huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Sur Twitter : @huyghefb
Nouvelle donne stratégique




  • Colloque COS intervention de FB Huyghe


    • Introduction : Faire autrement, discrètement, comprendre les béances stratégiques


      • 2012 année tournant


        • pas seulement par le nombre ou la sophistication des attaques


          • Quoi après Flame et Shamoon ?

        • réaction stratégique


          • Panetta

          • Bockel

          • Tallinn

    • - Terminologie


      • - Guerre de l'information : polysémie


        • - Mensonge, manipulation, désinformation

        • Action sur l'opinion internationale

        • - Espionnage industriel, déstabilisation

        • Concurrence économique par des moyens illégaux

        • - Version militaire


          • Dominance informationnelle, opérations psychologiques sur la combativité ou les convictions, etc.

        • - Guerre par, pour, contre l'information Caractère redoutable, vulnérable ou désirable de l'information

      • - Cyberguerre/stratégie : les frontières


        • - Espionnage


          • Par pénétration numérique Acquérir des données (une information précieuse)

        • - Sabotage


          • Perturber des systèmes d'information (avec d'éventuelles conséquences dans le monde physique)

          • Altérer des vecteurs et des codes

        • - Propagande


          • Diffuser des croyances (de fait ou de valeur), provoquer de sentiments (adhésion, rejet, peur...)

          • Effet de messagerie

        • - Limites instables


          • - Crime / politique


            • De la cyberdélinquance intéressée à la contrainte politique Éventuellement : mercenariat

          • - Public / privé


            • Interdépendance des deux secteurs Une cible civile peut à partir d'un certain degré de gravité du dommage impliquer des enjeux de souveraineté

          • - Terrorisme / géopolitique


            • Si les terroristes recourent aux communications numériques, pas encore de cyberattentat grave Frontières entre violence et contrainte exercée par des groupes privés idéologisés ("terroristes") et violence d'État

    • - Règles antiques, formes contemporaines


      • - Fonctions stratégiques de l'information


        • - Celle qu'il faut acquérir


          • Renseignement, veille : l'information qui aide la décision et accroît les capacités

        • - Celle qu'il faut conserver


          • Secret pour conserver ses capacités L'ombre portée de la précédente

        • - Celle qui perturbe


          • Nocive pour des cerveaux humains (fausse p.e.) ou pour des cerveaux électroniques ("disruption", perturbation, interruption)

        • - Celle qu'il faut diffuser


          • Effet rhétorique : influencer le jugement d'autrui

      • - Facteurs technologiques modernes


        • - Valeur économique et stratégique des informations


          • Société et économie de l'information

        • - Nouvelles possibilités d'action


          • À distance, anonymement, etc.

        • - Fragilité de nos systèmes


          • De plus en plus dépendants de l'informatique

        • Effets de contagion


          • Ex : infrastructures critiques

        • - Accélération de la compétition


          • Épée et bouclier

        • - Nouvelle asymétrie : arme et connaissance


          • Le faible, le fort, le vulnérable et l'anonyme

    • - Nouveaux fronts


      • - Secret : conflit pour le savoir Exemple Stuxnet


        • - Nature


          • - Qui l'a fait ?

          • - Qui est l'ennemi ?

          • - Quelle intention ?

          • - Quelle force de nuisance ?

          • - Quel résultat ?

        • - Moyens


          • - Techniques


            • Traçabilité

            • Protection par le secret : la loi du code

          • - Renseignement


            • Secret d'État

            • Secret protégé par l'État

            • Secret contre l'État

      • - Contrôle : conflit pour l'autorité Exemple Google


        • - Frontières

        • Choses, flux et gens

        • - Acteurs économiques

        • Alliance avec l'État

        • Conflit avec l'État

      • - Représentations : conflit pour la croyance Exemple,des révoltes numériques : le pouvoir du réseau


        • - Propager et rassembler


          • Message

          • Média

          • Milieux

          • Médiations

        • - Technologies


          • Empêcher, submerger, contourner..

        • - Politique


          • Ravage et message

    • - Conclusion


      • La prime à l'inventivité et à l'initiative















 Imprimer cette page