huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Actualité > Comprendre les conflits : une nouvelle polémologie
La polémologie analyse les causes et fonctions des conflits comme violence armée et collective.
Derniers Articles
Terrorisme l’impossible définition
Quiconque a assisté à un colloque sur le terrorisme connaît la scène. ...
Cinquante citations sur la guerre de l'information
Après le glossaire, cinquante réflexions sur les rapports entre le conflit et information, de Platon ou Sun Tzu aux modernes aux spin doctors
La
suite
Après Raqqa
La chute de Raqqa n’implique ni la paix en Syrie et Irak, ni la fin du djihadisme.
La suite
Daech : après la défaite militaire ?
Daech pratique à la fois une propagande centralisée doctrinaire, a une présence (du reste combattue) sur les réseaux sociaux et pratique la « propagande par le fait » (l’attentat). Et demain ?
La suite
Attentats djihadistes : logique de la routine
Spécificité de Daesh dans l’histoire du terrorisme
Parallèlement au massacre de las Vegas, les derniers attentats au couteau à Marseille et à la voiture au Canada semblent être du type le plus fréquent, au moins en Occident, attaques demandant peu de moyens et peu de préparation, exactement recommandées par Daesh. D’où une routine terroriste : des attaques « de basse intensité » mais fréquentes et partout possibles
La suite
Articles Précédents
Renseignement et terrorisme
Terrorisme et idéologie, la suite
Terrorisme et idéologie I
Défilé de Barcelone
Daech, AQMI, la compétition des discours
Tendances lourdes du djihadisme
Charlottesville : faut-il parler de terrorisme ?
Propagande djihadiste, après le califat
La cyberguerre à laquelle vous avez échappé
Quand Daech condamne pour extrémisme
Theresa May accuse Internet
Guerres de l'information
Vrai-faux discours djihadiste
Dimension politique des cyberattaques
À propos de Daech l'arme de la communication
Daech et sa survie dans le virtuel
Revue de presse djiahdiste : Rumiyah 9
De la déradicalisation à la déconstruction
Attentat des Champs-Élysées
La chimère Daech
Pour une histoire du terrorisme 1
Faut-il tuer pour être terroriste ?
Armes, rhétorique et réseaux de l'EI, 1
La grande paralysie
Daech : rhétorique, séduction et fascination
Daech : rhétorique, séduction et fascination
Pourquoi la France ?
Pour Daech, la France a déjà perdu
Comprendre la guerre ?
Asymétrie
Guerre civile ?
La guerre du faible
Pourquoi les jihadistes disent nous haïr
La vision géopolitique de Daech
Imitation et communication : la vague d'attentats
Terrorisme : de la définition à la disparition
Aqpa et l'attentat de Nice
Vidéos de revendication de Daesh pour Nice
Le terrorisme après l'État islamique
Attentats de Nice
Le terrorisme avant l'État islamique
The impurity of war
Rentabiliser sa mort et gagner le Paradis
Terrorisme anti-terrorisme...
Angelots jihadites
L'Occident perdra ?
Dar al islam, quand la terreur nous parle
Conflits et information : ce que change le numérique
Attentats, marches et commémorations
22.000 fiches de jihadistes révélées ?
Introduction aux nouvelles guerres de l'image
Lutter contre Daesh par l'image
La nouvelle logique des cyberconflits
Pour le cours Cyberconflits / Géoéco 2 Iris
Jihadisme et rien-à-voirisme
Salafistes et nihilistes
Vidéo de Daesh : l'exécuteur français
La vidéo de Daesh sur les attentats de Paris
Guerre du faible
Combattants étrangers et jihad
La part de la terreur IIII
La part de la terreur II
La part de la terreur I
Terrorisme3
Lutte idéologique contre le jihadisme
Le terrorisme et son message 2
Jihadisme et idéologie
Nous sommes en guerre. Quelle guerre ?
Qui est innocent aux yeux du terroriste ?
Le terrorisme et son message I
Jihadismes : le tournant stratégique ?
Rhétorique contre terrorisme
Attentats de Paris
Black blocs, le retour
Données, conflit et pouvoir
Anthologie N°3 Textes sur le terrorisme
Hacktivisme
Task Force européenne anti-russe
A quoi rêvent les jihadistes ?
Génération radicale
Premier anniversaire du Califat
Attentat de l'Isère
Dans la tête du tueur de Charleston
Lectures jihadistes
Inventer une cyberstratégie
Temps terroriste et efficacité symbolique
Sommes-nous en guerre ?
Terrorisme et État
Radicalisation ?
Cyber Califat contre TV5
Terrorisme et influence
Complots, conspirationnistes & Co. II
When Killing is Meaning
Conférence de Washington
Les mitrailleurs d'Allah, de France au Danemark
Califat : malédiction, défi et exemple
Contre-propagande
Manifestations contre Charlie
Jihadisme et impact symbolique
Terrorisme : frapper et faire savoir
Mourir assiégé : la logique du sacrifice
Tuerie de Charlie et"jihad des copains"
La couche sémantique du Web
Riposter aux cyberattaques
État islamique : images et doctrines
Le poids stratégique des cyberarmes
Combattre la propagande de l'État islamique
Coalition et guerre de l'information contre l'État Islamique
État Islamique : nommer l'ennemi
Tempo de la guerre, rythme des réseaux
Déradicalisation
Penser les réseaux
État islamique : D. Haines, exécution vidéo
Polémologie : guerres, forces et signes
Crashs aériens et choix médiatiques
Surveiller et encourager
Jihadistes irakiens, réseaux sociaux et images
Terrorisme : tuer pour dire
Tuerie du musée juif de Bruxelles
Metapropagande : faut-il croire ses yeux ?
Le siècle de la propagande
Guerre de l'information Est / Ouest
Ennemis d'Internet
Crimée : la cyberguerre à laquelle vous échapperez peut-être aussi
Syrie, la cyberattaque à laquelle vous avez échappé
Faire et dire la cyberguerre
NSA : notre lot hebdomadaire de révélations
Subversion dans le cyberespace
Guerres hybrides, guerres improbables
Dekhar : la dimension idéologique
Boko Haram et Ansaru la stratégie des otages
Attaques informatiques et acteurs étatiques 2
Espionnage entre alliés
Attaques informatiques et acteurs étatiques
Les cahiers d'Aqmi
Twitter arme de guerre jihadiste
Fin de la prise d'otage de Nairobi
Attaque des shebab au Kenya
Frappes en Syrie : vendre la guerre
Missiles éthiques et logiciels malveillants
Bachar menace
Frappes symboliques
Punir Bachar ?
Faux partisans et partisans du faux
Réseaux sociaux et défense IV et fin
Manning : espion sans collusion
Réseaux sociaux et défense III
Réseaux sociaux et défense II
Réseaux sociaux et défense I
Espionnage, mensonges et conséquences
Tempora et Prism
Qui se souvient d'Echelon ?
Livre blanc et cyber (colloque du Sénat)
Londres : assassinat et discours jihadistes
Procès Carlos : années 80 et terrorisme d'État
Coupure de l'Internet syrien
La guerre une vérité humaine
Lutte offensive et défensive dans le cyberespace
Temps, stratégie et cyber
AL Qaeda, le retour ?
Boston : ennemi intérieur et causes lointaines
Attentats de Boston
Les fondamentaux d'une cyberstratégie
De la guerre du spam au cyberconflit
Ennemis d'Internet Palmarès 2012
Communication de guerre sur le Mali
Otages en Algérie : phase militaire et phase policière
Mali : déjà la peur de l'afghanisation du conflit
Victoire et stratégie
Les nouvelles formes du conflit
L'image va en guerre
Obama nous a-t-il déclaré la (cyber)guerre ?
Anonymous vs Tsahal : affrontements numériques pour Gaza
Gaza : un tweet, un missile, un mort...
Cyberstratégie : à lire en priorité
2012 le tournant cyberstratégique
Paradoxes de la guerre de l'information
Tentative d'attentat à New York
Vers une première frappe cyber américaine
Terrorismes et géopolitique
Cyberespace et stratégie
Innocence des Musulmans et stratégies de tension
Publications sur la cyberstratégie
Douze fois le onze septembre
Breivik condamné et prolixe
Le cas Breivik
Guerre électronique du faux
Cyberattaques : contraindre, dérober, dénoncer
Terrorisme : des origines au cyber
De la cyberdéfense à la cyberoffensive
Cybersécurité et cyberstratégie
Quel terrorisme jihadiste demain ?
La propagande par ses critiques, ses théoriciens et ses praticiens
Obama, Stuxnet et Pandore
On so called cyberwar
Cyberstratégie : la vision US
Cybersécurité III
Cybersécurité II
Jihad en Afrique
Cybersécurité I
Cyberattaque contre des sites jihadistes
Cyberterrorisme : le facteur psychologique
Communication militaire d'influence et réseaux
Vidéo de Mohamed Merah
Délit de consultation de site jihadiste
Les jihadistes disent-ils ce qu'ils vont faire ?
Tueur de Toulouse
Mohamed Merah, loup solitaire ?
Attentats de Toulouse et Montauban
Cyberterrorisme
Présentation de stratégie dans le cyberespace
L'armée américaine sur les réseaux sociaux
Les menaces d'AQMI
La quatrième guerre mondiale est-elle finie ?
Polémogie,irénologie, quelle guerre ?
Cyberstratégie : contrôle, secret et croyance
Cyberguerre ; nouveaux conflits et nouveaux regards
Carlos, FARC, Boko Haram : quel terrorisme ?
Dix ans de guerre de l'information en Afghanistan
Une bonne théorie de la conspiration...
Terrorismes de A à Z
Dix ans de stratégie contre-terroriste
Terrorismes Violence et propagande
Terrorisme : définition
Onze fois le onze septembre
1119.000 terroristes arrêtés ?
Faut-il avoir peur d'al Qaïda ?
La décennie du terrorisme
Libye : qui a gagné ?
Le terrorisme, forme moderne du conflit
Communication de guerre
Définition a contrario du terrorisme
Breivik tueur et idéologue
Al Zawahiri le discret
Breivik : jihadiste à l'envers et conservateur culturel
Guerre du pauvre et propagande par le fait
Définition du terrorisme
Terrorisme, médias, violence : histoire de la communication
Bibliographie (courte) du terrorisme
Pertes françaises en Afghanistan
Une fin à la terreur
Recrutement jihadiste
Google contre le terrorisme ?
Holywoodisation de la politique
Obama et le retrait des troupes US
Cyberattaque comme acte de guerre
Oussama clips : la période nostalgia
La mort de ben Laden, communication de crise
Mort de ben Laden
Péril numérique chinois
Propagande de guerre : rien de nouveau sous le soleil
Guerre limitée, fraîche et joyeuse ?
Guerre de l'information, ingérence et révolution
Libye : du ciel au sable
Sarkozy, Obama et la Libye
Tourisme et terrorisme
Tunisie, Egypte révoltes numériques, affrontements physiques
Terrorisme dans tous ses éclats
Attentat de Moscou
Qu'est-ce que la guerre de l'information ?
Manuel de l'artificier jihadiste
Desert Storm : la guerre de la perception en 1991
Conflit, conflit informationnel
Colis piégés : Rome et Athènes
Cyberguerre : les limites
Afghanistan : tous les feux au rouge
État, guerre, médias
Cours Cyberguerre
Ben Laden parle aux Français
Wikileaks : l'affaire continue
Wikileaks contre l'Empire du Bien II
Wikileaks : bientôt un autre épisode
Brouillard terroriste
Ben Laden menacé par la routine
Stuxnet n'est pas clair
L'étoile montante d'Aqmi
Neuf anniversaires
Guerre de l'image
Le mot qui terrorise
Que signifie répandre la terreur ?
Wikigate : les documents sur l'Afghanistan
Conflits et réseaux
2500 ans de stratégie d'influence
Adios, psyops
Observatoire Géostratégique de l'Information
Stratégie d'influence et opérations militaires
Territoire et terrorisme
De McChrystal à Petraeus, deux styles, une stratégie
La polémologie mérite-t-elle une nécrologie ?
Stratégie de sécurité nationale d'Obama
Quelques notions sur l'influence militaire
Les suites de l'attentat de Time Square
Shahzad et l'attentat de Time Square
Attentat de Time Square : raté et récupéré
Powerpoint, arme de guerre ?
Psyops & co.
Il y a quarante ans, début des années de plomb
Néoconservateurs et obamistes
Grèce : le retour des émeutes
Les renforts US en Afghanistan
Choix stratégique afghan
Cyberguerre : désigner l'ennemi
Karzaï, le pire allié
Bourbier Afghan
Irak, Afghanistan, Pakistan
À propos de la dissuasion
De la guerre psychologique à la conquête idéologique II
Huitème onze septembre, ground zero
8° anniversaire du 11 septembre
Terreur, arme, image
Dominance informationnelle
Obama et les photos de sévices en Irak et Afghanistan
Adieu à la guerre globale au terrorisme
Géoscopie : nouveaux médias et terrorisme
Les victoires militaires... la vidéo
Vers la guerre civile globale ?
Terrorisme aujourd'hui
Al Qaeda et le Web 2.0
Armées, conflit et communication
Terrorisme entre guerre et propagande
Trêve à Gaza : qui a gagné ? la suite
Gaza : comment sait-on qui gagne ?
Atrocités et désinformation dans la bande de Gaza
Trois guerres de l'information
Bibliographie sur la guerre et l'infoguerre
Obama et la cyberguerre
Les terroristes de Bombay et la piste pakistanaise
Increvable cyberguerre
Négocier avec les talibans ?
Al Qaïda La construction d'un mythe
Septième anniversaire du 11 septembre
Sept ans après le 11 Septembre
Quelle guerre en Afghanistan ?
Résilience d'al Quaïda
Obama, Oussama et les bobos
La France est-elle en guerre économique ?
Le spectre de la cyberguerre
Experts militaires ou lobbyistes de guerre ?
Otan : bombarder, pacifier et filmer
Al Qaeda : jiahad et dialogue sur Internet
Attentats d’Alger
Le discours de GW Bush
Encore une nouvelle cassette de ben Laden
Images du 11 Septembre
La cassette vidéo de ben Laden
Cyberguerre Chine/USA ?
Tapis de propagande et tapis de bombe
Plans de guerre et stratégies marketing
Guerre globale, guerre sans victoire
Al Quaïda, ben Laden : le retour ?
Médias et conflit israélo-palestinien I
Prolifération IV
Prolifération III
Prolifération II
Prolifération I
Saddam se venge par l'image
Pendaison de Saddam : la corde et la caméra
Les sept piliers de la démence
Les morts de ben Laden
Le 11 septembre d'al Zawahiri
Cinq ans de guerre perpétuelle
Au-delà de la stratégie, la polémologie
Liban : Tsahal face à la guerre asymétrique
Opérations psychologiques au Liban
Un an après les attentats de Londres
Guerre de l’information et guerre au terrorisme
La longue guerre (suite)
La longue guerre de D. Rumsfeld
Que veut le Hamas ?
Ben Laden et Zawahiri : multiplication des déclarations
Stratégie, image et contrôle
ADM : le retour
La cassette d'al Jazira
Guerre impensable, paix improbable
Pour en finir avec la quatrième guerre mondiale
Terroristes de Londres : filmés, tracés, traqués
Actions et guerres psychologiques