Quels événements se sont produits en 1346. Débarquement britannique en Normandie

Les barrières à la communication sont des obstacles qui interfèrent avec les contacts et l'interaction entre le communicateur et le destinataire. Ils empêchent une réception, une compréhension et une assimilation adéquates des messages dans le processus de communication.

Les obstacles à la communication peuvent être classés comme suit.

1. Barrière technique sous forme de bruit et d’interférences dans les canaux de communication artificiels. Les bruits sont d’origine naturelle et les interférences sont créées intentionnellement. En raison de l'influence du bruit et des interférences, la discernabilité des signaux utiles diminue et le problème de la reconnaissance des signaux sur un fond bruyant se pose. La source de ces interférences est le canal de communication lui-même (fax, téléphone), lorsque des obstacles au passage du signal apparaissent. dans le canal de communication. Les interférences peuvent bloquer complètement ou partiellement le canal de communication, déformant les informations ou les tronquant.

2. Barrière psychologique associés à la relation entre le communicateur et le destinataire, leurs attitudes envers le canal d'information, les méthodes, le contenu et la forme du message. Ce type de barrière résulte de distorsions de perception qui accompagnent inévitablement la communication. Dans l'esprit des personnes communicantes, se forme une image (image) d'un partenaire, qui peut être attrayante ou repoussante, indifférente ou excitante, etc.

3. Barrière psychophysiologique survient en raison des capacités sensorielles, des caractéristiques de la perception humaine, de la capacité du cerveau humain à mémoriser et à traiter les informations.

4. Barrière sociale exprimés dans l’appartenance des communicants à différents groupes sociaux ; ils sont déterminés par les normes sociales, les interdits et les restrictions dans l’obtention de l’information. La compréhension mutuelle entre les différentes générations, les représentants de différentes classes et classes sociales, les résidents urbains et ruraux, les hommes et les femmes, les personnes ayant des diplômes différents, etc., est difficile.

5. Barrière culturelle-nationale. Les caractéristiques des communications interethniques sont déterminées par les différences de traditions, de normes, de valeurs, d'évaluation des diverses formes de communication et de réactions aux informations reçues.

Le but de l'étude des barrières à la communication est de découvrir les raisons de leur apparition et les moyens d'influencer l'efficacité des connexions d'information dans les systèmes sociaux. Les psychologues considèrent les barrières à la communication du point de vue de la psychologie de la communication et des différences dans la perception psychologique de l'information.

Dans divers modèles de communication, en plus des barrières mentionnées, des barrières propres, spécifiques et de profil étroit peuvent apparaître, et les barrières de communication notées peuvent également être combinées.

La présence ou l'absence de barrières dans les canaux de communication est vérifiée en comparant les informations à l'entrée et à la sortie d'un canal donné. Ces informations ne peuvent pas toujours être vérifiées. La présence d'un retour d'information dans le système de communication permet une telle vérification. Dans les réseaux de communication techniques, des dispositifs et unités spéciaux sont installés pour effectuer de telles comparaisons et rechercher des informations déformées.

Les obstacles sur le chemin de l’information créent de sérieux problèmes dans les relations de communication. Des obstacles peuvent survenir au stade de la réception, au stade de la transmission et au stade de la réception des informations. Ou bien, les personnes (ou les systèmes) qui disposent d'informations qui doivent être transmises à quelqu'un ne sont pas en mesure de les communiquer au destinataire ; ceux qui doivent organiser le transfert d'informations peuvent également, pour une raison ou une autre, être privés de la possibilité de le faire ; et ceux qui devraient recevoir l’information peuvent également être incapables de l’accepter et/ou de l’assimiler.

Les barrières linguistiques surviennent le plus souvent dans les communications interpersonnelles. Des difficultés d’utilisation de la langue surviennent même lorsque les deux parties maîtrisent assez bien la même langue. Si une partie commence à comprendre que le partenaire de communication ne comprend pas les termes spécifiques, elle les remplace par des termes compréhensibles et, lors d'une communication ultérieure, elle essaiera de les éviter. Le discours formel est très différent du discours quotidien. Les militaires parlent en utilisant des termes strictement définis et clairement compris. Si vous demandez à un philosophe de parler le même langage que les militaires, sachez que l’essence de la philosophie peut aussi être émasculée. En bref, les barrières stylistiques associées à une divergence entre les styles des communicants ou le contenu et le style, dans certains cas, peuvent conduire à une incompréhension totale des parties impliquées dans la communication linguistique.

Les barrières sémantiques surviennent en raison de l'attribution d'une signification incorrecte aux symboles utilisés dans les communications (mots, images, actions), c'est-à-dire causées par une inadéquation des codes utilisés par les parties à la communication. Parmi plusieurs significations possibles, le communicateur doit en choisir une de manière à ce qu'elle soit clairement perçue par le destinataire. De nombreux problèmes surviennent lors de la communication entre représentants de cultures différentes. Dans ce cas, les deux parties ne connaissent pas toujours bien le sens de tous les mots et expressions utilisés par les parties, et encore moins ne les interprètent pas toujours de manière adéquate dans le contexte d'utilisation, en tenant compte de l'intonation, du volume, des pauses et des accompagnements. gestes non verbaux.

Le processus d'échange d'informations peut être perturbé pour des raisons subjectives (état d'esprit, caractéristiques psychologiques de la perception, etc.). Une attitude biaisée envers certaines informations conduit souvent à l'exclusion du texte d'un message d'information désagréable pour le participant à la communication. Des obstacles similaires peuvent survenir en raison de l'évitement du contact par l'un des partenaires.

Des perturbations dans le processus d’échange d’informations peuvent également survenir en raison de ce que l’on appelle « l’effet de spécialisation ». En règle générale, le groupe de spécialistes « étroits » applique le moins d'actions par rapport aux informations reçues, l'interprète le plus souvent du point de vue de son rapprochement avec la forme habituelle et est le moins disposé à violer les idées établies. . Ils décryptent et utilisent les informations avec les moyens dont ils disposent.

Des obstacles à l'échange d'informations surviennent également en raison des différents statuts des travailleurs. Les informations contenues dans de telles communications sont filtrées à la fois lorsqu'elles passent de bas en haut et de haut en bas. Lorsque l’information circule de bas en haut, les subordonnés souhaitent souvent gagner le respect de leurs supérieurs et c’est pour cette raison qu’ils embellissent l’information. Ils disent souvent au manager ce qu'il veut entendre. Les cadres supérieurs perçoivent une attitude respectueuse et polie à leur égard comme une véritable attitude à leur égard, même si cela n'exprime souvent que le rapport des postes par statut. Une fois qu'un manager est démis de ses fonctions, l'attitude de la majorité de ses anciens subordonnés à son égard va changer.

Les barrières phonétiques surviennent en raison de l'impossibilité de distinguer les sons, d'une mauvaise prononciation, du rejet du rythme de la parole, ainsi que d'un manque de compréhension du sens indiqué par les mots, les morphèmes et les phrases.

Tout obstacle à la circulation des informations via le canal de communication perturbe le fonctionnement du système de communication. Par conséquent, un tel système doit fournir un mécanisme permettant de diagnostiquer systématiquement l’état du système. Elle devrait notamment permettre de déterminer à un stade précoce où se posent les obstacles. Cela contribuera à minimiser les pertes dues aux perturbations de son fonctionnement. En particulier, des troubles fonctionnels du système de communication peuvent survenir en raison d'une diminution de la capacité des canaux de communication, retardant le passage des informations. Le plus dangereux est le « colmatage » complet d'un seul canal de communication, lorsque le passage des informations via ce canal dans les deux sens s'arrête.

La distorsion des informations est un phénomène assez courant dans les systèmes de communication. La distorsion se produit lorsqu'une information est transmise de telle manière que sa signification est déformée. La perte d'informations s'accompagne de l'impossibilité de recevoir la totalité ou une partie du message.

On sait que même les commentaires courants ordinaires des supérieurs sont repris par les subordonnés, interprétés à leur manière, et parfois le sens de ce qui a été dit est complètement déformé. Plus la transmission de l'information comporte d'étapes, plus le risque de distorsion de l'information est grand. Toutefois, cela ne s'applique en aucun cas aux distances géographiques qui peuvent être instantanément surmontées par des moyens techniques. Les moyens techniques ont contribué à rapprocher les sujets de communication. Cela a accru la capacité de contrôler le passage des informations via les canaux de communication.

Pendant ce temps, la communication par des moyens techniques prive les participants à la communication de l'effet de la « communication en direct ». Le téléphone, bien que dans une certaine mesure soit un analogue de la communication directe, ne permet pas d'expérimenter les nuances de la « parole en direct », des expressions faciales et des gestes. Même la communication vidéo interactive bidirectionnelle ne compense pas entièrement la communication publique directe. Même si le visage et les gestes de la main de l'interlocuteur sont visibles sur l'écran du moniteur, il n'y a toujours pas de sensation de contact complet, ce qui permet, en plus des éléments indiqués, de ressentir ce qu'on appelle les fluides (un certain champ bioénergétique émis par une personne).

La communication écrite crée des obstacles encore plus grands à la compréhension mutuelle. Si les destinataires de l’interaction écrite ne se connaissent pas, le texte est alors complètement dépersonnalisé. Aucune lettre, même adressée à un proche qui comprend toutes les nuances des mots écrits et des expressions qui évoquent des souvenirs et des idées, ne peut remplacer complètement la « communication en direct ».

Une compréhension incorrecte ou incomplète du contenu d'un message peut être due à des informations insuffisantes ou redondantes contenues dans le message. Le manque d'informations est comblé par des demandes répétées ou est conjecturé et complété. Les informations excessives n’ont souvent pas le temps d’être entièrement traitées, transmises et comprises.

Une distorsion délibérée ou involontaire de l'information se produit lors de la transmission de messages écrits verticalement de haut en bas. Dans les documents préparés pour la transmission au niveau inférieur, certaines informations que la direction juge inutile de divulguer sont omises, d'autres sont embellies et d'autres sont commentées sous le bon jour. Lorsque les messages écrits sont transmis vers le haut, les informations négatives sont soit omises, soit commentées en leur faveur ; les informations positives se déroulent sous un angle gagnant et sont amplifiées.

Si le gestionnaire soupçonne que le message reçu comporte un élément de biais, il est nécessaire d'obtenir à nouveau des informations d'une autre source ayant le point de vue opposé, afin de pouvoir déterminer plus tard, en les comparant, la cause du biais.

Les responsables gouvernementaux, les militaires et les forces de l'ordre, afin d'assurer leurs activités, créent délibérément des obstacles à la progression de l'information. La diffusion sans restriction de l'ensemble du flux d'informations entre ces institutions et le public pourrait entraîner de nombreuses difficultés administratives et, dans certains cas, même paralyser leur travail.

Ainsi, le système de communication dans un organisme social ne semble pas moins important que le système nerveux du corps humain, et les conséquences d'une défaillance du système de communication ne sont pas moins terribles que les résultats d'une perturbation du système nerveux. Comme le notent Herbert A. Simon, Donald W. Smithburt et Victor A. Thompson, le système nerveux « contient un certain nombre d’éléments qui remplissent des fonctions hautement spécialisées : en particulier les organes des sens et divers organes du cerveau. De même, le système de communication d’une organisation peut également comporter des éléments spécialisés qui ont beaucoup à voir avec l’efficacité du processus de communication. »

L’une des méthodes de manipulation les plus courantes dans les médias est la distorsion de l’information. Tandis que E. Dotsenko explore des techniques aussi spécifiques que la jonglerie avec les faits ou le déplacement dans le champ sémantique d'un concept, S. Kara-Murza met en avant : la fabrication de faits, la sémantique manipulatrice, la simplification, les stéréotypes. Presque toujours, les informations déformées sont utilisées conjointement avec une méthode de présentation appropriée. Il convient ici de noter des techniques telles que l'affirmation, la répétition, la fragmentation, l'urgence, le sensationnalisme, ainsi que le manque de sources d'information alternatives.

Fabrication de faits

Les hommes politiques et les personnalités de la presse moderne affirment souvent que la presse ne recourt pas à des mensonges purs et simples, ce qui est à la fois coûteux et dangereux. L’aphorisme suivant est répété dans différentes versions : « À quoi sert de mentir si le même résultat peut être obtenu en dosant soigneusement la vérité ? » A. Mol écrit que la distorsion de la réalité est obtenue plus souvent par le processus de « cumul de petits écarts, se produisant toujours dans la même direction, que par des actions décisives et visibles. "L'honnêteté est la meilleure politique" - il est toujours bien plus rentable d'être honnête lorsqu'il s'agit de faits plutôt que de les dissimuler délibérément.» Il est également souligné que les petits changements conduisant à la « polarisation » du flux de messages devraient être inférieurs au seuil de réceptivité sémantique du destinataire moyen, c'est-à-dire qu'en moyenne ils ne devraient pas être remarqués.

L’une des règles les plus importantes de la manipulation de la conscience stipule que le succès dépend de la mesure dans laquelle il a été possible d’isoler le destinataire de toute influence extérieure. La situation idéale pour cela serait une influence totalitaire – l’absence totale de sources d’information et d’opinion alternatives et incontrôlées. La difficulté de suivre cette règle est d’abord de créer chez le destinataire l’illusion d’indépendance, l’illusion du pluralisme des canaux d’information. Cela crée une apparence de diversité dans les médias selon le type d'organisation, la coloration politique, les genres et les styles - pour autant qu'en réalité l'ensemble de ce système soit soumis à des lignes directrices communes. Le cas idéal est celui où il est possible de créer (plus précisément, d'autoriser la création) des sources d'information d'opposition radicale, qui limitent toutefois leur lutte informationnelle contre le régime à des questions qui n'affectent pas l'essence des principaux programmes de manipulation.

En plus de faire taire les informations « inutiles » et de créer ainsi une réalité « virtuelle » au lieu de refléter la réalité, les médias utilisent largement le principe de la démocratie du bruit – noyant un message qui ne peut être évité dans un flux chaotique d’informations vides de sens et vides de sens. Dans son livre « Manipulateurs de conscience », G. Schiller écrit : « Tout comme la publicité interfère avec la concentration et prive le poids des informations interrompues, une nouvelle technologie de traitement de l'information permet de remplir les ondes de flux d'informations inutiles, compliquant encore davantage la recherche déjà désespérée de sens d’un individu.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Publié sur http://www.allbest.ru/

Introduction

1.1 Notion d'information, types d'informations

Conclusion

Application

information transformation distorsion verbale

Introduction

Il est bien connu que l'importance de l'information et de la communication dans toutes les sphères de l'activité humaine au stade actuel est en constante augmentation, ce qui est associé à des changements de nature socio-économique, à l'émergence des dernières réalisations dans le domaine de la technologie et de la technologie. , et les résultats de la recherche scientifique.

La révolution scientifique et technologique a fait de l’information le facteur le plus important du processus de production. Le processus d'information est nécessaire comme condition indispensable au fonctionnement de la technologie moderne, comme moyen d'améliorer la qualité de la main-d'œuvre, comme condition préalable à l'organisation réussie du processus de production lui-même.

Par conséquent, le problème de l’intégrité et de la fiabilité du transfert d’informations de la source au destinataire est particulièrement aigu.

Le but de ce travail est de révéler les raisons de la distorsion de l'information.

Pour atteindre cet objectif, il est nécessaire de résoudre un certain nombre de problèmes :

· étudier l'essence du concept d'information;

· considérer le processus de communication comme un moyen de transmission d'informations ;

· analyser les raisons de la distorsion de l'information.

La base théorique et méthodologique de la rédaction de cet ouvrage était constituée d'ouvrages et de publications scientifiques, d'ouvrages originaux d'éminents experts dans le domaine du support informationnel pour la gestion.

Chapitre 1. L'information en tant que ressource et produit d'un système de gestion

1.1 Concept d'information, types d'informations

L'information est la manifestation extérieure de la communication, son résultat. L'information joue un rôle central dans l'existence de la communication humaine et agit comme un moyen de communication.

Si l'on considère une organisation comme un système, alors les types d'informations suivants peuvent être distingués :

1) informations entrantes (provenant de l'environnement externe) - une ressource du système ;

2) les informations sortantes sont un produit du système.

De plus, dans chaque organisation, il existe une masse d’informations en train de passer du statut de ressource à celui de produit.

L'information circule au sein d'une organisation de niveau en niveau grâce aux communications verticales. Il peut être transmis vers le bas, c'est-à-dire des niveaux supérieurs aux niveaux inférieurs. De cette manière, les niveaux subordonnés de direction sont informés des tâches en cours, des changements de priorités, des tâches spécifiques, des procédures recommandées, etc. En plus de la communication descendante, une organisation a besoin d’une communication ascendante.

Ainsi, l'exemple le plus frappant du mouvement vertical de l'information est la relation entre manager et subordonné.

En plus de la relation manager-subordonné dans une organisation, il existe une relation manager-groupe de travail. Étant donné que tous les membres du groupe participent à l'échange, chacun a la possibilité de réfléchir aux nouvelles tâches et priorités du département, à la manière dont ils devraient travailler ensemble, aux changements à venir et à leurs conséquences possibles pour ce département et d'autres, aux problèmes et réalisations récents et aux propositions d'amélioration. amélioration. .

1.2 Le processus de conversion des informations en gestion

Du point de vue de la gestion, en tant que processus de transformation de l'information, l'information est avant tout importante pour prendre des décisions de gestion. Pour ce faire, il doit posséder certaines caractéristiques (propriétés). Ces caractéristiques sont :

1. Le lien entre information et sens.

2. La valeur d'informations spécifiques pour prendre une décision spécifique.

3. Objectif des informations.

4. Nécessité et suffisance des informations pour la prise de décision.

Les informations sur un objet existent sous forme de données. Mais les données deviennent des informations lorsque leur signification est comprise. Par exemple, les chiffres « 0 » et « 1 » dans la colonne « sexe » d’un questionnaire ne deviennent des informations que lorsqu’on sait que « 0 » signifie « homme » et « 1 » signifie « femme ».

Il est également utile de noter que contrairement à la matière et à l’énergie, l’information peut disparaître. Les informations sur un objet peuvent être considérées comme une représentation de cet objet dans un système matériel, qui peut exister indépendamment de l'objet et quelle que soit l'utilisation de l'information.

Dans les systèmes de gestion, la valeur de l'information est déterminée par son importance pour le choix correct de la solution. Les informations qui n’influencent en rien le choix de la décision sont inutiles ; elles n’ont aucune valeur. De plus, détourner l'attention et l'énergie du système de gestion pour au moins comprendre son contenu, l'analyse la plus simple afin de déterminer la possibilité de son utilisation en gestion, nécessite certains coûts pour sa perception, créant ce qu'on appelle le « bruit de l'information ». De telles informations font plus de mal que de bien.

Le principal moyen de déterminer la valeur de l'information pour la prise de décision est le modèle de l'objet (principalement un modèle mathématique). À l'aide du modèle, une liste de données d'entrée nécessaires à la prise de décision et les caractéristiques nécessaires sont déterminées - la fréquence de leur réception, les exigences de fiabilité et d'exactitude, la forme de présentation, etc.

De plus, les moyens de déterminer la valeur de l'information pour la prise de décision sont déterminés, d'une part, par la valeur de la décision elle-même, et d'autre part, par le degré d'influence de l'information sur la prise de décision.

La valeur de l'information pour la prise de décision dépend en outre de la méthode et de la rapidité de sa transmission, de l'actualité, de la fiabilité, des coûts d'obtention, de la redondance (augmenter le volume d'informations sans augmenter le contenu de l'information).

Très souvent, des conclusions erronées sont tirées sur la valeur de l’information pour la prise de décision en raison d’une utilisation inefficace de l’information – l’information est utile si et seulement si elle arrive au bon endroit au bon moment. Les principaux cas d'utilisation inefficace de l'information :

1) transférer vers des nœuds de rang supérieur les tâches qui pourraient être résolues dans des nœuds de rang inférieur ;

2) une augmentation de la densité des flux d'informations et une augmentation du volume d'informations inutilisées et dupliquées.

A cet égard, on peut formuler une hiérarchie des fonctions de l'appareil de gestion selon les niveaux de traitement de l'information :

1) collecte de données primaires - identification et enregistrement d'informations sur un objet (généralement sous forme numérique) ;

2) regroupement et généralisation des données primaires afin d'obtenir des indicateurs agrégés (pour les fonctions de planification, de gestion et de comptabilité) ;

3) isoler les informations nécessaires à la résolution des problèmes de gestion - fonction de l'appareil de gestion qui présente le plus grand intérêt pour révéler le thème de ce test : « donner uniquement au système d'information la capacité d'isoler les informations de gestion et de les délivrer efficacement au consommateur transforme le système d'information en un outil de gestion qualitativement nouveau et efficace".

Dans le processus de sélection des informations nécessaires à la prise de décision, il est important de faire la distinction entre les informations destinées à la planification et les informations destinées à une utilisation opérationnelle (gestion). Les caractéristiques distinctives de ces types d’informations sont :

1) degré de généralisation ou champ d'applicabilité - les informations destinées à la planification sont rarement divisées en tâches fonctionnelles spécifiques et servent de base à la création de plans intégrés ; les informations à usage opérationnel (gestion) sont réparties selon les tâches fonctionnelles résolues dans le système et servent principalement à évaluer les activités des sous-systèmes par rapport aux indicateurs prévus ;

2) durée - les informations destinées à la planification reflètent la tendance générale du développement et couvrent des périodes de temps assez longues ; elles ne sont pas requises aussi souvent que les informations pour la gestion opérationnelle ;

3) degré de détail - contrairement à la gestion opérationnelle, où des informations détaillées sont requises, la planification nécessite de mettre l'accent sur les caractéristiques générales de l'environnement externe et des processus au sein du système ;

4) source d'information - pour les tâches de gestion opérationnelle, les informations sont principalement utilisées à partir de sources internes au système, et pour les tâches de planification - à partir de sources externes ;

Ainsi, la résolution du problème de communication affecte la rapidité de réception des informations, leur actualité et leur fiabilité, ce qui contribue à un fonctionnement plus efficace de l'entreprise.

1.3 Processus de communication comme moyen de transmission d'informations

L'échange d'informations entre deux ou plusieurs entités est un processus de communication.

L'objectif principal du processus de communication est d'assurer la transmission d'informations fiables faisant l'objet d'un échange, c'est-à-dire messages.

Le processus d'échange d'informations comporte quatre éléments de base.

1. Expéditeur, personne qui génère des idées ou collecte des informations et les transmet.

2. Message, informations réelles codées à l'aide de symboles.

3. Canal, moyen de transmission de l'information

4. Destinataire, la personne à qui l'information est destinée et qui l'interprète.

Lors de l'échange d'informations, l'expéditeur et le destinataire passent par plusieurs étapes interconnectées. Leur travail consiste à rédiger un message et à utiliser le canal pour le transmettre de manière à ce que les deux parties comprennent et partagent l'idée originale. C’est difficile, car chaque étape est aussi un point où le sens peut être déformé ou complètement perdu. Ces étapes interconnectées sont :

· la naissance d'une idée.

· encodage et sélection des canaux.

· transfert.

· Décodage.

Bien que l'ensemble du processus de communication se déroule souvent en quelques secondes, ce qui rend difficile d'en isoler les étapes, analysons ces étapes pour montrer quels problèmes peuvent survenir à différents moments. Cette analyse revient à examiner attentivement chaque image d’un court épisode d’un film.

La naissance d'une idée.

L'échange d'informations commence par la formulation d'une idée ou la sélection d'informations. L’expéditeur décide quelle idée ou quel message significatif doit être échangé. Malheureusement, de nombreuses tentatives de communication échouent à cette première étape parce que l’expéditeur ne consacre pas suffisamment de temps à réfléchir à l’idée. Keith Davis souligne l’importance de cette étape : « Un mauvais message ne sera pas amélioré sur du papier glacé ou en augmentant la puissance du haut-parleur. Le slogan de la scène est « ne commencez pas à parler avant de commencer à réfléchir ».

Il est important de se rappeler que l’idée n’a pas encore été transformée en mots ni acquis une autre forme dans laquelle elle servirait à l’échange d’informations. L'expéditeur a seulement décidé quel concept il souhaite faire l'objet d'un échange d'informations. Pour faire un échange efficacement, il doit prendre en compte de nombreux facteurs. Par exemple, un manager qui souhaite échanger des informations sur les évaluations de performance doit être clair sur le fait que l’idée est de communiquer des informations spécifiques à ses subordonnés sur leurs forces et leurs faiblesses et sur la manière dont leurs performances peuvent être améliorées. L'idée ne peut pas être un vague éloge général ou une critique du comportement des subordonnés.

Encodage et sélection des canaux.

Avant de transmettre une idée, l'expéditeur doit la coder à l'aide de symboles, de mots, d'intonations et de gestes (langage corporel). Cet encodage transforme une idée en message.

L'expéditeur doit également sélectionner un canal compatible avec le type de symboles utilisés pour le codage. Certains canaux communément connus comprennent la transmission de documents vocaux et écrits, ainsi que les communications électroniques, notamment les réseaux informatiques, le courrier électronique, les bandes vidéo et les vidéoconférences. Si le canal n'est pas adapté à la réalisation physique des symboles, la transmission n'est pas possible. Une image vaut parfois mille mots, mais pas lorsqu’on envoie un message par téléphone. De même, il n’est peut-être pas possible de parler à tous les employés en même temps. Des mémos peuvent être envoyés avant les réunions en petits groupes pour garantir que le message est compris et que le problème est accepté.

Diffuser.

Dans la troisième étape, l'expéditeur utilise un canal pour transmettre un message (une idée codée ou un ensemble d'idées) au destinataire. Nous parlons de la transmission physique d’un message, que beaucoup confondent à tort avec le processus de communication lui-même. En même temps, comme nous l'avons vu, la communication n'est que l'une des étapes les plus importantes qu'il faut franchir pour transmettre une idée à une autre personne.

Décodage.

Lors de la réception d'informations, le processus de décodage des informations se produit.

Retour.

Lorsqu’il y a un retour, l’expéditeur et le destinataire changent de rôle de communication. Le destinataire d'origine devient l'expéditeur et passe par toutes les étapes du processus de communication pour transmettre sa réponse à l'expéditeur initial, qui joue désormais le rôle de destinataire. Les commentaires peuvent améliorer considérablement l’efficacité de l’échange d’informations de gestion. Plusieurs études ont montré que la communication bidirectionnelle (avec possibilités de feedback) par rapport à la communication unidirectionnelle (pas de feedback), bien que plus lente, est plus efficace pour soulager les tensions, est plus précise et augmente la confiance dans l'interprétation correcte des messages.

Au cours du processus de communication, une attention particulière doit être accordée au problème de la distorsion de l'information.

Chapitre 2. Raisons de la distorsion de l'information

Intégrité des informations - l'existence d'informations sous une forme non déformée (inchangée par rapport à un état fixe). Le plus souvent, les sujets souhaitent garantir une propriété plus large - la fiabilité de l'information, qui consiste en l'adéquation (exhaustivité et exactitude) de l'affichage de l'état du domaine et de l'intégrité de l'information elle-même, c'est-à-dire sa non-distorsion.

Le feedback améliore considérablement les chances d’une communication efficace en permettant aux deux parties d’annuler le bruit. Dans le langage de la théorie de la transmission de l’information, le bruit est ce qui déforme le sens.

Les sources de bruit qui peuvent créer des obstacles à l'échange d'informations vont du langage (qu'il soit verbal ou non verbal) aux différences de perception qui peuvent modifier le sens dans les processus d'encodage et de décodage, en passant par les différences de statut organisationnel entre le superviseur et le subordonné, ce qui peut engendrer des obstacles à l'échange d'informations. difficile de transmettre des informations avec précision.

Certains bruits sont toujours présents, de sorte qu'à chaque étape du processus d'échange d'informations, une certaine distorsion de sens se produit. Nous parvenons généralement à passer à travers le bruit et à faire passer notre message. Cependant, un niveau de bruit élevé entraînera certainement une perte de sens notable et pourra bloquer complètement la tentative d’échange d’informations. Du point de vue d'un manager, cela devrait conduire à une diminution du degré de réalisation des objectifs conformément aux informations transmises.

2.1 Raisons verbales et non verbales de déformation de l'information

Les communications en tant que connexion (« processus de connexion ») qui réunissent tous ses éléments constitutifs (fonctions, méthodes, structure organisationnelle, etc.) dans un système de gestion d'entreprise sont mises en œuvre par des moyens verbaux et non verbaux. Ces moyens peuvent être utilisés séparément ou en combinaison les uns avec les autres (ce dernier augmente la fiabilité de la transmission et de la perception de l'information). Verbal(du latin verbalis --- verbal, oral) les moyens sont la transmission d'informations dans un langage ordinaire (voix, téléphone, lettre, télégraphe, télévision, appareils vidéo, courrier électronique, etc.). Non verbal les moyens sont l'expression d'un message transmis à travers des gestes, des expressions faciales, des signes, des symboles, des signaux électriques, sonores, lumineux, etc.

Barrières sémantiques.

Il a été indiqué ci-dessus que le but de la communication est d'assurer la compréhension des informations échangées, c'est-à-dire messages. En entrant en contact d'information et en utilisant des symboles, nous essayons d'échanger des informations et de parvenir à leur compréhension. Les symboles que nous utilisons incluent des mots, des gestes et des intonations. Ce sont ces symboles que les gens échangent au cours du processus de communication. L'expéditeur code le message à l'aide de symboles verbaux et non verbaux. Dans cette discussion, nous nous concentrons sur les problèmes associés à l’utilisation des mots comme symboles.

La sémantique est l'étude de la manière dont les mots sont utilisés et des significations véhiculées par les mots. Étant donné que les mots (symboles) peuvent avoir des significations différentes selon les personnes, ce que quelqu'un a l'intention de communiquer ne sera pas nécessairement interprété et compris de la même manière par le destinataire de l'information. Le dictionnaire anglais complet fournit environ 14 000 définitions possibles pour les 500 mots les plus courants, 79 significations pour un mot aussi simple que rond(cercle, rond). Mot conseil(fin) peut, par exemple, être interprété par une serveuse comme un pourboire, ou par un joueur lors d'une course de chevaux comme une information privée. Pour une imprimante, une lèvre est un appareil spécial, une pointe. Il existe également une signification plus courante : la « pointe » de quelque chose, par exemple un iceberg.

Les variations sémantiques provoquent souvent des malentendus car, dans de nombreux cas, la signification exacte attribuée à un symbole par l'expéditeur n'est pas du tout évidente. Un responsable disant à un subordonné qu'un rapport semble « adéquat » peut signifier qu'il est complet et adapté à son objectif. Cependant, le subordonné peut décoder le mot « adéquat » pour signifier que le rapport est médiocre et nécessite des améliorations significatives.

Un symbole n’a pas de signification unique et inhérente. La signification d'un symbole se révèle à travers l'expérience et varie en fonction du contexte et de la situation dans lesquels le symbole est utilisé. Puisque chaque personne a sa propre expérience et que chaque acte d'échange d'informations est dans une certaine mesure une situation nouvelle, personne ne peut être absolument sûr qu'une autre personne attribuera la même signification au symbole que nous lui avons donné.

Les barrières sémantiques peuvent créer des problèmes de communication pour les entreprises opérant dans des environnements multinationaux. Par exemple, General Motors, après avoir lancé le modèle Chery Nova sur le marché latino-américain, n'a pas atteint le niveau de ventes escompté. Après avoir mené des recherches, l’entreprise a découvert avec horreur que le mot « nova » en espagnol signifie « ça ne va pas » !

Barrières non verbales.

Bien que les symboles verbaux (mots) soient notre principal moyen de coder les idées à transmettre, nous utilisons également des symboles non verbaux pour transmettre des messages. La communication non verbale utilise des symboles autres que des mots. Souvent, la communication non verbale se produit simultanément à la communication verbale et peut améliorer ou modifier le sens des mots. Les échanges de regards, les expressions faciales telles que les sourires et les expressions de désapprobation, les sourcils levés de confusion, un regard vif ou fixe, un regard avec une expression d'approbation ou de désapprobation sont autant d'exemples de communication non verbale. Utiliser un doigt pour pointer, se couvrir la bouche avec la main, toucher et adopter une posture paresseuse sont également des moyens non verbaux de transmettre un sens.

L'amélioration des communications est réalisée grâce à l'utilisation des technologies de l'information modernes, largement représentées par le développement constant des réseaux d'information et informatiques (ICN).

2.2 Raisons de la distorsion de l'information lors de l'utilisation des dernières technologies de l'information

Les raisons de la distorsion des informations et de l'apparition d'erreurs lors de la transmission sur les canaux de communication sont dans la plupart des cas :

Traitement des informations dans un ordinateur à l'aide d'un logiciel utilisateur. Ici, les raisons de l'apparition d'erreurs sont évidentes - il s'agit de dysfonctionnements du matériel informatique et des logiciels. Premièrement, un fonctionnement erroné des disques externes. Deuxièmement, les dysfonctionnements du processeur, par exemple dus à des logiciels malveillants. Troisièmement, les erreurs contenues dans le code du logiciel qui répondent de manière erronée à une combinaison de données d'entrée. Et enfin, la réponse incorrecte de l'opérateur aux messages de la console provenant du système d'exploitation ou des programmes utilisateur.

Sortie d'informations à partir d'un ordinateur. Les causes des erreurs qui surviennent au stade de la sortie sont : un mauvais fonctionnement des dispositifs d'impression ; forme peu pratique de données de sortie qui peuvent conduire à prendre une mauvaise décision.

La plupart des problèmes des systèmes informatiques modernes ne sont pas associés à des erreurs ou à des erreurs de calcul des développeurs, mais à des personnes essayant de nuire ou de tirer profit des informations situées à l'intérieur d'un réseau informatique ou d'un ordinateur. Les systèmes de sécurité doivent résister avec succès non seulement à un ennemi extérieur bien préparé, mais également aux menaces venant de l'intérieur, émanant d'employés offensés, insatisfaits ou imprudents.

Le but de la déformation des informations peut être différent : il s'agit d'une farce hooligane pour lire les messages électroniques d'autrui et d'une attaque ciblée pour voler des secrets militaires ou technologiques.

Tous les problèmes de sécurité peuvent être divisés en quatre domaines interdépendants : confidentialité, authentification, conformité et intégrité.

Secret - vous permet d'empêcher l'accès aux informations classifiées par ceux à qui elles ne sont pas destinées.

Authentification - vous permet de vous assurer que les informations sont transmises à la personne à qui elles sont destinées.

Assurer le strict respect des obligations est le problème de la signature électronique.

Intégrité - empêcher que les informations ne soient déformées à la suite d'échecs ou d'actions intentionnelles.

Les statistiques dont disposent les forces de l'ordre dans divers pays indiquent que la plupart des attaques contre les systèmes de sécurité sont lancées de l'intérieur, par des employés envieux ou mécontents.

Pour stocker les informations et les transmettre sur les canaux de communication, divers algorithmes de cryptage sont utilisés, à cet effet des méthodes de cryptanalyse sont utilisées. Le plus connu et le plus utilisé est l'algorithme RSA, du nom des initiales des noms de famille de ses créateurs (Rivest, Shamir, Adleman). RSA est trop lent pour chiffrer de grandes quantités de données, mais il est largement utilisé pour la distribution de clés, suivi par des algorithmes à clé symétrique plus rapides tels que AES ou triple DES.

Chapitre 3. Analyse des menaces à la sécurité de l'information pesant sur l'intégrité des actifs informationnels. Contre-mesures de base

La violation de la confidentialité des informations qui constituent un secret commercial ou des informations dont l'accès doit être restreint en raison d'exigences réglementaires (par exemple, les données personnelles) peut entraîner des conséquences très graves. Cependant, toutes les informations critiques pour l'entreprise ne nécessitent pas de garantir leur confidentialité, tandis qu'une violation de leur disponibilité et, surtout, de leur intégrité peut causer des dommages colossaux (Figure 3).

Figure 3 Violation de la confidentialité des informations

Pour ce faire, nous avons procédé à une analyse des menaces à la sécurité de l'information pouvant entraîner une violation de l'intégrité ou de la disponibilité des actifs informationnels, et avons également répertorié les principales mesures pour contrer chacune des menaces identifiées. Les résultats de l’analyse sont présentés graphiquement dans la figure 1 de l’annexe.

Menace 1. Suppression délibérée (distorsion) d'informations par un utilisateur non autorisé.

L'objectif d'un attaquant effectuant des actions non autorisées (AAC) sur une ressource d'information peut être de violer non seulement la confidentialité, mais également l'intégrité des informations. De plus, les dommages liés à la suppression ou à la modification d’informations critiques pour l’entreprise peuvent être bien plus importants qu’en cas de fuite.

· protection contre les NSD ;

· protection du périmètre du réseau ;

Déformation accidentelle ou intentionnelle (suppression) ou violation de la disponibilité des informations par un utilisateur autorisé.

Aucun utilisateur, même le plus expérimenté et le plus qualifié, n'est à l'abri d'actions accidentelles pouvant entraîner une distorsion ou une suppression (moins souvent une perturbation de l'accessibilité) d'informations importantes. De plus, nous ne pouvons pas exclure la possibilité d'une suppression délibérée, d'une distorsion ou d'une perturbation de la disponibilité des informations causée par l'insatisfaction ou l'intérêt égoïste d'un employé, ce qui est particulièrement important en période de crise et de licenciements massifs.

Les mesures pour contrer cette menace comprennent :

· différenciation de l'accès aux actifs informationnels, excluant l'accès des utilisateurs aux informations non liées à leurs responsabilités professionnelles directes ;

· restriction des pouvoirs, fournissant uniquement les privilèges minimaux nécessaires à un utilisateur donné ;

· former les utilisateurs à travailler correctement avec chaque ressource d'information afin de minimiser le nombre d'erreurs possibles ;

· effectuer le travail du personnel, y compris une sélection approfondie des employés lors de l'embauche, maintenir une atmosphère saine et de bonnes relations au sein de l'équipe, identifier les employés à tendance négative ;

· sauvegarde des informations.

Perte (distorsion) perturbation de la disponibilité des informations suite à des dysfonctionnements et des pannes de composants matériels des systèmes d'information (SI).

Un exemple frappant de menace de violation de l'intégrité des informations est la panne des disques durs et de leurs baies. Compte tenu de la capacité des disques durs modernes, la perte d'informations et les dommages possibles peuvent être énormes, en particulier lorsqu'il s'agit de serveurs contenant des données critiques pour l'entreprise.

La violation de la disponibilité des serveurs critiques pour l'entreprise en raison de dysfonctionnements ou de pannes de leurs composants matériels (alimentation électrique, réseau et carte mère) est également une source de graves risques de réputation et financiers. Des exemples de telles ressources sont : le serveur client de la banque, le serveur de messagerie, le contrôleur de domaine.

Les mesures pour contrer cette menace sont les suivantes :

· sélection de composants matériels fiables provenant de fabricants réputés ;

· duplication et application de solutions tolérantes aux pannes à différents niveaux des systèmes d'information (SI) - duplication (redondance au niveau des dispositifs individuels (alimentations redondantes, matrices RAID)), au niveau du serveur, au niveau des sous-systèmes d'information individuels ;

· sauvegarde des informations, création d'images système pour déploiement sur des plateformes de sauvegarde.

Perte (distorsion) perturbation de la disponibilité des informations suite à des défaillances dans le fonctionnement des composants logiciels du SI.

Les causes de cette menace peuvent être des erreurs dans le code du logiciel, des erreurs administratives lors des étapes de mise en œuvre et de fonctionnement du logiciel.

Mesures pour contrer cette menace :

· sélection de logiciels sous licence fiables ;

· configuration et fonctionnement corrects du logiciel, tests préliminaires du logiciel sur des plateformes spécialement désignées, formation des administrateurs dans des cours spécialisés ;

Perte (distorsion) perturbation de la disponibilité des informations suite à l'exposition à des logiciels malveillants.

La menace des logiciels malveillants est traditionnellement l’une des plus probables et des plus dangereuses. Le résultat d'un tel impact peut être la destruction, la modification ou le cryptage d'informations importantes ; dysfonctionnements et perturbations de la disponibilité de divers services lorsqu'ils affectent les logiciels système et d'application.

Les principales contre-mesures dans ce cas sont :

· utilisation d'un logiciel antivirus ;

· sauvegarder les informations, créer des images système, créer des copies de sauvegarde des données de configuration des sous-systèmes configurés.

Perte (distorsion) perturbation de la disponibilité de l'information à la suite de catastrophes naturelles, d'accidents d'origine humaine et de catastrophes.

Cette menace implique l'effondrement complet d'un système d'information ou d'un centre de traitement de données, y compris les informations et le matériel, à la suite d'une catastrophe naturelle ou d'origine humaine. Si les tremblements de terre et les tsunamis ne se produisent pas partout et que le Grand collisionneur de hadrons ne menace que les centres de données (centres de traitement de données) situés à Genève, alors la menace d'incendie ou d'inondation dans une salle de serveurs peut être pertinente pour toute entreprise. Souvent, la probabilité que ces événements se produisent est extrêmement faible, mais elle reste néanmoins non nulle.

Un exemple concret consiste à placer une salle de serveurs dans une pièce dont le sol peut difficilement supporter le poids des équipements qui y sont placés, ce qui signifie qu'il existe un risque que l'ensemble du parc de serveurs s'effondre au rez-de-chaussée avec toutes les conséquences qui en découlent.

Les mesures pour contrer cette menace impliquent : la prise en compte de l'environnement naturel et artificiel ;

· placement d'une salle de serveurs ou de locaux de centre de données dans les zones les plus sûres du bâtiment, déploiement et maintenance de systèmes d'alarme incendie et d'extinction d'incendie ;

· déploiement d'un SI de secours ou d'un data center sur un site distant ;

· sauvegarde des informations et leur stockage sur un site distant.

Dans le même temps, la création et la maintenance d'un centre de données de sauvegarde à distance nécessiteront des investissements colossaux et pas toujours justifiés, alors que presque toutes les entreprises peuvent se permettre de sauvegarder des informations sur un stockage distant.

Violation de la disponibilité des informations à la suite de défaillances dans le fonctionnement des équipements de réseau actifs.

Dans ce contexte, les équipements réseau actifs font référence aux périphériques réseau dotés de leur propre système d'exploitation, tels que les commutateurs gérés, les routeurs, les passerelles VPN matérielles et les pare-feu. Les dysfonctionnements et les pannes de ces équipements entraînent une perturbation de la disponibilité des ressources d'information du réseau, ce qui est inacceptable lors de l'utilisation de systèmes d'information distribués modernes.

Dans ce cas, les contre-mesures suivantes peuvent être identifiées :

· sélection d'équipements de réseau fiables ;

· duplication et redondance des équipements réseau ;

· configuration et fonctionnement corrects des équipements de réseau ;

· créer des copies de sauvegarde des données de configuration des équipements réseau.

L'analyse des menaces a montré que dans chacun des sept cas, la sauvegarde est un complément obligatoire à l'ensemble des contre-mesures de base. Dans le même temps, les contre-mesures « principales » sont de nature préventive et visent à prévenir la menace et à réduire la probabilité de sa mise en œuvre. La sauvegarde vous permet de restaurer des informations perdues ou déformées à la suite d'une menace à l'intégrité, si les principales contre-mesures n'ont pas permis de faire face à la tâche. De plus, disposer d'une copie de sauvegarde de la configuration ou de l'image système permet de restaurer rapidement le fonctionnement normal d'un système d'information dont la disponibilité a été perturbée.

Il convient de noter que la liste ci-dessus des menaces à l'intégrité et à la disponibilité des informations n'est pas exhaustive, car elle n'inclut pas les menaces pour lesquelles la sauvegarde ne constitue pas une contre-mesure. Un exemple serait les attaques DoS contre les ressources d'information publiques, la défaillance d'équipements de réseau passifs ou les pannes de courant. Néanmoins, les menaces considérées représentent une couche énorme dans une variété de risques liés aux informations, et la sauvegarde est un moyen efficace de les minimiser.

Conclusion

Au cours de ce travail, nous avons tiré les conclusions suivantes.

1. L'information est une manifestation externe de la communication, son résultat agit comme un moyen de communication. Du point de vue de la gestion, en tant que processus de transformation de l'information, l'information représente avant tout la base de la prise de décisions de gestion. L’efficacité des décisions de gestion et, par conséquent, l’efficacité des activités de l’organisation dépendent directement de la fiabilité des informations.

2. Les raisons de la distorsion des informations et de l'apparition d'erreurs lors de la transmission via les canaux de communication sont dans la plupart des cas :

· erreurs introduites par les ensembles terminaux d'équipements de transmission de données ;

· distorsions introduites par le canal : bruit du canal, distorsion de fréquence, perte d'information due à une inopérabilité temporaire.

· la plupart des problèmes des systèmes informatiques modernes ne sont pas associés à des erreurs ou à des erreurs de calcul des développeurs, mais à des personnes essayant de nuire ou de tirer profit des informations situées à l'intérieur d'un réseau informatique ou d'un ordinateur.

3. La fiabilité des systèmes automatisés de traitement et de contrôle de l'information (APIS) est déterminée par la fiabilité et l'actualité des informations fournies à l'utilisateur, ainsi que par la protection contre les accès non autorisés.

Ainsi, l’objectif du travail défini en introduction peut être considéré comme pleinement atteint.

Liste des sources utilisées et littérature

1. Afanasyev S.V., Yareshchenko V.N. Efficacité du support informationnel de gestion. - M. : Economie, 2007. - P.217.

2. Vikhansky O.S., Naumov A.I. Atelier sur le cours "Gestion". - M. : Gardarika, 2009. - P. 196.

3. Gontcharov V.V. Guide destiné aux cadres supérieurs. - M. : MNIIPU, 2008. - 116.

4. Ignatieva A.V., Maksimov M.M. Recherche de systèmes de contrôle : Manuel. - M. : Unité, 2010. - P.432.

5. Kabakov V.S., Porkhovnik Yu.M., Zubov I.P. Gestion : problèmes – programme – solution. - L., 2009. - P.367.

6. Ladanov I.D. Gestion pratique. Partie 2. Art managérial. Les secrets des affaires modernes. - M. : Nika, 2008. - P.564.

7. Lunev V.L. Tactiques et stratégie de gestion d'entreprise : Manuel. - M. : Finpress, NGAEiU, 2010. - P.275.

8. Gestion organisationnelle. Manuel/Edité par Z.P. Rumyantseva et N.A. Salomatine. - M. : Infa-M, 2010. - P.543.

9. Mascon M., Albert M., Khedouri F. Fondamentaux du management : Traduit de l'anglais. - M. : Audit, UNITÉ, 2009. - 652.

10. Mamikonov A.G. Prise de décision et information. - M. : Sciences, 2008

11. Zverintsev A.B. La gestion de la communication. - Saint-Pétersbourg : « Union », 2005. - P. 275.

12. Zverintsev A.B. La gestion de la communication. - Saint-Pétersbourg : « Union », 2005. - P.317.

13. Kaimakova M.V. Communication dans l'organisation. - Oulianovsk, 2008

14. Revue « Sécurité de l'information/ Sécurité de l'information » n° 3, 2009 - P.21-24.

15. www.management.ru publié sur

Publié sur Allbest.ru

...

Documents similaires

    Classification des informations par importance. Catégories de confidentialité et d'intégrité des informations protégées. Le concept de sécurité de l'information, sources de menaces d'information. Domaines de protection des informations. Méthodes de protection cryptographiques logicielles.

    travail de cours, ajouté le 21/04/2015

    Caractéristiques de la sécurité de l'information des banques. Facteur humain pour assurer la sécurité de l'information. Fuite d'informations, principales causes de violations. Combinaison de divers logiciels et matériels. Mécanismes pour garantir l’intégrité des données.

    test, ajouté le 16/10/2013

    Classification des canaux de fuite d'informations, types de menaces. Principes de base et moyens d'assurer la sécurité de l'information. Méthodes pour prévenir les fuites, les pertes, les vols, les distorsions, les falsifications d'informations et autres impacts négatifs non autorisés.

    résumé, ajouté le 03/04/2017

    Aspects fondamentaux de la garantie de la sécurité, de la confidentialité et de l'intégrité des informations. Exemples de menaces qui portent atteinte à l'intégrité et à la disponibilité des informations. Sujets, objets et opérations dans les systèmes d'information, droits d'accès.

    test, ajouté le 30/12/2010

    Fondamentaux de la protection des informations informatiques : concepts et définitions de base. Classification des menaces à la sécurité de l'information. Formes et sources d'attaques sur les objets du système d'information. Analyse des menaces et des canaux de fuite d'informations. Analyse et gestion des risques.

    cours magistral, ajouté le 31/10/2009

    Propriétés et finalité de l'information. Le problème, l'essence du concept, les principales tâches de la sécurité de l'information. Types de menaces, classification des sources. Le processus d'introduction de virus, d'influences non autorisées. Orientations et méthodes de base pour repousser les menaces.

    résumé, ajouté le 30/09/2009

    Etude de la classification de la sécurité de l'information par finalité fonctionnelle. Caractéristiques des interférences naturelles créées par des sources naturelles. Protection des informations contre la distorsion grâce à la compatibilité électromagnétique et au câble à fibre optique.

    travail de cours, ajouté le 23/04/2013

    Système de formation d'un régime de sécurité de l'information. Problèmes de sécurité de l'information de la société. Outils de sécurité de l'information : méthodes et systèmes de base. Protection des informations dans les réseaux informatiques. Dispositions des actes législatifs les plus importants de la Russie.

    résumé, ajouté le 20/01/2014

    Principaux types de menaces pour la sécurité des systèmes d'information économiques. Exposition à des logiciels malveillants. Le cryptage comme principale méthode de protection des informations. Base juridique pour assurer la sécurité de l'information. L'essence des méthodes cryptographiques.

    travail de cours, ajouté le 28/07/2015

    L'état de sécurité de l'information et de l'environnement de l'information contre les influences accidentelles ou intentionnelles. Objectifs de sécurité de l'information, classification des menaces. Assurer la confidentialité, l’intégrité et la disponibilité des informations ; protection juridique d'une personne.

Le problème de la possibilité de déterminer les informations vraies et fausses dans la communication communicative est récemment devenu particulièrement aigu. Nous vivons dans un monde en constante évolution, ce problème est donc plus que jamais d’actualité. Que pouvez-vous réellement faire pour éviter de tomber dans le piège que les gens se tendent parfois ? De plus, peu importe dans quel domaine se produit la distorsion de l'information, dans le domaine professionnel, familial ou ailleurs. J'aimerais examiner ce problème de manière globale, comprendre les modèles de base et, par conséquent, développer une méthode pour déterminer la distorsion de l'information.

Nous devons donc communiquer avec un partenaire commercial. Par où commencer l'analyse - est-il possible qu'il y ait une distorsion de l'information dans cette interaction ou est-ce peu probable ? Tout d'abord, déterminons ce que nous savons déjà sur cette personne, sur son comportement. Comment s’est-il comporté dans différentes situations auparavant ? Est-ce une personne sur laquelle vous pouvez compter ou non ? Quelles sont ses faiblesses, ses vulnérabilités ? Nous collectons, collectons et collectons des informations sur cette personne. Et la quantité d'informations doit être directement proportionnelle à l'importance de la transaction. Plus le risque de perdre beaucoup est grand, plus vous devez préparer la réunion avec soin. Si nous ne connaissons pas nous-mêmes cette personne, peut-être que nos partenaires commerciaux ont travaillé avec elle et peuvent d'une manière ou d'une autre la caractériser. C'est déjà bien. Parce qu'une personne se comporte le plus souvent de la manière habituelle. S'il s'agit d'un scélérat, il y a de fortes chances qu'il essaie également de vous tromper. En règle générale, le cercle de partenaires commerciaux avec lesquels nous communiquons est assez restreint. L’information circule rapidement. Il est peu probable que vous ne puissiez pas collecter les informations qui vous intéressent. D'où vient l'homme ? Qui l'a recommandé ? La personne qui vous a recommandé a-t-elle déjà travaillé avec lui ? L’éventail des questions est vaste, oui. Mais, vraiment, cela vaut la peine plutôt que de « se mordre les coudes » plus tard. Le problème est que les vrais escrocs semblent au début être des gens charmants, ils trouvent facilement un langage commun avec tout le monde et séduisent leur interlocuteur. Mais le fait est que c'est leur travail. C'est leur morceau de pain. Et s’ils n’avaient pas ces qualités, peut-être feraient-ils autre chose. Nos problèmes viennent de notre métier. Les gens sont sociables, mais ceux qui n'aiment pas faire d'efforts pour travailler recherchent également des moyens de revenus correspondants. Même si, bien sûr, on ne peut pas dire sans discernement que toutes les personnes sociables sont des escrocs, il ne fait toujours pas de mal d’être prudent.

Nous pouvons conditionnellement diviser les gens en trois grands groupes : ce sont les personnes qui déforment professionnellement l'information, les menteurs nés - il existe une telle catégorie de personnes ; et nous sommes tout le reste et la majorité des gens, nous trompant de temps en temps par nécessité.

Qui peut être qualifié de professionnel ? Ce ne sont pas seulement des escrocs professionnels, des escrocs de tous bords, des escrocs, des diseurs de bonne aventure gitans, mais aussi des personnes aussi respectées que des diplomates, des artistes (en jouant un rôle, ils se transforment en une autre personne et, en fait, induisent les autres en erreur). Une autre chose est qu'ils respectent les règles. Nous en étions d’accord. Pour les hommes politiques et les diplomates, la distorsion de l’information est aussi leur pain quotidien, quoique à des degrés divers. Mais je pense que personne ne doute que dans ces domaines, il n’y a aucune ouverture mutuelle. Ensuite, je veux surtout mettre en avant les menteurs pathologiques. Ils ont été décrits par P.B. Gannushkin dans son ouvrage « Clinique des psychopathies, leur statique, leur dynamique, leur systématique » (1). Tournons-nous vers ce travail et découvrons qui sont ces menteurs pathologiques.

Menteurs pathologiques. Ces gens « mentent comme s’ils respirent ». Ils ont besoin d’attirer l’attention et d’éblouir les autres par l’éclat de leur personnalité. Il s'agit le plus souvent de personnes possédant certaines capacités. Ils sont intelligents, ingénieux, apprennent rapidement tout ce qui est nouveau, parlent magnifiquement et savent utiliser toutes leurs connaissances à leurs propres fins. Ils peuvent sembler instruits mais n’ont que des connaissances superficielles. Ces personnes font rapidement des connaissances, s'adaptent bien aux gens et gagnent facilement la confiance. Ils savent se comporter avec dignité, sont adroits et gracieux, ils se soucient de leur apparence et de l'impression qu'ils font sur les gens qui les entourent.

Mais il convient également de noter qu’ils manquent d’intérêt réel pour tout ce qui n’est pas lié à leur personnalité. Ils n’ont ni endurance ni diligence. Ils sont facilement distraits et dispersés. Un travail qui demande de la persévérance et de la précision leur est intolérable. Ce sont des gens frivoles, incapables de sentiments et d'affections profonds. Ils n'aiment qu'eux-mêmes.

Ils mentent magistralement, se laissant souvent emporter par leurs propres fantasmes et oubliant que c'est un mensonge. Il est impossible de comprendre à partir de leurs signes comportementaux qu'ils mentent, car eux-mêmes croient sincèrement en ce qu'ils disent. Leur comportement et leurs paroles sont congruents. Grâce à leur riche imagination, ils peuvent décrire en détail le mobilier d'une villa inexistante qui est censée leur appartenir. De plus, ils peuvent aller faire visiter la villa de quelqu’un sous le couvert de la leur. Il s’agit de nombreux escrocs se faisant passer pour des gens très riches. Ce sont des charlatans qui s'arrogent les titres de docteurs, d'ingénieurs et de directeurs de banque. Tels sont les escrocs et même les petits escrocs de rue qui parlent de leurs « malheurs ». Ils mentent avec confiance. Il est impossible de les confondre avec quoi que ce soit. Pressés contre le mur, ils peuvent facilement être dévissés. Parfois, ils commencent eux-mêmes à croire ce qu’ils disent.

Comme vous pouvez le constater, il est assez difficile de rivaliser avec eux. Après en avoir identifié un ou seulement l'avoir soupçonné, il est préférable de se retirer à temps - car il y a une forte probabilité qu'ils vous surpassent. Ce sont des virtuoses de la tromperie, de la distorsion de l'information, et il est souvent extrêmement difficile de deviner qu'ils déforment l'information. Vous succombez involontairement à leur charme, à leurs charmes. Dans tous les cas, il faut savoir que de telles personnes existent et tenir compte de leur professionnalisme. Mieux encore, n’ayez rien à voir avec eux.

Il ne reste plus que les « amateurs ». Ils peuvent être divisés en ceux qui croient en ce qu'ils disent, c'est-à-dire se trompe. Sa vérité est tout simplement fausse. Dans ce cas, la personne est complètement congruente ; il n’y a aucun signe physique de mensonge. Ici, il est conseillé de rechercher les incohérences logiques et de vérifier soigneusement l'essence des informations. Et le deuxième groupe - la personne ne croit pas en ce qu'elle dit, c'est-à-dire il se rend compte qu'il vous ment délibérément. De tels mensonges peuvent souvent être identifiés par des signes physiques, des lapsus, des expressions faciales, etc. Dans chacun des cas qui vous sont présentés, vous devez d'abord déterminer les motifs de la déformation de l'information, c'est-à-dire répondez à la question : pourquoi ? Pourquoi une personne a-t-elle besoin de cela ? Il est peu probable que des gens normaux mentent par amour de l’art. Comme disent les avocats, cherchez à qui en profite et vous ne vous tromperez pas.

Tous les trompeurs amateurs peuvent également être divisés en deux autres catégories : certains déforment l’information parce qu’ils y sont contraints par les circonstances, et d’autres parce qu’ils ne peuvent agir autrement. On peut dire qu'il s'agit d'une variante de la protection de l'enfance : mentir pour ne pas se faire gronder. Une personne a grandi il y a longtemps, mais continue de rester un petit enfant dans l'âme, et tout comme elle se défendait de la colère de ses parents, elle se défend maintenant du monde extérieur. Il ne connaît pas d'autre moyen. De plus, ces personnes considèrent généralement le monde entier qui les entoure comme malhonnête. C'est leur mécanisme de défense psychologique. Une personne essaie de trouver une excuse pour son comportement, trouve des raisons réelles ou fictives à cela. D’un autre côté, si vous déformez l’information, vous devez vous préparer à la même chose de la part des autres, car l’action est égale à la réaction.

Nous nous sommes attardés en détail sur deux points principaux - les prétendus motifs de déformation des informations et ce que nous savons de cette personne, et avons abordé en partie la question de la structure de la personnalité. Parce que, selon la structure de la personnalité, tout, même les motivations, sera différent. Ainsi, les mélancoliques déforment souvent l'information pour éviter les ennuis, tandis que les flegmatiques déforment souvent l'information pour défendre leurs intérêts socio-économiques. Colériques - pour être visible. L’exemple le plus frappant est celui de Khlestakov. Baron Munshausen, etc.

Examinons maintenant diverses techniques technologiques permettant de déformer les informations. Après tout, ce n'est que si vous maîtrisez bien la technologie de la tromperie que vous pourrez voir les pièges de certaines situations et vous retirer à temps ou les utiliser, comme en aïkido, pour vous renforcer.

Nous avons déjà dit que les raisons de la distorsion de l’information par les gens sont diverses. La communication d'informations délibérément fausses, quel que soit le degré d'intentionnalité, peut être constatée dans n'importe quel domaine d'activité - affaires, économie, politique, c'est-à-dire où il arrive souvent qu'un avantage puisse être obtenu grâce à une distorsion de l'information. C'est pourquoi un individu ou un groupe essaie toujours d'utiliser ces mécanismes pour atteindre ses objectifs. Les fausses informations sont particulièrement souvent utilisées lors de rivalités, de compétitions hostiles et de conflits d'intérêts opposés. Il est souvent utilisé pour remporter la victoire sur un ennemi, le discréditer, l’induire délibérément en erreur et atteindre divers autres objectifs.

Les faux messages peuvent être impulsifs et épisodiques. Cependant, il existe également une distorsion stratégique de l'information visant à créer progressivement l'image souhaitée d'une personne aux yeux d'un partenaire de communication. Dans ce cas, la distorsion de l'information est organisée de manière plus complexe, sa relation avec des informations véridiques est généralement calculée à l'avance et des combinaisons spéciales sont formées qui sont subordonnées à un seul objectif. Une personne qui utilise de faux messages met le masque dont elle a besoin et crée une image attractive pour la cible.

Et il arrive que la distorsion de l'information ne se produise pas par la faute de la source de l'information, mais au cours du processus de sa transmission, c'est-à-dire La source de la désinformation est le canal de transmission lui-même. Les gens pensent rarement à la fréquence à laquelle nous nous comprenons mal en raison d’erreurs qui se produisent lors de la transmission d’un message. Les gens se souviennent principalement du sens d’un message, et non des mots avec lesquels il a été transmis. Et si le sens est mal compris, d’autres erreurs s’ensuivent. Et puis en entrée et en sortie nous avons des informations complètement différentes. Et à qui la faute ?

Un autre aspect d'une possible distorsion de l'information réside dans les différentes interprétations des mêmes mots en fonction de l'intonation, des signes de ponctuation, du contexte ou des associations que différentes personnes ont avec les mêmes mots. Certaines personnes sont si douées pour construire des phrases que, tout en trompant leur interlocuteur, elles gardent formellement raison. Rappelons au moins la situation d'un dessin animé pour enfants. Selon l’endroit où est placée la virgule, le sens de la phrase change complètement : « L’exécution ne peut être graciée ».

Mais ce n’est même pas l’essentiel. Pour qu’une astuce réussisse, il faut d’abord endormir les soupçons de la victime, car si une personne sent la possibilité d’être trompée, elle se retire immédiatement et se méfie. Dans ce cas, chaque mot, chaque geste est pesé dans l'esprit. Et vice versa, si nous faisons confiance à une personne, nous nous comportons librement et détendus. Par conséquent, si une personne veut tromper, elle essaie d'inspirer confiance à sa victime et seulement après cela, elle commence à déformer l'information. Comment fait-il ? Tous les moyens sont utilisés, à commencer par la formation d'une réputation appropriée, la création de l'image d'une personne véridique, la création d'une certaine légende qui assurerait une perception non critique de la part de la victime, la flatterie, le jeu sur les caractéristiques personnelles individuelles (rappelez-vous le film de notre enfance « Les Aventures de Pinocchio » et la chanson du renard Alice : « Tu n'as pas besoin d'un couteau pour un imbécile, tu lui raconteras beaucoup de mensonges, et tu feras de lui ce que tu veux. » La victime potentielle développe une estime de soi. Dale Carnegie a également écrit que « presque toutes les personnes que vous rencontrez se considèrent d'une manière ou d'une autre supérieures à vous, et vous trouverez le bon chemin vers son cœur si vous lui faites savoir discrètement que vous reconnaissez le rôle important qu'il joue dans son petit monde. et reconnaissez-le sincèrement.

Les méthodes suivantes de distorsion des informations peuvent être distinguées. Examinons-les plus en détail.

Manipulation du flux d'informations - il existe de nombreuses façons de manipuler les informations pour créer un faux modèle de la réalité environnante chez une personne. Nous examinerons certaines de ces techniques séparément.

Le silence (dissimulation) est la transmission d'informations vraies incomplètes, à la suite de laquelle la victime commet une erreur. Une personne cache certaines informations sans rien dire qui ne soit pas vrai. Tout le monde ne croit pas que le silence et le mensonge sont la même chose. Par conséquent, s'il y a un choix sur la manière de mentir, les gens préfèrent souvent garder le silence sur quelque chose, ne pas parler, plutôt que de déformer ouvertement les faits. Il y a de nombreux avantages à se cacher. Premièrement, il est plus facile de cacher les faits que de les manipuler. Il n’est pas nécessaire d’inventer quoi que ce soit. Il n'y a aucun risque de se faire prendre car toute la « légende » n'a pas été élaborée à l'avance. La dissimulation est également préférable car elle est passive et semble moins répréhensible que la falsification. Il peut également être beaucoup plus facile de le dissimuler plus tard s'il est exposé. L'homme ne va pas trop loin. Les excuses sont nombreuses : ignorance, envie d’en parler plus tard, mauvais souvenir, etc. En feignant un trou de mémoire, le déformateur évite de devoir se souvenir de la « légende » : il suffit de retenir l’énoncé concernant le mauvais souvenir. Mais on ne peut parler de perte de mémoire que s’il s’agit de choses mineures ou de quelque chose qui s’est produit il y a quelque temps, sinon cela ne sera pas crédible.

La sélection est une transmission sélective à la victime des seules informations bénéfiques pour le trompeur.

Lorsqu'on est en concurrence avec un partenaire commercial, il est également beaucoup plus facile de lui cacher des informations que de les contester dans une polémique. La capacité de cacher avec compétence quelque chose à votre adversaire est l'élément le plus important de l'art de la diplomatie. Le professionnalisme d’un polémiste consiste à éluder habilement la vérité sans recourir à de purs mensonges.

La distorsion est une manière de présenter des informations lorsque l'attention est attirée uniquement sur les faits les plus bénéfiques pour la source d'information ; il s'agit d'une accentuation consciente sur certains aspects du phénomène qui sont bénéfiques pour le trompeur. Cela implique également de créer un design approprié qui présente le problème sous un certain angle.

La distorsion est un euphémisme, une exagération ou une disproportion. Un exemple typique de distorsion des proportions d'informations transmises depuis les champs de bataille. Le psychologue américain F. Butler a proposé une version simple d'une argumentation bilatérale apparemment objective : il a conseillé d'apporter les arguments les plus forts et les plus convaincants en faveur de « votre » position, et les plus faibles en faveur de « l'autre » côté. De cette façon, vous pouvez montrer l’incohérence de n’importe quel adversaire. Vous pouvez également comparer des catégories manifestement inégales. Les non-experts ne le remarqueront même pas.

Inversion - changer de place, remplacer « noir » par « blanc ». Un autre écrivain humoriste polonais, E. Lec, a écrit : « Ne changez jamais la vérité ! Il peut s’agir d’une substitution d’objectifs : lorsque son propre intérêt est présenté comme l’intérêt d’une autre personne. Rappelez-vous comment Tom Sawyer a peint la clôture (« Peindre une clôture, c'est cool »).

La falsification (fraude) est la transmission d'informations délibérément fausses sur l'essence de la question considérée. Il peut s'agir de parjure, de fausses déclarations et réfutations, de fabrication de faits, de documents, etc.(1)

Il faut y recourir lorsque le silence seul ne suffit pas. Lorsqu'elle falsifie, une personne passe à l'étape suivante : non seulement elle cache de vraies informations, mais elle présente également de fausses informations comme vraies. La situation réelle est cachée et le partenaire reçoit des informations volontairement fausses, qui peuvent se présenter sous la forme de faux documents, de liens vers des sources inexistantes, d'expériences, etc.

Dans certains cas, un faux message doit être fabriqué dès le début ; la dissimulation seule ne suffit pas. Par exemple, si vous devez déformer des informations sur votre expérience professionnelle antérieure afin d'obtenir une bonne place lorsque vous postulez à un emploi. Il faut non seulement cacher l'inexpérience, mais aussi proposer un historique de travail approprié. La fraude est également inévitable lorsqu’elle est nécessaire pour dissimuler ce qu’une personne doit cacher. Ceci est particulièrement nécessaire lorsqu’il s’agit de cacher des émotions. Il est facile de cacher une émotion déjà vécue, et il est beaucoup plus difficile de cacher une émotion vécue en ce moment, surtout s'il s'agit d'un sentiment fort. L’horreur est plus difficile à cacher que l’anxiété, la rage est plus difficile à cacher que l’irritation.

Le plus souvent, une personne échoue parce qu’un signe d’émotion cachée s’échappe. Plus l’émotion est forte, plus il est probable qu’un signe en transparaît, malgré toutes les tentatives pour le cacher. Imiter une autre émotion inexpérimentée peut aider à masquer l’expérience cachée. En falsifiant une émotion, on peut dissimuler les fuites de signes d’une expérience secrète. Il est beaucoup plus facile de mettre un masque, de ralentir ou d'éteindre, avec bien d'autres actions, celles qui expriment l'émotion vécue. Lorsque vos mains commencent à trembler, il est beaucoup plus facile de faire quelque chose avec elles - de les serrer dans les poings ou de les serrer - que de les forcer à rester immobiles. Le meilleur masque est une fausse émotion. Le plus souvent, le sourire sert de masque. C'est le contraire de toutes les émotions négatives : la peur, la colère, la souffrance, le dégoût, etc. Une autre raison de la popularité du sourire comme masque est qu’il s’agit de l’expression faciale d’émotion la plus facile à reproduire spontanément. Pour la plupart des gens, il est plus difficile de simuler des émotions négatives. Mais toutes les situations ne permettent pas de masquer l’émotion que vous vivez. Dans certains cas, il faut résoudre un problème beaucoup plus difficile : comment cacher une émotion sans en falsifier une autre.

Fausse explication - une personne peut également ne pas cacher ses sentiments, surtout si elle est incapable de le faire, mais mentir sur ses raisons. Tout en reconnaissant sincèrement l’émotion vécue, il induit en erreur quant à la cause de son apparition.

La désorientation est la transmission d’informations vraies ou fausses non pertinentes afin de détourner l’attention de l’essence du problème en question. Tout est rapporté, mais pas l'essentiel. Les types de désorientation tels que la flatterie et la calomnie sont largement utilisés. Cette technique est particulièrement largement utilisée par les dirigeants politiques.

Une demi-vérité est le mélange d’informations vraies et significatives avec des informations fausses significatives, le mélange de mensonges et d’informations fiables ; rapport unilatéral des faits; formulation inexacte et vague des dispositions en discussion ; des références à des sources avec une clause de non-responsabilité telle que : « Je ne me souviens pas qui a dit... » ; déformation d'une déclaration fiable à l'aide de jugements de valeur, etc. La technique de la « demi-vérité » est le plus souvent utilisée lorsqu'il faut éviter une tournure indésirable dans un litige, lorsqu'il n'y a pas d'arguments fiables, mais il faut certainement interpeller l'adversaire, lorsqu'il faut, contrairement au bon sens, persuader quelqu'un d'arriver à une certaine conclusion. Ce qui est dit est vrai, mais seulement en partie.

Implanter de fausses preuves - On sait que les gens font bien plus confiance aux idées qui viennent de leur propre tête qu'aux pensées qui viennent d'une autre personne. Par conséquent, les trompeurs expérimentés essaient toujours d'éviter toute pression directe sur la victime, préférant une influence indirecte et discrète sur sa façon de penser. Pour ce faire, ils semblent lui lancer au hasard certaines informations dont il doit tirer lui-même les conclusions. Avec une présentation compétente de certains faits, une personne doit elle-même tirer exactement les conclusions sur lesquelles compte le trompeur. Dans le même temps, il est important de respecter le principe suivant : les preuves doivent être déposées de manière apparemment accidentelle, indirectement, pour ne pas éveiller de soupçons. Cela suggère une conclusion : après avoir reçu des preuves de la culpabilité de quelqu'un, demandez-vous s'il existe des personnes pour qui une telle évolution des événements est favorable. Il est possible que cette information ne vous soit pas parvenue par hasard.

Créer une "réalité inexistante" - à l'aide de détails petits mais expressifs, un coin de faux espace est créé autour de la victime, ce qui devrait donner aux paroles et aux actions des escrocs un pouvoir de persuasion particulier.

Masquage (2) – représente une tentative de cacher certaines informations importantes à l'aide de certaines informations non essentielles. Il existe quatre options de camouflage principales :

Masquer les mensonges essentiels avec des mensonges sans importance.

Déguiser une vérité essentielle avec un mensonge sans importance.

Déguiser un mensonge essentiel avec une vérité insignifiante.

Déguiser la vérité essentielle avec la vérité non essentielle.

Une fausse conclusion est une autre technique pour éviter de mentir. Elle consiste à permettre à l'interlocuteur de tirer lui-même une conclusion de ce qui a été dit, mais en même temps à l'amener à s'assurer que cette conclusion est fausse.

Fausse interprétation - au niveau logique, elle est associée à la capacité d'introduire de fausses prémisses dans la conscience. Pour les mettre en œuvre, ils utilisent des techniques telles que la « présomption de normalité » : la communication d'un grand nombre de jugements vrais et vérifiables, parmi lesquels un seul jugement est faux. Pour cette raison, il est assez difficile de détecter un faux jugement.

Changer le contexte - un incident réel est donné. Mais cette affaire est transférée dans un autre contexte. Cela permet de conserver en mémoire de nombreux petits détails liés à un incident donné, ce qui crée l'illusion de la véracité de l'histoire. Il n'est pas nécessaire de composer quelque chose et de s'en souvenir spécifiquement.

L’effet de fausse attente : c’est sur lui que repose la distorsion réussie de l’information. Une personne trompée, compte tenu des informations véridiques reçues, prédit le développement des événements dans la direction la plus probable, et une personne qui déforme les informations agit d'une manière qui viole ses attentes. Le but d’un faux message est d’orienter la réflexion de l’interlocuteur vers la mise à jour de situations familières fréquemment rencontrées. Le trompé est toujours un complice involontaire de la tromperie : il est victime de ses propres idées inadéquates sur la réalité. De plus, les trompeurs peuvent utiliser des informations vraies, incitant l'interlocuteur à en tirer des conclusions erronées.

Tromperie "par contradiction" - le loup a attrapé le lièvre. Et le lièvre lui demande : « Fais de moi ce que tu veux, même mange-moi, mais ne me jette pas dans le buisson épineux. » " S'il en a si peur, " pensa le loup, " alors je le jetterai là-bas. " Ainsi, le lièvre intelligent a trompé le loup stupide.

Dire la vérité sous couvert de tromperie est une autre méthode connexe : dire la vérité, mais avec des délais, afin que la victime n'y croie pas, c'est-à-dire dire la vérité est trompeur. Otto von Bismarck disait : « Si vous voulez tromper le monde, dites-lui la vérité. » La tromperie utilisant la vérité est une forme rare de tromperie. Il fonctionne très bien. L'essentiel est que les gens, en règle générale, ne s'attendent pas à une telle impudence. Certes, ici, il faut soit avoir une bonne maîtrise de soi, soit être un bon artiste.

Ceux qui veulent être trompés sont trompés. Dans de nombreux cas, la victime de la tromperie ignore les erreurs de la personne qui déforme l'information, donnant ainsi à son comportement ambigu l'interprétation la plus favorable. Ceci est fait pour éviter les conséquences désastreuses qui pourraient résulter d’une exposition. Souvent, la victime gagne et perd à cause des fausses informations ou de leur exposition, mais ces résultats ne sont pas nécessairement équilibrés.

Tromperie par permutation - lorsque la victime potentielle est obligée d'essayer le rôle du trompeur. À la suite de diverses manipulations psychologiques, la victime commence à penser qu'elle trompe les autres, mais les vrais escrocs entretiennent avec diligence cette illusion jusqu'à un certain point. Et ce n'est que dans la finale que tout se met en place.

Dans tous les cas, le point clé dans l'analyse de la vérité ou non d'un message donné est de déterminer les motivations du sujet, d'établir les raisons pour lesquelles il estime nécessaire de garder le silence sur certains faits dont il a connaissance.

L'un des points les plus importants pour comprendre une personne par une personne et reconnaître une éventuelle tromperie de sa part est peut-être de déterminer ses motivations. Réfléchissez : y a-t-il une raison ou un intérêt pour cette personne en particulier de garder le silence sur des faits ou même de les modifier complètement. Ce n'est pas pour rien que la police, lorsqu'elle résout des crimes, se pose toujours la question : à qui profite cela ? Si vous êtes sur le point de conclure un accord commercial avec un partenaire, vous souhaiterez peut-être lire le contrat plus attentivement, en particulier les petits caractères. C'est encore mieux de rédiger soi-même le texte pour qu'il n'y ait pas de malentendus.

Les techniques psychologiques pour déformer l'information sont très diverses. Et pour comprendre les informations vraies ou fausses que communique votre interlocuteur, il faut être capable de « lire » facilement ces techniques. Et aussi être capable de comprendre quand quelqu'un joue à divers jeux avec vous.

Voyons maintenant comment les situations de motivation accrue sont utilisées pour tromper une personne en particulier. Pour réussir à tromper, vous devez prendre en compte les désirs de la personne que vous souhaitez tromper. Si vous déterminez ce qu'une personne veut le plus et lui présentez la tromperie comme la réalisation de ses désirs, elle « l'achètera » certainement. Ou vous pouvez créer artificiellement un tel besoin de quelque chose et atteindre l’objectif souhaité de cette manière détournée.

Il existe une hiérarchie des besoins humains proposée par A. Maslow (1) :

1. Besoins physiologiques : faim, soif, désir sexuel, etc.

2. Le besoin de sécurité : se sentir protégé, se débarrasser de la peur et de l'échec, de l'agressivité.

3. Le besoin d'appartenance et d'amour : appartenir à une communauté, être proche des gens, être reconnu et accepté par eux.

4. Le besoin de respect (honneur) : compétence, réussite, approbation, reconnaissance, autorité.

5. Besoins cognitifs : connaître, pouvoir, comprendre, explorer.

6. Besoins esthétiques : harmonie, symétrie, ordre, beauté.

7. Le besoin de réalisation de soi : réaliser ses objectifs, ses capacités, développer sa propre personnalité.

Voici les clés qui ouvriront n’importe quelle porte. Ce sont les boutons sur lesquels les gens appuient pour nous tromper.

Utiliser les états d’amour et de jalousie. Une personne amoureuse regarde le monde, et notamment l’objet de son amour, à travers des lunettes roses, à travers le prisme de ses sentiments. L'amour, en règle générale, est suivi de jalousie, provoquant des émotions encore plus fortes. Parfois, cela saisit si fortement une personne qu’il est déjà difficile aux arguments de la raison d’atteindre l’esprit. Et cela peut aussi être utilisé contre.

Utilisation de motifs nobles. Une personne a souvent deux motivations pour agir : une qui est réelle et une autre qui semble bonne. Au fond, nous connaissons très bien le véritable motif, mais nous n’avons pas toujours envie d’en parler ouvertement. Et ici, le calcul des escrocs est simple : ils proposent d’accomplir un acte qui satisfait des désirs secrets, mais sont habillés des atours exquis d’un acte noble. Par exemple, demander à un homme d'aider à ouvrir la porte de l'appartement d'une belle fille qui a oublié ses clés à la maison et dont le mari est maintenant en voyage d'affaires.

Utiliser des émotions fortes. Parfois, pour tromper une personne, il faut la mettre vraiment en colère. Une autre émotion forte est la peur. C’est la peur qui vous permet souvent de manipuler une personne comme bon vous semble. Il suffit d'introduire une goutte de ce sentiment et une personne perd rapidement la capacité d'agir rationnellement. Et vous pouvez facilement diriger les actions d'une personne effrayée. Éveiller les soupçons par des indices indirects est également une méthode de tromperie éprouvée. Des demi-indices, goutte à goutte, introduisent des doutes dans la conscience de la victime. Surtout si cela se fait « apparemment par accident ».

Utilisation de caractéristiques individuelles. Chaque personne a sa propre « clé d'or », qui permet de pénétrer dans son âme et d'influencer ses pensées et ses actions. Voici l'ensemble principal de ces « clés » : l'avidité, la stupidité, la peur, l'admiration pour tout ce qui est significatif, extraordinaire, la fierté, la vanité, l'ambition.

Utiliser la cupidité. La tromperie basée sur la cupidité est utilisée depuis l’Antiquité. La cupidité est souvent la clé qui piège les gens qui veulent devenir riches instantanément. Mais le fromage gratuit n’est que dans une souricière.

Nous avons déjà parlé de la première étape de la distorsion de l’information : gagner la confiance. Je voudrais m'attarder sur cette question plus en détail. Comment se gagne la confiance, comment se crée une situation dans laquelle les gens font confiance à une autre personne ?

Ainsi, l'étape 1 - gagner la confiance est créée à l'aide d'une réputation appropriée, créant l'image d'une personne véridique et honnête, un sourire ouvert et charmant, un ton de conversation confidentiel, créant une certaine légende qui assure une perception non critique de la part de l'objet de tromperie, flatterie, susciter la pitié, jouer sur les caractéristiques individuelles de la personnalité d'une personne, créer une situation de rôle appropriée, induire un sentiment d'estime de soi chez une victime potentielle de tromperie, etc. Quiconque cherche à atteindre son objectif pratique par la tromperie agit généralement sous l'apparence d'un champion de la vérité, du bien et de la justice. Décrivons les moyens d'inspirer confiance :

1. induire un sentiment d'estime de soi chez la victime ;

2. Utiliser l'apparence d'un champion de la vérité, de la bonté et de la justice ;

3. création d'une certaine situation de rôle ;

4. créer l'image d'un simplet ;

5. Instaure la confiance avec beaucoup de petits détails

6. créer l'image d'une personne honnête

7. l'utilisation de motifs nobles : collecter de l'argent pour la construction d'un orphelinat, d'un temple, d'un hôpital, d'un orphelinat ;

8. utiliser un certain rôle auquel les gens ont l'habitude de faire confiance (militaire, médecin, travailleur du gaz, policier).

Je voudrais immédiatement me concentrer sur les recommandations les plus générales : briser les scénarios qu'on tente de vous imposer, dicter vos conditions. Ce n’est pas pour rien que nous connaissons de tels proverbes depuis l’enfance : « Faites confiance, mais vérifiez », « Faites confiance à Dieu, mais ne vous trompez pas ». La sagesse des peuples, la sagesse des siècles, nous vient souvent en aide dans les situations difficiles.

Par ailleurs, je voudrais m'attarder sur la définition de la distorsion de l'information par des signes non verbaux du comportement humain. Que peuvent nous dire le langage corporel et le langage corporel ?

Le processus de communication n'est pas seulement la communication verbale des personnes, c'est un concept plus complet et multiforme. Nous réagissons avec « corps + esprit et langue ». Ils sont très profondément liés les uns aux autres. Le mental se reflète dans le physique et vice versa : les changements physiques entraînent des mouvements mentaux. En général, il y a une règle : la posture change, l’attitude de la personne change. Vous pouvez modifier artificiellement la posture d’une personne et ainsi influencer son point de vue. Les gestes reflètent également le tempérament d’une personne.

Nous avons deux langages que nous utilisons depuis l'enfance : le langage des mots et le langage corporel. Souvent, nous ne sommes pas conscients du langage corporel ; il se trouve pour nous dans l’inconscient. C'est le langage corporel, si nous ne le contrôlons pas consciemment, qui exprime parfois mieux nos désirs et nos pensées que les mots. Freud, dans son livre « Psychologie de l'inconscient », a écrit qu'« il n'y a pas de secret qu'un simple mortel puisse cacher. Ses lèvres sont fermées, mais il le laisse échapper du bout de ses doigts. la tâche est de voir le plus secret et de le percer. »

La valeur diagnostique des gestes réside dans leur spontanéité et leur immédiateté, car le plus souvent une personne n'a pas conscience de ses gestes et n'y prête pas attention. La gesticulation change en cas de poussée émotionnelle ou d'excitation, lorsque surviennent des événements significatifs pour une personne. En cas de divergence entre les manifestations verbales et non verbales, le non verbal correspondra à la véritable position de la personne.

Même si nous réfléchissons attentivement aux mensonges les plus sophistiqués, nos gestes involontaires peuvent trahir la tête. En même temps, connaissant le sens de chaque geste et l'utilisant consciemment, nous pouvons signaler nos intentions au subconscient de notre partenaire et ainsi exercer une influence cachée sur lui, ce qui nous permettra d'avoir un atout supplémentaire pour maîtriser la situation.

Si vous utilisez les gestes consciemment, vous pourrez transmettre votre message à votre interlocuteur avec plus de précision. Il faut tenir compte du fait que votre interlocuteur peut également connaître la langue des signes et également l'utiliser à ses propres fins. Mais il y a ici une subtilité : il est impossible de contrôler TOUS vos mouvements ; quelque part le manque de sincérité éclatera toujours sous la forme d'un « lapsus corporel ». C'est exactement ce à quoi vous devez faire attention. Si la posture d'une personne ne correspond pas à ses paroles, alors il vaut mieux croire le corps. Différentes options sont ici possibles : soit la personne elle-même n'est pas consciente de son véritable désir, de ses véritables pensées, soit elle essaie de vous tromper. Dans tous les cas, vous devez prendre ses propos avec plus d'attention, les vérifier et les revérifier. Et il ne faut en aucun cas prendre une décision sans y avoir mûrement réfléchi. C’est un cas où il vaut mieux dire « non » que de dire « oui » et tout perdre. Dans la vie, en général, il vaut mieux se laisser guider par la règle : si pour une raison quelconque vous en doutez, dites « non ». N'ayez pas peur d'offenser ! Pour qu'ils ne vous offensent pas.

Voyons maintenant ce qui aide et ce qui rend difficile l'identification des fausses informations (2).

L'homme savait qu'il devrait mentir et il s'est préparé ;

Il est confronté à la tâche de simplement cacher certaines informations et de ne pas les présenter sous une forme falsifiée ;

Pour la personne trompée, la distorsion de l'information n'aura pas de conséquences négatives (dans cette situation, la personne qui rapporte de fausses informations est moins sujette aux remords et à la culpabilité, qui affectent négativement la « qualité » du faux message) ;

L'objet du mensonge fait confiance à l'interlocuteur et n'attend pas de lui de fausses informations ;

La déformation de l'information est autorisée et quelqu'un d'autre en porte la responsabilité, et l'objet du mensonge est anonyme ou a des normes et des valeurs très différentes (cette situation réduit le sentiment de culpabilité de celui qui déforme l'information) ;

La personne à qui l’on donne de fausses informations est obligée de cacher ses soupçons et doit paraître confiante. Cela conduira au fait qu'un effort mental important sera consacré au maintien de l'image d'un simplet, au détriment d'une analyse approfondie du comportement de l'interlocuteur ;

Captivité d'une personne qui déforme l'information avec diverses émotions fortes, ce qui entraînera des difficultés à déterminer le sens de certains signes non verbaux (par exemple, pourquoi la personne a rougi : de honte pour son mensonge, ou de colère) ;

La nécessité de déterminer la distorsion de l'information à l'oreille, c'est-à-dire incapacité de voir la personne à qui vous parlez.

Les mensonges sont plus difficiles à détecter lorsque :

La nécessité pour une personne qui déforme l'information de cacher non pas l'information, mais les sentiments qui l'ont capturée au moment de la conversation. Ceci est particulièrement difficile à faire en ce qui concerne les émotions négatives, ainsi que dans les cas où vous devez être émotionnellement neutre, indifférent, c'est-à-dire il n’y a aucun moyen de cacher une émotion indésirable sous l’apparence d’une autre ;

Connaissance personnelle entre la personne déformant l'information et la personne à qui la fausse information est donnée, ainsi que leur appartenance au même groupe social et culturel, ce qui évite les erreurs liées aux différences individuelles et culturelles de comportement verbal et non verbal ;

La personne à qui l’on donne de fausses informations est connue pour être honnête et décente. Cela provoque souvent des remords chez la personne qui déforme l'information ;

La grande importance du succès d'un mensonge pour une personne déformant l'information. Paradoxalement, plus une personne a envie de mentir, et donc plus elle s'efforce de contrôler son comportement, plus la probabilité d'être prise en flagrant délit de mensonge est grande. Le fait est qu’un tel comportement semblera répété et pas assez spontané. De plus, en raison de l'impossibilité de contrôler avec la même réussite tous les canaux de transmission d'informations, il est très probable que des incohérences et des inadéquations apparaissent entre, par exemple, le visage et le corps, le visage et la voix, les mouvements du corps, qui transmettront différents (en termes de vérité-fausse) information ;

Absence de contact direct et face à face entre la personne qui déforme l'information et l'objet du mensonge. Puisque dans une situation de tel contact il faut dire quelque chose et suivre le sujet de la conversation, l’attention de l’objet est détournée de la tâche de détecter la fausseté de l’information.

Ainsi, les signes de fausse déclaration, connus de tous et incluant des actions facilement réprimées, ne peuvent pas être très fiables si les enjeux sont importants et si la personne ne veut pas être exposée. Indicateurs comportementaux de distorsion de l'information, à travers lesquels des informations cachées peuvent s'échapper, et qui peuvent indiquer une version non préparée ou dégager une émotion qui ne correspond pas à la ligne de comportement choisie.

À travers des lapsus, des lapsus et des tirades emblématiques, des informations cachées de toute nature peuvent s'échapper : émotions, actions passées, plans, intentions, fantasmes, idées, etc.

Le discours indirect, les pauses, les erreurs de discours et une diminution du nombre d'illustrateurs peuvent indiquer que l'orateur est très prudent dans ses déclarations, sans préparer à l'avance sa ligne de comportement. Ce sont des signes de toute émotion négative. Le nombre d'illustrateurs diminue également à cause de l'ennui.

Des changements dans la respiration ou la transpiration, une déglutition accrue et une bouche sèche et sévère sont des signes d'émotions fortes.

Ainsi, la méthodologie pour déterminer la distorsion de l'information comprend :

1. Déterminer les motivations supposées des actions de l'interlocuteur ou du partenaire.

2. Comprendre les caractéristiques du comportement d’une personne donnée et déterminer sa structure de caractère.

3. Connaissance des méthodes technologiques de distorsion de l'information.

4. La capacité de déterminer la distorsion de l'information à partir du discours de l'interlocuteur et de son comportement non verbal.

Bien sûr, il vaut également la peine de se concentrer sur les situations dans lesquelles le mensonge échoue. Listons-les :

1. La victime d'une tromperie peut tomber accidentellement sur des preuves.

2. Quelqu'un peut-il le donner ?

3. Des signes de tromperie peuvent apparaître dans les expressions faciales, les mouvements du corps, les modulations de la voix, les mouvements de déglutition, les changements de respiration, l'allongement des pauses entre les mots, les lapsus de langue, etc.

Plan d'action infructueux. Manque de préparation ou incapacité à adhérer à la ligne de comportement initiale. Des erreurs telles que l'incapacité de prévoir la nécessité de mentir, de préparer à l'avance la ligne de comportement nécessaire et de réagir de manière adéquate aux circonstances changeantes, ou d'adhérer à la ligne de comportement initialement acceptée, fournissent des signes de tromperie facilement reconnaissables. Ces signes ne résident pas dans ce qu’une personne dit, mais dans la façon dont elle le dit. L'homme se contredit. (Exercice de congruence)

Mensonges et sentiments. Les gens ne choisissent pas leurs émotions et ne peuvent pas contrôler à volonté leurs manifestations extérieures. Les émotions envahissent les gens, surtout si elles sont très fortes. Il n’est pas facile de cacher ses émotions, mais il n’est pas facile de les falsifier, notamment les émotions négatives (chagrin, peur, colère). La distorsion de l’information n’est rarement accompagnée d’une sorte d’émotion.

Peur d'être exposé. Sous une forme faible, il n'est pas dangereux ; au contraire, en vous empêchant de vous détendre, il peut vous aider à éviter des erreurs. Les signes comportementaux de tromperie commencent déjà à apparaître à un niveau de peur moyen. Grâce à une pratique à long terme d’une tromperie réussie, la peur d’être découvert diminue. La confiance en soi réduit également la peur d’être exposé. Et puis le menteur peut faire des erreurs simplement par imprudence, c'est-à-dire Une certaine peur d'être découvert est même bénéfique pour un menteur. Plus l’enjeu est élevé, plus la peur d’être exposé est grande. Cependant, en appliquant cette règle, il est facile de se tromper, car Il n’est pas toujours facile de comprendre exactement quels sont les enjeux. La peur augmente lorsque l’enjeu comprend non seulement une récompense, mais aussi la possibilité d’échapper à la punition. La peur d’être exposé est plus grande si :

La victime a la réputation d'être difficile à tromper ;

La victime commence à soupçonner quelque chose ;

Un menteur a peu d’expérience dans la pratique de la tromperie ;

Le menteur est prédisposé à craindre d’être découvert ;

Les enjeux sont très élevés;

La récompense et la punition sont en jeu ;

La punition pour le mensonge lui-même ou pour l'acte est si grande qu'il ne sert à rien de l'avouer ;

Le mensonge ne profite pas du tout à la victime.

Des affres de conscience. Peut être d'intensité variable. Parfois, la punition peut être exactement ce qu'une personne semble nécessaire pour se libérer de douloureux sentiments de culpabilité. Le sentiment de honte est étroitement lié à la culpabilité, mais il existe une différence qualitative essentielle. Le public n’a pas besoin de remords ; l’homme est son propre juge. Et la honte nécessite la désapprobation ou le ridicule de la part des autres. Ces deux émotions peuvent déchirer une personne. Le désir d’atténuer la culpabilité encourage la confession, tandis que le désir d’éviter le sentiment humiliant de honte l’empêche.

Le remords augmente si :

La victime est trompée contre sa volonté ;

La tricherie est très égoïste ; la victime ne tire aucun bénéfice de la tromperie, mais perd autant, voire plus, que le menteur ;

La tricherie n'est pas autorisée et la situation exige de l'honnêteté ;

Le menteur n’a pas pratiqué la tromperie depuis longtemps ;

Le menteur et la victime partagent les mêmes valeurs sociales (les gens se sentent moins coupables envers ceux qui ne vivent pas comme ils le devraient.) ;

Le menteur connaît personnellement la victime ;

Il est difficile d'accuser la victime de qualités négatives ou de crédulité excessive (si la victime est trop crédule, alors le menteur peut croire qu'elle est elle-même responsable de tout) ;

La victime a une raison de supposer qu’elle a été trompée ou, à l’inverse, le menteur lui-même ne voudrait pas être un trompeur.

Le délice de la tromperie. Un mensonge peut être considéré comme une réussite, qui en soi est toujours agréable. Un menteur peut ressentir une excitation joyeuse soit à cause du défi, soit directement dans le processus de tromperie, lorsque le succès n'est pas encore tout à fait clair. En cas de succès, il peut y avoir du plaisir du soulagement, de la fierté pour ce qui a été accompli ou un sentiment de mépris suffisant pour la victime. Peut être d'intensité variable. Les gens qui aiment se vanter y sont les plus enclins. Les gens peuvent admettre leur tromperie en s’attendant à ce que leurs capacités soient reconnues et appréciées. Mentir, comme l’alpinisme, ne peut être agréable que s’il comporte un certain risque. La présence de personnes anticipant le triomphe du trompeur contribue au plaisir de la tromperie.

Le plaisir de la tromperie augmente lorsque :

La victime se comporte de manière provocante, ayant la réputation d'être une personne difficile à tromper ;

Le mensonge lui-même est un défi ;

Il y a des spectateurs compréhensifs et des connaisseurs du talent du menteur.

Le remords, la peur d'être exposé, le plaisir de la tromperie peuvent se manifester par des expressions faciales, une voix ou une plasticité, même lorsque le menteur essaie de les cacher. Même s’ils peuvent être cachés, la lutte interne nécessaire pour les cacher peut également donner des signes comportementaux de tromperie.

Bien entendu, dans le cadre de cet article, il est impossible de couvrir entièrement le sujet de la distorsion de l'information, ses caractéristiques et ses raisons de motivation. Un sujet aussi intéressant que la détermination de la distorsion de l'information par le comportement non verbal et les particularités de la construction des structures de la parole est resté presque entre parenthèses. Mais c'est un sujet pour un article séparé.

Bibliographie

M. Yu. Konovalenko. Distorsion des informations. Problèmes de communication d'entreprise.



Avez-vous aimé l'article? Partage avec tes amis!