huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Pour le cours Cyberconflits / Géoéco 2 Iris
Comment penser les conflits dans le Cyberespace ?
Ce milieu formé par la rencontre du numérique et des réseaux évoque, certes, un "espace" dans la mesure où nous avons l’impression d'être "dedans", de nous déplacer "dans" l’information, par exemple en cliquant sur un lien hypertexte qui nous enverra du site A au site B. Mais on voit les limites de la métaphore : elle ne correspond pas aux notions de distance et proximité, de frontière ou de territoire telles que nous les entendons dans la "vraie vie", celle où il y a des trajets de gens et de choses, des zones physiques contrôlées juridiquement et politiquement par des acteurs bien identifiés, du proche et du lointain, du temps de voyage et de frappe, etc. Et si déplamcement physique il y a c'est celui, instantané, de "paquets" d'information suivant des trajets variables, décidés par des routeurs ; ils suivent une toute autre logique que le voyage des hommes et des choses

La notion de Cyberespace renvoie aussi à celle des trois "couches" d'Internet. La couche physique est composée de choses comme des machines, des antennes, des câbles qui sont quelque part où ils sont susceptibles d'appropriation, de réglementation, de destruction... La couche logique ou logicielle est faite d'information pure, normes, protocoles et algorithmes qui commandent par où passeront et comment interagiront des bits numériques... Encore que, dans ce domaine où "le code est la loi", il se révèle souvent derrière une contrainte technique l'action d'une autorité politique,défendant ses intérêts et sa prééminnce géopolitique.
Quant à la couche sémantique, faite de signes qui font du sens pour un interprétant, elle concerne, au final, des gens qui ont une nationalité, un lieu, un milieu et qui interagissent quelque part. Si l'on va plus loin, cette couche n'est pas seulement constituée par le sens des messages tel que le comprend un internaute face à son écran, mais aussi par toutes les métadonnées invisibles qui renseignent sur l'origine, le trajet et le type de messages (métadonnées dont la NSA s'est révélée si friande à en croire les révélations d'E. Snowden), sans oublier la relation collective qui s'établit à l'occasion de la communication. Autant d'enjeux de domination (des infrastructures, des normes et protocoles, des contenus) autant de champs de bataille en puissance.

La lutte dans le cyberespace quand même des traits communs avec celle qui se pratique depuis des siècles dans l'espace physique : il s'y crée des rapports de coopération, de conflit, de menace, des normes et ils ont des conséquences concrètes,notamment "sur le cerveau de quelqu'un" : au final il en résultera qu'une personne ou un groupe saura ou n'aura pas consevé le monopole de connaissances, croira ou ne croira pas (par exemple à la victoire d'autrui), ressentira ou pas une menace, une indignation, un désir d'agir, un consentement, etc.
Dans le Cyberespace on peut se livrer à l'agression par bits et écrans interposés. Comprenez : grâce à des dispositifs techniques qui permettent de dérober de l'information, de perturber des systèmes informatiques (donc aussi les systèmes physiques et les pratiques sociales qui en découlent), et enfin, de propager de l'illusion agissante (de la propagande, de la désinformation, de la menace ou du défi, de l'indignation et de la croyance, etc.). Donc des stratégies déterminent des choix entre des outils offensifs ou défensifs, entre des formes d'action sur autrui, entre des manœuvres combinées (y compris dans le "vrai monde"), entre des cibles et des avantages escomptés (dérober du savoir, paralyser l'action, frapper les esprits), entre des domaines économiques, géopolotiques, idéologiques où agir... Sans oublier des stratégies de prévention et de riposte.
La nouveauté n’est pas tant dans l'existence de moyens numériques de sabotage ou de contrainte, ceux dont la violence s’exerce sur les logiciels ou les systèmes plutôt que sur les corps. Ni dans la valeur de l'information dans une société dite de l'information ni dans les façons de la protéger où de s'en emparer (espionnage,sabotage, subversion...). La nouveauté est dans l'inventivité constante des usages dans les surprises que rencontrent leur mise en œuvre. Voire dans la façon dont les autorités théâtralisent ou théorisent les attaques suspectées. Elles en déduisent tantôt la nécessité de militariser leur réponse et celle de leurs alliés (donnez nous des virus ou des missiles), tantôt le besoin de civiliser l'espace de liberté avec des normes et des contrôles (donnez nous des lois et des accès).
Ainsi, l’emploi de l’arme numérique (tels des virus malicieux ciblés) peut servir à de multiples usages : accompagnement' d’actions militaires, pressions politiques, offenses symboliques ou punitions publiques, souvent aussi espionnage industriel fréquemment indécelé, exploitation d'une forme typique des économies de l’immatériel, etc., et sert à contraindre des adversaires ou à affaiblir des concurrents. Acteurs publics et privés interfèrent de plus en plus.
Non sans susciter de nouvelles ambiguïtés. Dans une cyberattaque, outre que l’attaquant est facilement anonyme, il n’est pas certain que la victime touchée ait été la seule visée, ni que le résultat atteint ait été exactement recherché : il peut être moindre, plus grave ou géographiquement plus étendu. Dans un monde interconnecté, les dommages collatéraux touchent vite des neutres ou des amis. Il faut deviner qui est l'agresseur, ce qu'il veut et s'il l'a obtenu. Bref, du secret et de l'imprévisibilité rendent plus opaque le nouveau champ de bataille. Et partout se révèle une version 2.O du brouillard et de la friction.

Pour mettre de l'intelligibilité dans ce qui naît et se transforme ainsi sous nos yeux, il faudra certes postuler que certains principes reconnus dans le vrai monde, des "universaux" touchant par exemple à la préparation, à la vitesse de l'action, à la surprise, à la convergence des forces s'appliquent aussi dans le cyberespace. Mais il faudra aussi s'attendre à des réorganisations stratégiques à la mesure d'un milieu déroutant nos habitudes mentales relatives à l'art de gagner. Enseigner la cyberstratégie, c'est d'abord s'ouvrir à l'inattendu et réapprendre la complexité.

Voir leplan
- une anthologie de textes
- ou ce site
- ou encore, allez voir le site Tumblr consacré à ce cours : cyberconflit.tumblr.com

 Le plan
 Imprimer cette page