huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Actualité > > Pouvoirs et information
Quels sont les usages offensifs des Technologies de l'information et de la communication ? Et les «vielles » technologies, celles des mass media ? Quels jeux d’intérêts ou de croyance en décident ? Quels sont les risques réels et quelle est la part des mythes ?
Derniers Articles
Olympisme, faux partisans et astroturfing
Dans la compétition #Paris2024 contre #LA2024, pour l'attribution des JO de 2024, peut-on acheter des pseudo partisans en ligne? Lobbying, astroturfing et co. : l'important, c'est de falsifier ?
La suite
Interférence russe ?
Comment saboter davantage la trés chaotique campagne française ?
L'idée d'une ingérence russe (piratage informatique, propagande, influence sur les réseaux numériques ?) traverse l'Atlantique ; la peur de la subversion pire que pendant la guerre froide ?
La suite
Trump surveillé ou parano ?
L'affaire des écoutes supposées de la Trump Tower illustre le mécanisme des nouveaux affrontements politiques au moment où Time se demande si la vérité est "morte".
La suite
Cabinet noir ?
L'expression "cabinet noir" qui remonte à la monarchie revient dans l'actualité. Sous le double aspect d'un sysème de surveillance des opposants et de déstabilisation judicaire ou médiatique. Difficile à prouver mais facile à imaginer.
La suite
Trump, fuites et écoutes
Trump écouté sur ordre d'Obama ? Merkel et Hollande l'ont bien étés. En attendant des preuves dans un sens ou l'autre, constatons un curieux retournement : ce sont les progressites qui traitent les conservateurs d'agents de Moscou et les seconds qui accusent les premiers de les fliquer.
La suite
Articles Précédents
Propagande Les ancêtres
Se défendre dans le cyberespace
Trump élu : la guerre des représentations
Conspirationnisme contre dévoilement dans l'affaire Clinton
Diplomatie publique, le retour
Régis Debray sur France Culture
La guerre du chiffrement reprend
Le pouvoir de la langue de bois
Politiquement correct la suite
Langues de pouvoir
Désinformation : de la guerre froide à la guerre du réel
Propagande, grands ancêtres
Intoxication
Information et désinformation : enjeux d'une guerre...
Complotisme et anti-complotisme
Influence, mass media et nouveaux médias
Information et communication, enjeux stratégiques
La quête du softpower
Storytelling
Réfuter et démonter la propagande 2
Charlie : commémorations et désillusions
La propagande il y a un siècle
Déchéance, confusion politique, clarification idéologique
Guerres idéologiques d'État
L'hégémonie idéologique 4
Gramsci, hégémonie idéologique 3
Gramsci, hégémonie idéologique 2 : le joker
Gramsci contre la gauche I
Martyrs, mensonges et vidéos
Routine de la crimepensée
Spin doctors
La rhétorique casse les briques.
Cybercalifat ou cybertzar ?
Crimepenseur de la semaine
Complots, conspirationnisme & Co. III
Complots, conspirationnisme & Co. I
Caricatures et fusillade de Copenhague
Organisations, techniques et moyens d'influence
Médias et influence
L'affaire Godwin Belkacem
Complot dans le complot
Supporters algériens, médias classiques et réseaux sociaux
Erdogan contre Twitter
Observatoire géostratégique de l'information
Après Snowden
Tremblez, ultras !
Machines à informer 3
Machines à informer 2
Classement international des think tanks
Discours d'Obama sur la NSA
Machines à informer 1
Le système NSA n°3
Le système NSA n°2
Le bon Noël de Big Brother, la suite
Bon Noël, Big Brother !
Langue et influence II
Langue et influence : polices des mots
Propagande et propagation
Espionnage électronique de la France
Page Facebook de soutien au bijoutier
Écoutes, traces, interceptions
Marketing commercial et politique
Snowden : l'affaire sans fin
Crise de l'autorité
Lanceurs d'alertes I
L'allié qui nous espionne
Affaires Verizon et Prism: la logique de la surveillance
Think tanks et engagement politique
Think tanks et figures de l'intellectuel 3
Formation professionnelle IRIS
Les think tanks et les figures de l'intellectuel
État et cyber 2
État et cyber 1
Censure préalable de Twitter en France ?
Techniques de l'influence
Sur l'idéologie
Souveraineté, influence et réseaux
Stratagèmes : agir sur les représentations
Les techniques du faire croire.
Marketing politique, pub et propagande
Propager, persuader, influencer, manipuler…
Intervention à l'institut français d'Athènes
Événement
Paradoxes de la guerre de l'information
Propaganda d'E. Bernays
De quoi s'autorisent ceux qui veulent interdire
Des idées et des boîtes
Société d'influence
Robots démocrates
UMP et think tanks I
Qu'est-ce qu'un think tank ?
PS et think tanks III
PS et think tanks II
Assange contre Obama
Agenda et surinformation
PS et think tanks I
Les méthodes des propagandistes
Développement durable
Cyberstratégie : une bibliographie
Surveillance, trace, profil
Empire
L’INFORMATION ET SES ENNEMIS
Visages de la propagande
From cybersecurity to cyberstrategy
Technologies de libérations vs contrôle technologique
Petit guide du débat
Débat télévisé et élections présidentielles
Palmarès de la cyberrépression
Think tanks et intellectuels 4
Crise 4
Désinformation
Désinformation : le mot et son histoire
Crise 3
Ancienne et nouvelle diplomatie
Think tanks et intellectuels 3
Think tanks entre intellectuel collectif...
Du camouflage à l'anonymat
Cyberpouvoir ?
Think tanks et idéologie 2
Réseaux 3
Aux origines de la propagande
Conspirationnisme
Technologies de libération et de surveillance
Égypte : quand il ne suffit plus de twitter
Technologies de libération ?
Indignés et réseaux
Retour sur les révolutions 2.0, troisième volet
Dix ans de guerre de l'information en Afghanistan
Retour sur les révolutions 2.0, suite
Retour sur les révolutions 2.0, 1° partie
Réseaux et contrôle
Cameron contre Blackberry
Affaire des écoutes téléphoniques en Grande-Bretagne
Comment détourner les écoutes
Propagande, le mot et la chose
DSK story
Influence d'État, diplomatie publique, softpower...
Cyberwar and Information Warfare
Internet furtif made in USA
La fausse blogueuse syrienne
Influence, communautés et réseaux sociaux
Ben Laden et DSK, deux icônes, leurs chutes et leurs images
Printemps, révoltes et réseaux
Intelligence diabolique ou naïveté idéaliste
DSK image à charge, charge de l'image
Iran : pas de révolution 2.0
Iran et printemps arabe
Les cyberrévoltes devant ceux qui les ont inventées
Mosquée de Lyon
Nouvelle diplomatie publique
Marketing politique, spin doctors, influence...
Facebook, Twitter, al Jazeera... et la révolte
Réseaux sociaux, pères des révoltes ?
Le sondage qui rend fou
Révolutions assistées par ordinateur ?
Diplomaties occidentales : myopie et confusion
Doctrine Clinton : cyberguerre et dissidence
Le bel avenir des think tanks
Réseaux et États
Chine et médias
Tunisie, Egypte révoltes numériques, affrontements physiques
Tunisie et Web 2.0 : e-révolution ou accélérateur
Après Wikileaks, Wikileaks
Des ONG en particulier
Feuilleton Wikielaks : Assange libéré et réincaréré
Le discours du nationalisme en Europe
Cablegate et chasse au Wiki
Assange idéologue
Wikileaks : le message ou le medium ?
Taser : une arme non létale peut-elle tuer ?
La rumeur
Société de surveillance
Observatoire Géostratégique de l'information (Iris)
La Chine a-t-elle gagné la bataille d'Internet ?
Papiers du Pentagone et Wikileaks
Gouvernance d'Internet
Nouvelles écoutes de l'Elysée
Flammes de l'enfer et feux des projecteurs
Démocratie d'autorité, démocratie d'influence
Du pouvoir à la gouvernance
De la rhétorique à la propagande
Pouvoir et influence
Fuites, écoutes, règles et pouvoirs
Introuvable ultragauche
Assises nationales de la recherche stratégique
Politiques d'influence.. 2
L'Astran l'époustouflant
Les médias peuvent-ils changer la politique internationale ?
Observatoire géostratégique N°2
Politiques d'influence : diplomatie publique et soft power 1
Chine, Google : le jeu continue
Brumeuses rumeurs : Dati, Bruni, Sarkozy
ADN et peine de mort
Chine, Google USA : match à trois
Puissance et idéologie
Obéissance extrême, fascination totale
Cyberstratégie US : software + softpower
Cyberguerre, Google vs Chine
Le politique et le médiatique
Clip UMP : euphorie, nunucherie et doublage
De Stockholm à Copenhague, d'une apocalypse l'autre
Cyberguerre : désigner l'ennemi
Lobbies, ONG et autres
Écoutes téléphoniques, le livre
Qui a peur des Black Blocs ?
Autour de l'Unesco
Des programmes aux produits politiques
Du bon usage des médias
ADN et regroupement familial
Bibliographie sur la désinformation et la propagande
Information, surinformation, mésinformation
Think tanks de gauche
On a marché sur la lune... six fois
Marketing politique: un peu d'histoire
Festival de géopolitique à Grenoble
La libération de Julien Coupat
Mouvance autonome libertaire ?
Verra-t-on des comités invisibles ?
Tops et flops de la politique
Les victoires militaires... la vidéo
Peur de Big Brother ?
Cyberconflits : anticipations, définitions, imaginaires..
Investiture d'Obama : l'extase et la crise
Obama et les symboles de l'après 20 Janvier
Trois guerres de l'information
Obama, les mollahs et le grand bargain
Conférence de presse d'Obama
Obama : les fabriques de l'espérance
Obama et ses hommes d'influence
Société de surveillance III
Société de surveillance I
Société de surveillance II
Effet Bradley contre Obamania
Monsieur Plus, Monsieur Moins et Jo le Plombier
L'affaire Petrella et Carla Bruni
Avant le dernier débat présidentiel US
Après deux débats Mc Cain Obama
D'Edvige à la surveillance globale
Sarah Palin et la guerre des cultures
Écoutes téléphoniques, traces et interceptions
Guerre informatique en Géorgie ?
USA - Géorgie : lobbyistes et néoconservateurs
Campagne US
Degré zéro : Paris Hilton sauve la planète
Big Brother au bout de la ligne
Obama magical mystery tour
Ingrid, Carla et Narcisse
Interceptions électronique : Big Brother toujours en vedette
ADN et identification ethnique
Société numérique, société de surveillance ?
Stratégies d'influence aux USA
Cyberdélinquance : les tendances lourdes
État et sécurité informatique
Le président qui jouissait sans entraves
Persistance des croyances réfutées
Regroupement familial et tests génétiques
Soft power et messianisme
La démission de Karl Rove
Médias et conflit israélo-palestinien II
Rappels de campagne
Think tanks : la capacité d'inspirer
Guerre de l'image et télévisions internationales
Fantasmes et contradictions au PS
Sarkommunication
Petit guide du duel Sarkozy Ségolène Royal
Droitisation ?
Sur le marketing politique
Douze affiches
Bourdes et dérapages
Cinquième pouvoir ?
Sarkozimages
Oral de rattrapage
L'engrenage de la chute annoncée
Cruautés médiatiques
TV d'information internationales et influence
Image, violence et contagion
L'inconvénient d'être fort
Pendaison, version béta
Images politiques sur le Net
Anti-libéraux et altermondialistes
FRANCE 24
Influence 1
Influence 2
Sondagitation et élection au PS
Petite guerre des images au PS
Dernière séance au PS
Mid Term spectacle
Petite chronique de la guerre des informations
Duels cathodiques et rites socialistes
Quelle stratégie pour les USA ?
Écoutes téléphoniques et interceptions
Duels télévisés au PS
Sondages : élit-on le plus populaire ?
Sarko et Ségo sur un bateau ?
Qui est anti quoi ?
Propagande (fin ?)
Contre le parler vrai
Propagande (9) Du Kosovo au terrorisme jihadiste
Pouvoirs et vecteurs d'influence
Propagande (8)
Propagande (7)
Marketing politique made in France
Adios les néos ? fin
Adios les néos ? suite 4
Adios les néos ? suite 3
Adios les néos ? suite 2
Adios les néos ? suite
Adios les néos ? 1° partie
Censure d'Internet en Chine
Interviews
Télévisions arabes La bataille de l'influence
TELESUR vs CNN
Discours assisté par ordinateur