités elles-
mêmes ou par les associations de promotion dédiées comme marques individuelles ou marques
collectives ». En effet, plusieurs types de marques sont envisageables :
- des marques déposées (trademarks, copyrights, industrial design rights),

37
G.U-Master 1 GUM141 EAMAU 2020-2021

- des certifications de marques (certificate marks), des marques collectives ou des marques
spécifiques (de son propre genre : sui generis) comme des indications géographiques (GI), dont
les appellations d’origine (AO).
Un des premiers lieux touristiques à protéger son nom a été, en 1987, la station alpine suisse de St.
Moritz qui a enregistré son nom assorti de son slogan « Top of the World » en Suisse et dans l’Union
européenne.

Le cas des marques de territoires s’avère particulier dans la mesure où les noms de villes, de lieux, de
territoires, de régions ou de pays font partie du domaine public. La pratique n’empêche pas la protection
d’un nom de lieu comme marque ou la présence parmi les termes protégés d’un nom de lieu, mais celles-
ci se trouvent fortement limitées.
A l’instar d’une désignation générique, les noms de lieux doivent être à la libre disposition du public. La
protection d’un nom ne doit en effet pas par elle seule empêcher quelqu’un de la même région de se
lancer dans le même domaine économique. Les autorités en charge de l’enregistrement des marques et
les tribunaux lors de recours doivent veiller à ce que cet intérêt collectif soit respecté.
Les fonctions de la marque territoriale

Les marques agissent comme des raccourcis cognitifs qui remplissent certaines fonctions pour les
consommateurs. Elles permettent un « effet résumé » rapide qui réduit les risques et les coûts de
transaction, ainsi que la complexité du processus de décision d’achat. De manière synthétique, on peut
relever trois grandes fonctions :
• une fonction distinctive qui apporte de la visibilité,
• une fonction de garantie qui agit comme une promesse de qualité,
• et une fonction symbolique et identitaire.

En outre, la démarche de marque territoriale peut avoir un effet rassembleur pour les parties prenantes.
Celles-ci sont en effet invitées à s’impliquer dans la création d’un projet de territoire partagé. A l’instar de
la marque en général, la marque territoriale serait alors « bien plus qu’un outil commercial : elle fédère
les acteurs autour d’un même objectif, en donnant du sens à l’action et une vision à long terme ».
Le processus rendrait l’offre territoriale plus cohérente, les acteurs étant mieux coordonnés et à même
d’améliorer l’expérience des publics cibles. Pour ce faire, force est de constater que c’est souvent
l’étape la plus visible et sans doute la plus superficielle qui est privilégiée : l’adoption d’un nouveau logo
et d’un slogan.

Le canton de Fribourg par exemple, avec son « Fribourg le bonheur en plus », met en avant la qualité de
vie et ne vise rien de moins que d’« augmenter la visibilité et la notoriété de Fribourg […] d'unir les forces
afin d'attirer de nouveaux investisseurs, d'encourager la création de places de travail et d'inciter les
Fribourgeoises et les Fribourgeois à construire leur avenir dans le canton ». Les autres étapes constituant
pourtant l’essentiel de la démarche sont souvent relayées au second plan. La mise en place d’une
coordination entre les parties prenantes, la simplification des procédures pour les cibles en contact avec
le territoire et l’amélioration d’une expérience particulière en lien avec la promesse de marque nécessitent
en effet des efforts plus conséquents et une vision politique ambitieuse. Rendre effective la promesse «
1 vision, 1 région, 1 avenir » du Grand Genève, par exemple, inviterait à dépasser les périmètres
institutionnels traditionnels et aller au-delà de la compétition entre ses entités (deux cantons suisses et
deux départements français) pour attirer des groupes cibles.

38
G.U-Master 1 GUM141 EAMAU 2020-2021

Spécificités du territoire comme objet du « branding »

Seule une prise en compte des caractéristiques propres au secteur public permet une certaine
« transférabilité des outils marketing du secteur privé vers le secteur public »

A. La marque territoriale s’inscrit dans la durée et la complexité


Construit collectif et social, le territoire possède une histoire et un futur qui va bien au-delà des activités
managériales. Des activités de marketing et une campagne de communication, même soutenues par des
leaders de tous bords, ne peuvent prétendre à un changement effectif ou rapide de l’image et de la
perception d’un territoire. Concernant les publics externes, l’image d’un territoire connaît une certaine
inertie et ne semble réellement affectée que lors d’un changement sur le long terme. Corriger une image
négative s’avère donc un exercice de longue haleine. Au niveau interne, l’identité territoriale et
l’attachement au territoire s’apparentent à des processus agissant sur la durée et hors de portée du
manager.

B. La gestion de la marque territoriale ne peut être extraite de son contexte politique

Les élus et leur administration demeurent in fine responsables de la gestion de la marque territoriale et
les ressources financières et humaines pour la développer proviennent principalement de fonds publics.
Des bases légales particulières, des règles démocratiques et des principes fixent le cadre dans lequel les
activités prennent part. Celui-ci est rigide en termes de marketing en comparaison des entreprises qui
peuvent par exemple sélectionner leurs clients cibles, sans respecter le principe de non-discrimination du
secteur public. Par ailleurs, l’enchevêtrement des périmètres politico-institutionnels implique qu’un
territoire coopère avec d’autres territoires et d’autres niveaux institutionnels. La collaboration équivaut à
la fois à un engagement volontaire et à une contrainte.

C. Une structure ad hoc doit porter la marque territoriale

Alors que d’autres formes de branding ne nécessitent pas la mise en place de structure ad hoc pour la
gestion des marques – l’organisation est à la fois l’entreprise et la marque –, la marque territoriale doit
être soutenue par une structure qui rassemble des parties prenantes diverses et variées. A cet égard,
diverses études insistent sur le fait qu’une gestion top down par l’administration n’est ni souhaitable ni
vraiment possible. En ce sens, il s’agit de distinguer le branding des institutions du territoire de celui du
territoire censé rassembler toutes les parties prenantes. Des arrangements politico-institutionnels
donnent alors lieu à des structures de degrés d’intégration variés. Un comité de pilotage peut chapeauter
la démarche, avec le risque que celle-ci soit par trop influencée par une institution politique particulière.
La création d’une association indépendante est une autre option dont l’autonomie dépendra fortement
des détails de son organisation et des ressources attribuées. La forme la plus intégrée correspond à des
partenariats entre acteurs publics, parapublics et privés qui donnent lieu à une agence, parfois issue de
la fusion d’agences existantes focalisées uniquement sur un aspect précis, implantation des entreprises
ou tourisme par exemple. De tels partenariats ont l’avantage de lever également des fonds privés.

39
G.U-Master 1 GUM141 EAMAU 2020-2021

Outils du marketing territorial pour des projets durables

Les cinq séquences d’une démarche de MT réussie

Toute démarche de marketing territorial suppose de s'appuyer sur une méthodologie d'ensemble fiable
et robuste. Trop de démarches ont connu l'échec en voulant aller trop vite, notamment en déployant un
kit de communication appuyé sur une trop faible connaissance des avantages comparatifs du territoire
face à des compétiteurs et surtout sans tenir compte des attentes des clientèles !

Pour reprendre la posture marketing du célèbre Simon Anholt, on peut affirmer que valoriser une identité
territoriale c'est bien mais limité, alors qu'affirmer une identité compétitive, c'est la clé du succès !

La méthode de Vincent Gollain se décompose en 5 grandes séquences qui s'enchaînent les unes aux
autres :
• Mobilisation des acteurs ;
• Diagnostic marketing ;
• Définition des objectifs, positionnements et promesses clients ;
• Elaboration et mise en œuvre du plan d'actions ;
• Evaluation et enseignements

Avant d'engager une démarche de marketing territorial, il est absolument recommandé de mettre en place
un travail préparatoire visant à mobiliser les principales forces vives de l'attractivité du territoire. Il s'agit
de rassembler les principaux acteurs jouant un rôle dans l'attractivité du territoire : collectivités,
entreprises leaders, chambres consulaires, pôles de compétitivité, etc. Travail non simple ni facile mais
essentiel devant permettre aux principaux acteurs de l'attractivité d’agir de concert. Investir du temps au

40
G.U-Master 1 GUM141 EAMAU 2020-2021

début à construire une alliance d'acteurs locaux est essentiel et évitera, outre les risques d'échec, de
perdre énormément de temps par la suite.
Les 9 commandements pour lancer une stratégie réussie de marketing territorial

Source : Swedish high diver Arvid Spangberg, 1908 Olympic Games From The Fourth Olympiad, being the Official Report of
the Olympic Games of 1908. London : British Olympic Association, n.d.

Le scénario le plus courant est le suivant : Vous avez été nommé(e) en charge du marketing territorial de
votre territoire et il s’agit maintenant de lancer la démarche sur de bonnes bases. Vos interrogations sont
nombreuses. Que faut-il faire prioritairement ? Quels sont les pièges à éviter ? Quels moyens mettre en
place ? Quel rôle pour les élus ? Faut-il monter un club d’ambassadeurs ? Voilà des questions toutes
légitimes auxquelles il faut apporter des réponses personnalisées.

Pour un projet durable, la méthode de mise en œuvre complète de marketing territorial doit reposer sur
une approche progressive permettant de construire sa stratégie de marketing territorial sur de solides
fondations respectant et dont la phase préparatoire se résume dans l'acronyme VCPMPPMIT : Derrière
cet acronyme « barbare » se cache, les clés de la réussite pour poser les bases d’une démarche réussie de
marketing territorial. Voici un moyen mnémotechnique pour retenir l’acronyme VCPMPPMIT « VoiCi le
Port Moderne de Plaisance Primé par Mes Investisseurs et Touristes »

•Vision et objectifs de long terme en sachant que toute stratégie de marketing territorial est au
service de la stratégie de développement territorial et pas l’inverse. Cette vision permettra de définir
des objectifs précis à la stratégie de marketing territorial, élément essentiel à la réussite de votre
projet.
• Clients : Les clientèles sont au cœur de toute stratégie marketing. En marketing, il faut faire des
choix pour identifier les clientèles sur lesquelles on souhaite agir favorablement sur la valeur perçue
qu’elles ont du territoire afin de provoquer une décision qui vous sera favorable. Cette orientation
client se traduit par des investissements redoublés sur l’analyse des clientèles (études de marché)
plutôt que de commander une Nième étude sur votre territoire.
• Portages politique et managérial : Toute démarche de marketing territorial se doit d’être portée par
les décideurs locaux : élus de collectivités ou chambres consulaires, président(e)s d’organismes
publics ou entreprises, représentants de l’Etat, etc. Plus la démarche est appuyée par un groupe
représentatif de décideurs locaux, dans un cadre consensuel, plus elle se donne les chances de
perdurer dans le temps. Ce portage est également vrai à l’échelle managériale car les
techniciens/iennes) en charge de l’animation opérationnelle de la démarche doivent être soutenus

41
G.U-Master 1 GUM141 EAMAU 2020-2021

par leur management interne et jusqu’au plus haut niveau de décision. Démarche par nature
transversale, le marketing territorial se doit d’être porté et soutenu par la Direction générale.
• Moyens : Une démarche de marketing territorial ne peut pas fonctionner sans moyens humains
(une équipe projet compétente et motivée), financiers (un budget d’intervention dès la phase de
conception) et matériels (des locaux par exemple pour accueillir les partenaires). Les moyens à
mobiliser sont de nature différente selon le contexte. Il faut avoir en tête que le marketing territorial
n’est pas uniquement l’apanage de puissantes collectivités. On peut faire un excellent marketing
territorial avec des moyens limités en adaptant, et non limitant, son ambition aux moyens
disponibles.
• Partenaires et ambassadeurs : L’attractivité d’un territoire n’est pas l’affaire d’une institution, aussi
puissante soit-elle. Elle repose sur au moins plusieurs acteurs locaux qui, lorsqu’ils travaillent
efficacement ensemble, créent une chaîne de valeur particulièrement efficace (par exemple une
servuction ie la production de services collective) qui agit très favorablement sur les résultats
en matière d’attractivité. Il est donc impératif de mobiliser les partenaires qui le souhaitent dès la
conception de la stratégie marketing. De même, du fait du rôle d’influence croissant des citoyens
et acteurs socioéconomiques, notamment grâce aux médias sociaux, il est devenu stratégique de
mobiliser celles et ceux qui souhaitent s’investir dans le développement de l’attractivité territoriale,
par exemple à travers une politique d’ambassadeurs. Là encore, il vous faudra adapter votre
ambition aux moyens disponibles pour l’animation de ces dispositifs de marketing relationnel.
• Promotion de la démarche. On n’est jamais mieux servi que par soi-même. Il est donc important
de communiquer dès le début sur la démarche de marketing territorial : ses objectifs, son
organisation, les modalités pour y participer, ses résultats, etc. C’est essentiel notamment pour
éviter de se couper des forces vives et des citoyens qui peuvent parfois être suspicieux vis-à-vis
des démarches de marketing territorial du fait de certaines dérives budgétaires observées parfois
ces dernières années. Il n’y a rien de pire qu’une démarche qui se coupe progressivement des
forces vives de son territoire.
• Méthode. La méthode de travail et la posture employées par celles et ceux qui animent la
démarche de marketing territorial, décideurs et opérationnels, sont clés pour la réussite.
L’implication des acteurs majeurs de l’attractivité territoriale passe par une animation consensuelle
mais qui permet aussi d’avancer à un bon rythme. C’est un équilibre délicat qui nécessite la
création d’un climat de confiance entre les acteurs impliqués et repose donc sur le style d’animation
retenu. La méthode de la démarche marketing se doit également d’être irréprochable. Il ne peut
pas y avoir d’errements, ou même d’approximations, dans la conduite d’une démarche collective
de marketing territorial. Les partenaires doivent se sentir portés par une équipe d’animation qui
sait faire converger les énergies autour du projet collectif en construction.
• Imagination et opportunité. Il n’y a rien de pire en marketing territorial que le copier-coller du voisin.
L’inspiration des meilleures pratiques est nécessaire, mais elle doit être au service de la
construction d’un projet original car tourné autour des objectifs et de la situation de votre territoire.
Il faut aussi savoir se montrer opportuniste pour saisir au plus vite une opportunité qui se crée
(variation favorable du cours de l’euro, nouvelle réglementation, identification d’un prospect
stratégique, succès d’un phénomène sociétal comme Pokémon Go, etc.).
• Temps. Le marketing territorial nécessite du temps pour la conception du plan marketing mais
aussi pour l’apparition et la consolidation des premiers résultats. Il faut donc maîtriser le rythme de
la démarche, essayer de gagner du temps en évitant de travailler sur des activités peu utiles, se
faire aider aux moments clés, mais aussi admettre que les résultats tangibles viendront
progressivement. Pour éviter d’attendre le « grand soir » des résultats, il est possible d’évaluer en
continu les actions accomplies. Ces premières évaluations, si elles sont positives, sont autant de
petites victoires à porter au crédit de la démarche. Si elles sont négatives, elles permettront
d’apporter les correctifs nécessaires au fil de l’eau et de renforcer ainsi la professionnalisation
globale du travail accompli.

42
G.U-Master 1 GUM141 EAMAU 2020-2021

Les Huit leviers d’un bon Marketing Territorial

Pour faciliter la construction de "cette alliance locale des forces vives", il y a huit (8) leviers que toute
équipe en charge d'une démarche de marketing territorial doit maîtriser :
- posture d'écoute et de satisfaction des publics ;
- ne pas confondre le MT avec le marketing d'entreprise ;
- se distinguer également du marketing institutionnel ;
- se placer le plus possible à l'échelle d'une destination reconnue par les clientèles (et donc éviter
de faire du marketing territorial d'un territoire basé sur un découpage administratif n'ayant aucun
sens pour vos clientèles) ;
- préparer l'organisation du travail collectif (organisation de travail, outils communs, type
d'animation, etc.) ;
- se donner le temps de mobiliser les acteurs ;
- mettre en place un climat de confiance
- et être transparent (mode de faire, outils partagés, etc.).
La mobilisation des acteurs se situe à deux niveaux : les décideurs du territoire et les opérationnels. Il
faut donc mettre en place un management de projet qui tienne compte de ces deux niveaux de décision
et d'action.

43
G.U-Master 1 GUM141 EAMAU 2020-2021

A partir des ouvrages généraux de marketing comme le Mercator (r), la suite de la démarche de marketing
territorial, c'est à dire sa mise en œuvre, s'articule autour de 5 séquences qui se décomposent en 25
étapes clés.

Les 25 points clés pour construire sa démarche de marketing territorial

Certains des 25 points clés à étudier sont détaillées ci-après :

Séquence 1 : mobiliser (9 points clés à analyser)


Séquence 2 : établir son diagnostic (6 points clés)
- Point clé 1 : placer l’information au cœur de la démarche
- Point clé 2 : analyser les marchés
- Point clé 3 : étudier l’environnement des marchés
- Point clé 4 : évaluer la position concurrentielle de l’offre territoriale
- Point clé 5 : évaluer la relation actuelle entre l'offre territoriale et la demande
- Point clé 6 : Synthétiser l’évaluation de l’offre territoriale au regard de la demande
Séquence 3 : définir ses choix stratégiques
- Point clé 1 : se donner une ambition
- Point clé 2 : Construire sa promesse
Séquence 4 : dresser son plan d’actions en utilisant la méthode TRACER.
-T comme « Tous réunis » pour agir ensemble lors de la phase opérationnelle du marketing territorial.
-R comme Réputation. Il s’agit donc ici d’agir pour améliorer ou corriger l’image, et surtout la réputation
de long terme, d’un territoire.
-A comme Affinités. Il s’agit ici de « faire aimer » son territoire par les publics visés.
-C comme Convertir. Ici, il s’agit du passage délicat de transformation d’un prospect en client par un
ensemble d’actions permettant de provoquer une décision favorable.
44
G.U-Master 1 GUM141 EAMAU 2020-2021

-E comme Engagement. Il s’agit ici de travailler à renforcer la réputation de son territoire, ses atouts, ses
succès, ses projets, … par la mise en œuvre d’actions permettant de mobiliser les acteurs locaux et fans,
à travers des techniques comme les ambassadeurs de territoire mais aussi les prescripteurs existants et
potentiels.
-R comme Rétention. Il va s’agir dans cette étape de faire revenir et/ou réinvestir sur le territoire.
Séquence 5 : évaluer et tirer les enseignements (2 points clés)

Exemples de segments de marché à étudier pour développer son attractivité territoriale

Le marketing se caractérise par de nombreux apports aux stratégies territoriales et à leur mise en œuvre.
En phase de diagnostic il apporte des méthodes et techniques d'études de marché qui permet de mieux
appréhender la nature des "clientèles" de son territoire.

Ci-dessous, une forme de segmentation des marchés, reposant sur la nature des activités. On peut aussi
segmenter son marché par bassin d'origine, par des compétences professionnelles répondant aux
besoins locaux, par fonctions d'entreprises, par âge, etc.

45
G.U-Master 1 GUM141 EAMAU 2020-2021

Vincent Gollain, 2020

46
G.U-Master 1 GUM141 EAMAU 2020-2021

BIBLIOGRAPHIE

1. Vulbeau A. 2011. Contrepoint- L'émergence de l'ingénierie sociale, CNAF


2. Penven AL. 2013. L'ingénierie sociale Expertise collective et transformation sociale ERES. 198
pages.

3. Labidi S. 1995. Ingénierie de la connaissance dans le cadre de projets multi-experts : méthode,


techniques et outil. Thèse de doctorat.

4. Zibi Josephine, 2010. L'ingénierie sociale du développement. Etudes africaines. 300p. ISBN : 978-
2-296-11459-3.

5. Hadnagy C., 2011. Social Engineering: The Art of Human Hacking 1st Edition. John Wiley & Sons,
Inc.
6. Hadnagy C., 2018. Social Engineering: The Science of Human Hacking 2nd Edition. John Wiley &
Sons, Inc.

7. AGUR, 2008, Ces territoires qui ont osé changer d'image, Dunkerque, http://www.agur-
dunkerque.org/Vision_market_bd.pdf

8. AMF, ADCF, Maires de Grandes Villes, Association des Petites Villes de France, France Telecom
DRCL, 2007, Une France innovante –parole d’élus – tome 3, France Telecom, Paris.

9. Simon ANHOLT, 2007, Competitive Identity, Palgrave Macmillan, New York.

10. ARD Ile-de-France, IPD, 2008, Marché de l’immobilier d’investissement en Ile-de-France. Les
anticipations de marché 2008 et 2009, ARD, Paris, http://www.paris-region.com.

11. Edward BERNAYS, 2007 (édition française et 1928 pour l’édition américaine), « Propaganda.
Comment manipuler l’opinion en démocratie », Zones / Editions La Découverte pour l’édition
française, Paris, http://www.editions-zones.fr/spip.php?article21.

12. Henri de BODINAT, 2007, « Les mystères de l’offre. Enquête sur une stratégie orpheline », Village
mondial, Pearson Education France, Paris.

13. Hubert BROSSARD, 1997, « Marketing d’une Région et Implantation des Investissements
Internationaux », Economica, Paris.

14. Bernard CARDONA, 2007, « Les fondamentaux du marketing », intervention à HEC Paris – CRC.

15. Maud CHABERT d’HIERES, Alain HUGON, 2008, « Le guide permanent du développeur
économique », Territorial éditions, Voiron.

16. Maeva CHANOUX, 2014, "La rencontre entre la marque et le territoire : l’intégration du concept de
marque dans les pratiques de marketing territorial. Les cas d'Only Lyon et Bretagne", Doctorat en
sciences de gestion Université d'Aix-Marseille. maeva.chanoux(at)gmail.com

17. Yves CHIROUZE, 2007, « Le marketing. Etudes et stratégies. Seconde édition », Ellipses, Paris.

18. Greg CLARK, 2008, « Local Development Benefits from Staging Global Events », OCDE,
Paris. http://www.oecd.org.

47
G.U-Master 1 GUM141 EAMAU 2020-2021

WEBOGRAPHIE

https://www.egaliteetreconciliation.fr/Qu-est-ce-que-l-ingenierie-sociale-16190.html (consulté en janvier


2018)

https://ingenieriesociale.jimdo.com/ (janvier 2018)

https://www.legrandsoir.info/IMG/pdf/IS_M.pdf (consulté en janvier 2018)

http://www.agoravox.tv/actualites/societe/article/de-l-ingenierie-sociale-par-eric-52402 (consulté en
janvier 2018)

https://www.lemagit.fr/definition/Ingenierie-sociale (consulté le 10/12/2018)

https://blog.mailfence.com/fr/quest-ce-que-lingenierie-sociale/ (consulté le 10/12/2018)

https://www.legrandsoir.info/IMG/pdf/IS_M.pdf (consulté le 10/12/2018)

48

Vous aimerez peut-être aussi