huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
La nouvelle logique des cyberconflits

Un conflit instaure une relation où les acteurs se rangent en camps opposés et mobilisent force et intelligence en vue de la victoire. Chacun veut contraindre l'autre à renoncer à ses objectifs ou à ses revendications. Le but recherché est que l'un au moins des adversaires se soumette ou accepte un compromis favorable ; il y a donc forcément une fin au conflit qui fera disparaître le différent qui l'a causé, du moins si l'un des deux camps disparaît ou abandonne. Le moyen pour parvenir à cette fin est de "faire" quelque chose à autrui, généralement du mal, et pas forcément de faire mieux que lui en fonction d'un critère, comme c'est le cas dans la compétition économique où l'objectif est de gagner plus que ou de vendre plus que... Il existe, bien entendu, des cas hybrides entre compétition et conflit - par exemple une rivalité économique dégénère en violence ou illégalité- ou comme des jeux où l'on mime la lutte la plus violente -mais pour un enjeu conventionnel et suivant des limitations conventionnelles, un match de boxe p.e.-.
Maintenant, comment un conflit peut-il être "cyber" ? Si l'on entend par là que l'on utilise des moyens informatiques, Internet, les réseaux, etc. à cette occasion, il n'y a guère d'activité humaine qui échappe à cette définition.
Le cyberconflit requiert davantage que cela : que le numérique y serve d'arme, qu'il produise un dommage, qu'il soit source de vulnérabilité... Par exemple qu'un logiciel, qui, après tout, n'est qu'un code prescrivant certaines opérations à des données, serve à paralyser un système de contrôle, à susciter une panique psychologique ou un comportement aberrant, à priver un adversaire du monopole d'informations vitales, etc.
Une autre façon de le dire, serait que le cyberconflit se déroule "dans" le cyberespace, c'est à dire que tout joue quelque part entre le cerveau de celui qui lance son attaque devant son écran et le cerveau de la victime qui subit le dommage derrière un autre écran. Quelque part, cela veut implique dans les ordinateurs et terminaux, dans les dispositifs qui leur permettent de fonctionner, dans les algorithmes qui les commandent et normes qui les régulent, et sous forme des images ou des textes que verra quelqu'un qui aura une certaine réaction. En effet, la cible ultime reste un être humain qui se verra dépouillé de biens ou de connaissances, réduit à l'impuissance, menacé, leurré, paniqué, humilié, etc., même si cet effet a été obtenu par la simple circulation de bits informatiques.
Dans le cyber conflit, tout sera toujours affaire d'invention dans tous les sens du terme : il faut soit imaginer un stratagème contre lequel n'a pas pris de précaution (obtenir un mot de passe par astuce, par exemple), soit découvrir une faille humaine, organisationnelle ou technique, soit fabriquer un dispositif technique qui surprenne l'adversaire comme un virus pour lequel il n'a pas de défense. La loi d'innovation perpétuelle doit s'y appliquer à plein d'autant plus que l'on présume qu'il sera difficile de répéter ses coups : si quelque chose a marché une fois, il faut s'attendre à ce que la victime trouve une parade technique, répare sa vulnérabilité et améliore sa résilience. Ce qui n'est pas le cas pour une arme classique : un bombardement reste un bombardement et peut être répété.
À partir du moment où le numérique soumis au principe de changement perpétuel intervient dans le conflit autrement que pour permettre de mieux mémoriser, mieux calculer, mieux communiquer, etc., mais, forme à la fois la cible, l'arme, et le bouclier, il faut réviser les règles conçues au temps de l'affrontement de forces destructrices matérielles.
Nous nous proposons d'en indiquer dix paradoxes de la nouvelle conflictualité (sans certes prétendre les résoudre) :
- passage de la démonstration de force spectaculaire à l'attaque informatique souvent invisible (au moins le temps de faire son dommage)
de l'arme servant principalement à abîmer le corps humain à l'information
de l'attaque justifiée par une revendication explicite à la non revendication ou fausse revendication de l'attaque informatique
de l'usage de forces de mort et de contrainte à celui de connaissances permettant le contrôle ou la perturbation
de la territorialité évidente (on franchit une frontière)à une localisation douteuse de la source et de la cible réelle de l'attaque
d'un métier à part (le métier des armes) à l'intervention d'acteurs privés, militants, mercenaires, etc.
de la létalité de principe de la guerre (la guerre, ça tue des gens) à des dommages moins sanglants
de la recherche d'une paix victorieuse à l'incertitude sur la prochaine cyberattaque et ses fins
d'une suite d'attaques et de ripostes comme dans un dialogue à une suite d'agressions sporadiques par ordinateurs interposés, agressions auxquelles il n'est pas toujours évident de répliquer numériquement ou autrement
d'un histoire rythmée par l'alternance du temps de paix et du temps de guerre à la menace constante.

 Imprimer cette page