Glossaire de la guerre de l’information

• Agenda : La « fonction d’agenda » ou agenda setting est une notion héritée de la sociologie des médias. Elle désigne le pouvoir propre aux mass media de déterminer ce qui fera débat, de sélectionner les événements et sujets auxquels s’intéressera le public (et/ou les décideurs). Plus subtilement « faire l’agenda », constitue une élément d’une stratégie décisionnelle, que ce soit dans le domaine médiatique, intellectuel ou politique. Faire l’agenda, c’est choisir le terrain, diriger l’attention voire décider de ce qui sera une information.

• Algorithme : Ensemble des règles opératoires propres à un calcul ou à un traitement informatique. Les algorithmes permettent à l’information d’agir comme programme, productrice virtuelle de réalité.

• Analogique : Signal électrique dont les variations forment une courbe périodique (comme les ondes de la voix ou celles des couleurs par exemple reproduits par les variations d’un sillon de microsillon ou les tâches chimiques sur une pellicule). Par extension est dit analogique tout mode de représentation qui repose sur la ressemblance (ne serait ce qu’en intensité) entre l’objet représentant et le représenté. Cette idée s’oppose surtout à celle de numérique.

• Asymétrie : Relation entre deux acteurs ou éléments, au-delà de la simple dissymétrie (inégalité quantitative, de forces ou de ressources par exemple), elle reflète un saut qualitatif, une différence de statut ou de catégorie entre ces acteurs ou éléments.

• Attaque logique : Utilisation non autorisée des éléments d’un système informatique pour y produire un préjudice (bombe logique, virus, cheval de Troie..).

• Authenticité : Qualité de ce qui émane réellement de l’auteur auquel on l’attribue. Par vol de code et connexion à distance, il est de plus en plus facile d’emprunter des identités et de réaliser par des moyens informationnels (transmission et collecte de données) des opérations non autorisées ou délictueuses…

• Authentification. : Acte de prouver son identité à son correspondant, notamment en exécutant une « performance » qui démontre que l’on possède des connaissances, telle la clef d’un code. On peut également authentifier par transmission à distance d’éléments biologiques (donc par son code génétique et non plus physique) : pupille de l’œil, influx nerveux,…

• Back door : Littéralement « porte de derrière », crée par le programmeur d’un système informatique, pour pénétrer dans le système à l’insu de son légitime propriétaire.

• Big Brother : “Naturellement, il n’y avait pas de moyen de savoir si à un moment on était surveillé. Combien de fois, et suivant quel plan, la Police de la Pensée, se branchait-elle sur une ligne quelconque, personne ne pouvait le savoir » Georg Orwell 1984

• Bombe informatique : On attribue à Einstein la formule selon laquelle le futur serait menacé par trois bombes : atomique, démographique et informatique.

• Bombe logique. Programme ou morceau de programme, placé dans un ordinateur capable de détruire ou modifier des données dans certaines conditions (par exemple lorsqu’un certain mot est saisi).

• C.N.A. : Computers Network Attack. Concept stratégique américain : utiliser le médium des réseaux informatiques comme aire de combat. La nouvelle stratégie américaine vise donc à « militariser » le cyberespace au moins autant que l’espace stratosphérique est censé l’être par la National Missile Defense.

• Cheval de Troie ou Back Orifice qui, sous des apparences inoffensives, réalisent des instructions indésirables : ce sont des programmes dissimulés sous d’autres et qui véhiculent des commandes par un accès dérobé (une backdoor) : ils ouvrent des ports de l’ordinateur le rendant ainsi pénétrable et vulnérable. Un cheval de Troie peut copier des données, voler un mot de passe, exécuter des commandes. Bref, il prend le pouvoir sur la machine. Certains chevaux de Troie sont aussi des virus s’ils se dupliquent et infectent d’autres ordinateurs.

• Chiffrement : Transformation d’une information pour en assurer le secret.

• Clé publique : Chaque acteur dispose d’une clé privée A qui ne sert qu’à décoder et d’une clé publique B qui ne sert qu’à coder, reliées entre elles par une relation mathématique asymétrique. Tout texte clair codé par B (donc par n’importe qui en ayant pris connaissance) ne peut être déchiffré que par A sans que cela permette de déduire quoi que ce soit sur A.

• Clef secrète Si le texte clair est chiffré par clé secrète et algorithme, l’application de la même clé au chiffré permet de restituer le clair.

• Communication : Concept aussi difficile à définir qu’information. Le verbe communiquer est transitif et intransitif, et l’on peut communiquer quelque chose ou communiquer tout court. Selon le cas, la communication renvoie à la transmission de ou à la relation avec, voire à l’expression de soi. Les activités économiques liées à la manipulation de signes et symboles, les techniques de conservation et de consultation des savoirs, la place des médias dans les relations entre les hommes, les valeurs dominantes dans nos sociétés, négociation et séduction, voilà au moins quatre niveaux de réalité différents que recouvre la catégorie de la communication.

• Confidentialité : Caractère d’une information qui n’est connue que d’un nombre restreint de personnes.

• Conflit informationnel : Pratiques par lesquelles un groupe vise à la suprématie sur un autre par le contrôle, la modification ou la destruction de ses savoirs et de ses voies et moyens d’information. Son champ recouvre tout usage l’information, entendue comme bien immatériel, mémorisable, inscriptible et reproductible pour infliger un dommage, exercer une force ou acquérir un avantage contre le gré de l’autre.

• Conflit : Relation consciente et contradictoire entre individus ou groupes où chacun cherche à vaincre la résistance de la volonté de l’autre et à obtenir de lui un renoncement durable, éventuellement par la violence physique, voire par la suppression de l’adversaire.

• Contrôle (société de) : Notion que Gilles Deleuze oppose à celle de sociétés disciplinaires :  » Les sociétés disciplinaires ont deux pôles : la signature qui indique l’individu, et le nombre ou numéro matricule qui indique sa position dans la masse.(…) Dans les sociétés de contrôle, au contraire, l’essentiel n’est plus une signature ou un nombre, mais un chiffre : le chiffre est un mot de passe, tandis que les sociétés disciplinaires sont réglées par des mots d’ordre.  » (in Pourparlers 1990)

• Convergence : Une des caractéristiques de l’évolution technique, qui se manifeste aujourd’hui par la fusion de l’informatique, des télécommunications et de l’audiovisuel. On parle souvent des convergences (des terminaux, des services, des standards…) Le tout renvoie à la « convergence » initiale : celle du tout-numérique qui transforme du son, du texte, de l’image ou des instructions en un code binaire unique. Suivant une distinction empruntée à Pierre Lévy plutôt que de multimédia (au sens du mélange de texte, son et image dans des documents créés par convergence numérique), mieux vaudrait parler d’unimédia pour désigner la façon dont les multiples vecteurs tendent à se rencontrer dans le même espace numérique intégré. Comme si les différentes sphères de communication formaient un « monde » formé par toutes les données numériques circulant, dont le centre serait nulle part et les points d’accès partout.

• Cookie : Ces espions, des lignes de code informatique, déposés dans votre ordinateur par un navigateur Web à la demande d’un site lui permettent d’identifier un visiteur et de garder des données sur lui

• Cryptanalyse : Étude des procédés de décryptage et de la sécurité des procédés cryptographiques.

• Cryptographie : Étude du chiffrement et du déchiffrement et des procédés permettant d’assurer l’intégrité, l’authentification et la signature.

• Cryptologie Cryptographie plus cryptanalyse.

• Cyber : Issu de la science-fiction, l’adjectif est devenu préfixe pour qualifier les objets, lieux ou événements liés de près ou de loin à Internet. On parle ainsi de cyberespace, cyberculture, cyberpunk…

• Cyberespace : Métaphore désignant le domaine des interactions entre données et réseaux et accessible par ordinateurs, puis au sens large le monde global de tous les ordinateurs et système connectés par Internet.

• Cyberterrorisme : Attaque délibérée par un adversaire militaire ou civil, organisation ou particulier, contre les systèmes informatiques cruciaux d’un pays pour les contrôler ou les rendre inefficients. Existe surtout sur le papier.

• Déception. : En terminologie militaire mesure de tromperie, trucage, falsification, mise en scène. Elle est destinée à amener l’adversaire à agir de façon préjudiciable à ses propres intérêts. Repris dans le vocabulaire économique.

• Déchiffrement : Retrouver l’information initiale contenue dans le message chiffré à l’aide de la clef secrète appropriée.

• Décryptage : Restitution en clair d’une information sans avoir accès à la clef secrète qui permet son déchiffrement normal.

• Dématérialisation : Jamais totale (même sur Internet), la dématérialisation désigne l’allégement et la mobilité croissante des supports d’inscription, la mutation des traces et la rupture des contacts physiques autrefois liés à l’échange.

• Déni de service : Attaque logique paralysant une ressource informatique, par exemple en saturant artificiellement les services d’un site sur Internet.

• Désinformation. : Mot se prêtant à un usage abusif, surtout lorsqu’il finit par désigner toute opinion diffusée par les médias et que l’on croit fausse ou biaisée. La désinformation consiste à propager délibérément des informations fausses pour influencer une opinion et affaiblir un adversaire.

• Diplomatie publique : l’action visant à « promouvoir l’intérêt national des États-Unis par la compréhension, l’information et l’influence des publics étrangers » , donc en agissant par dessus la tête des États et des gouvernements. Cette expression recouvre à la fois les activités de « guerre culturelle » menée par la CIA pendant la guerre froide, les actions de l’United States Information Agency pour « promouvoir » l’image des USA, les radios et télévisions destinées aux opinions non-américaines (Voice of America étant la plus célèbre) etc.

• Données : Toute représentation de faits, d’idées ou d’instructions de manières formalisée permettant sa communication, son traitement ou son stockage par un cerveau humain ou artificiel.

• Echelon : Gigantesque système d’interception des transmissions hertziennes installé en Grande-Bretagne et contrôlé par la puissante NSA (National Security Agency) américaine. Considéré comme un instrument d’espionnage économique au service des pays qui ont créé ce système : les États-Unis, le Canada, la Grande-Bretagne, la Nouvelle-Zélande et l’Australie.

• En ligne : Synonyme de « sur le réseau ». On trouve des boutiques en ligne, des romans en ligne, des magazines en ligne…

• Ennemi : Le Grec séparait extros ennemi particulier de polemos, celui envers qui il peut être fait appel à la guerre et plus seulement à la lutte ; le latin distinguait l’inimicus privé (contraire de l’ami et donc non aimé) de l’hostis (qui en même temps pourrait être l’hôte, voire demain l’allié). La langue française ignore la nuance mais la tradition philosophique et juridique connaît cette distinction. Ainsi pour Vattel au XIXe siècle : “L’ennemi particulier est une personne qui cherche notre mal et qui y prend plaisir ; l’ennemi public forme des prétentions contre nous, ou se refuse aux nôtres, et soutient ses droits, vrais ou prétendus, par la force des armes.”.

• Enregistreurs de touches (keyloggers) qui espionnent ce que l’utilisateur tape sur son clavier et le transmettent à leur maître.

• Firewall : « barrière de feu ». Mesure de sécurité pour protéger un réseau d’ordinateurs des accès (et des attaques) externes : les paquets de bits informatiques sont filtrés de façon à n’autoriser que certains types d’accès

• Géoéconomie : Suivant le stratège Edward Luttwak, économie de combat au service d’un seul pays ou d’un seul groupe de pays.

• Guerre classique ou « clausewitzienne » : Les experts sont donc d’accord pour proclamer la disparition de la guerre classique dite « trinitaire » qui suit le schéma : a) des entités souveraines représentées par les autorité politiques décident de la guerre en fonction d’un objectif et d’un désaccord politiques, puis b) des professionnels de la violence, les armées, tentent de réaliser cet objectif politique par la force c) les civils subissent et si possible s’enthousiasment pour leur juste cause. Hors cela, si des groupes en armes se battent, cela est censé être une guerre civile, pour s’emparer du pouvoir d’État, ou de la criminalité (violence privée que l’État souverain a pour fonction de maîtriser).

• Guerre de l’information : Toute activité destinée à acquérir données et connaissances (et à en priver l’adversaire) dans une finalité stratégique, soit par ses systèmes (vecteurs et moyens de traitement de l’information), soit par le contenu, en assurant une domination informationnelle (voir ce mot). Sous son aspect offensif : toute opération recourant à la rumeur, à la propagande, à un virus informatique qui corrompt ou détourne le flux des informations ou données d’un adversaire qu’il soit un État, une armée, une entité politique ou économique, ..

• Guerre économique : Désignation métaphorique des méthodes d’attaque et de défense auxquelles sont confrontées les entreprises dans la compétition économique mondiale.

• Guerre électronique : Terminologie militaire, utilisation guerrière du spectre électromagnétique, de l’interception et de l’identification des émissions électromagnétiques à l’emploi de cette énergie pour altérer les systèmes de communication ennemis

• Guerre psychologique : Terminologie militaire un peu datée désignant les moyens d’influencer l’opinion, les sentiments et comportements d’éléments adverses pour les modifier dans un sens de la réalisation de ses objectifs militaires.

• Guerre : Conflit armé, collectif, organisé et durable. Dans la mesure où les guerres tendent à prendre, du côté des forts la forme d’interventions « de maintien de la paix » plus ou moins policières ou judiciaires, et, du côté des faibles, celle de guerre chaotiques, guérillas, guerres mi civiles, mi ethniques, mieux vaut oublier la vision« classique » de la guerre en uniforme entre États Nations se déclarant la guerre et signant la paix.

• Hacker Nouveaux pirates qui accèdent via Internet, à des sites protégés par jeu ou lucre, y font des prélèvements ou des modifications, copient, vendent ou offrent illégalement des logiciels payants.

• Hacktivisme : Activité militante recourant aux techniques des hackers

• Hoax :Faux bruit sur Internet, sorte de canular électronique ou légende se répandant par courrier électronique, groupes de discussion et parfois repris par des sites ou des médias classiques.

• Humint : Jargon de la « communauté de l’intelligence » U.S. Intelligence humaine, c’est-à-dire méthodes traditionnelles de renseignement par indicateurs, correspondants, … par opposition à Comint ou Signint, l’interception des communications ou des signaux par des moyens high tech.

• Hyperclasse ou Nouvelle classe : Nouvelle élite, composée non de détenteurs du capital ou du pouvoir politique, mais des catégories contrôlant les moyens de communication et les flux d’attention, habiles à manier signes, images et nouvelles technologies, ayant la capacité de mobiliser capital et compétences pour des projets éphémères.

• Hypertexte : Document contenant des liens vers d’autres documents. L’hypertextualité, le fait de pouvoir « sauter » d’une page d’un site, à une autre à l’autre bout de la planète en fonction d’une corrélation logique explique une très grande partie du succès d’Internet.

• Idéologies : Définition banale de l’idéologie : fumées (idées de l’autre), utopies, délires, rêverie, idées contre réalité… Définition chic : représentation du monde apparemment rationnelle (mais partielle et faussée) que se font des acteurs en fonction de leur position et de leurs intérêts (notion qui permet d’expliquer pourquoi l’idéologie dominante, o surprise, domine les médias). Rappel : “une” idéologie, ça n’existe pas. Mais il y a des idéologies, des systèmes d’idées polémiques traduisant des évaluations et visant à des effets concrets ; ils se heurtent à d’autres systèmes et visent à se propager dans d’autres têtes.

• Influence : stratégie indirecte visant à obtenir d’autrui un assentiment ou un comportement, soit par le prestige de son image, soit par une forme quelconque de persuasion ou de « formatage » des critères de jugement, soit, enfin, par la médiation d’alliés ou de réseaux.

• Infodominance ou dominance informationnelle : Au sens tactique, strictement militaire : moyens essentiellement technologiques de connaître les forces adverses et l’environnement et désorienter l’Autre par l’acquisition, la rétention ou l’altération de données, tout en coordonnant instantanément ses propres forces. Donc supériorité en terme de savoir débouchant sur la maîtrise de l’espace (ubiquité), du temps (instantanéité) et des forces (« projetables » en tout lieu). En un second sens, plus géostratégique, « décisionnelles » désigne un objectif économique, technologique et politique global: la gestion du monde par et pour les technologies de l’information.

• Infoguerre : De l’anglais infowar, lutte pour le contrôle de l’information, visant notamment à dégrader les informations et fonctions informationnelles adverses pour pervertir son système de décision. Cette notion, encore mal précisée du fait de ses usages civils et militaires, semble souvent recouvrir toute forme d’agression via Internet et les systèmes informatiques. Certains distinguent même trois degrés : les sabotages d’infrastructures (électriques, de télécommunications, bancaires, ..) aboutissant notamment à un « déni de service » (paralysie), la guerre psychologique via des données informatiques (p. e. « pourrir » la vie d’un individu en faussant les données qui le concernent), et enfin la guerre politique consistant surtout en dissémination de rumeurs via Internet.

• Information : suivant le cas données (traces conservées pour perdurer), messages (destinés à franchir l’espace), ou savoirs (intégrés aux connaissances préalables d’un interprétant et faisant sens). Ou plutôt, l’information n’est pas une chose, c’est un processus, l’incessant passage entre les trois formes précédentes.

• Infostratégie : L’infostratégie est l’étude des conflits (modalités, occurrences, motivations et finalités) liés aux systèmes de transmission et communication dans la société dite de l’information. Le champ de l’infostratégie peut se définir comme l’étude des invariants et des changements régissant les rapports entre conflit et information

• Intégrité : Caractère de données non modifiées. Assurer l’intégrité de données consiste à permettre la détection des leurs modifications volontaires, telles celles qui découlent de la possibilité informatique d’altérer physiquement des informations-données dans une mémoire et-ou d’y introduire des instructions ou algorithmes qui fassent échapper la machine au contrôle de son maître.

• Intelligence compétitive : Techniques de gestion des sources ouvertes d’information pour s’assurer un avantage par rapport à la concurrence.

• Intelligence économique : Ensemble des actions coordonnées de recherche, de traitement, de distribution et de protection de l’information utile aux acteurs économiques et obtenue légalement (Commissariat général du plan). Trois fonctions majeures la caractérisent : la maîtrise du patrimoine scientifique et technologique, la détection des menaces et des opportunités, l’élaboration de stratégies d’influence au service de l’intérêt national et-ou de l’entreprise.

• Internet : Réseau de réseaux d’ordinateurs interconnecté où l’information, découpée en « paquets », peut transiter par des milliers d’ordinateurs (au départ, cette fonctionna avait une finalité militaire : éviter que le système puisse être interrompu par des attaques en des points stratégiques et faire que les messages puisse transiter par tout point du réseau). Internet englobe notamment le Web, le courrier électronique et les groupes de discussion.

• Logiciels espions (spywares) qui lui rapportent les activités de l’utilisateur légitime

• Mass media : Mot hybride d’anglais et de latin Appareils de diffusion d’information, construits sur le modèle « un-tous », apparus avec les rotatives : presse grand public, radio, télévision. .. Vecteurs de messages reproduits en masse.

• Médias : Moyens de diffusion, de distribution ou de transmission de signaux porteurs de messages écrits, sonores, visuels (presse, cinéma, radiodiffusion, télédiffusion, vidéographie, télédistribution, télématique, télécommunication,.). Dans l’usage courant, le terme média recouvre des réalités différentes : des formes culturelles d’expression, comme le cinéma, la publicité, la navigation sur Internet, des institutions et organisations (la presse, les journalistes…), des moyens de conservation et de transport des signaux (des ondes, des câbles, des pellicules), des techniques (des outils et machines à communiquer comme une caméra ou un téléphone,) plus des opérations effectuées par des individus dotés de compétences spécifiques (monter, filmer, taper sur un clavier…), des usages, pratiques et attitudes (le fait que des individus écoutent un baladeur ou regardent la télévision), des codes qui s’enchevêtrent souvent (code filmique, code linguistique, code numérique).

• Médiasphère : Milieu technique déterminant un certain rapport à l’espace (transport) et au temps (transmission). Se décline en logosphère, graphosphère, vidéosphère, .… Chaque médiasphère s’équilibre autour d’un médium dominant (la voix, l’imprimé, l’image-son).

• Médiologie : Néologisme récent (1979) dû à Régis Debray. Il désigne des études qui traitent des fonctions sociales supérieures (religion, politique, mentalités, idéologies.) dans leurs rapports avec les structures techniques de transmission et de transport (matériaux, supports, vecteurs de communication) et avec les formes institutionnelles.

• Message terroriste : Que peut-il « dire »? Idéalement, proclamer, désigner, réclamer et émaner. Proclamer ? Même l’attentat que l’on dit « gratuit » ou « absurde » prétend énoncer une thèse (le règne de Dieu est proche, les jours des puissants sont comptés, il faut faire la Révolution…). Désigner ? Le message ne s’adresse pas indistinctement à tous les destinataires: il y a ceux qui doivent en pâtir (les oppresseurs, les occupants…) et ceux qui doivent le reprendre à leur compte. Réclamer ? Discours pour faire (ou pour faire faire), le terrorisme exprime une demande directe ( répondez à nos revendications) ou indirecte (montrez votre vrai visage). Le but est d’infliger à l’adversaire un dommage moralement insupportable, jusqu’à ce qu’il cède ou qu’il crée les conditions de sa propre perte (en menant une odieuse politique de répression, par exemple).Émaner ? Le terrorisme implique signature. S’il revendique, il se revendique aussi. Là encore, ceci se fait soit directement (une organisation qui affirme son droit d’auteur), soit indirectement (un camp, une cause). Sans oublier,l’usage de la fausse revendication ou de fausses organisations, « cache-nez » de services secrets .

• N.R.O. : National Recognition Organisation Agence responsable des satellites de vision. Les yeux les plus perçants de l’histoire.

• N.S.A. National Security Agency. Agence responsable des interceptions de communications, les plus grandes oreilles de l’histoire.

• NTIC : Nouvelles Technologies de l’Information et de la Communication (certains suppriment le « Nouvelles » et disent TIC) l’ensemble des médias qui sont nés dans la décennie 1970, du rapprochement entre la radiotélévision et les télécommunications, via le câble et le satellite, puis dans les années 1980, du rapprochement entre les télécommunications et l’informatique, c’est-à-dire la télématique et le service en ligne, et enfin, depuis 1990, de la convergence entre l’audiovisuel, l’informatique et les télécommunications ; on parlera alors du multimédia en ligne et hors-ligne. On parle aussi de nouveaux médias, issus du rapprochement des techniques de l’informatique, de la télécommunication et de l’audiovisuel.

• Numérique : Caractéristique des signaux codés sous forme de données binaires (0 ou 1), équivalent de l’anglais digital.

• Paiement sécurisé : Systèmes sophistiqués, censés garantir que votre numéro de carte de crédit ne tombera pas en possession d’escrocs.

• Panoptisme : Concept militaire adopté par des gens qui n’ont jamais lu Bentham ou Foucault : la capacité de surveiller la planète pour éventuellement punir d’éventuels États voyous (Rogue States), délinquants, purificateurs, ethniques, mafieux troublant le nouvel ordre mondial.

• Phreaking : Piratage du réseau téléphonique (par exemple pour faire des appels longue distance gratuitement). Par extension, passer outre les sécurités d’un système quelconque (par exemple dans des réseaux de communication)

• Polémologie : Discipline créée par Gaston Bouthoul et qui se proposait d’étudier les guerres comme des faits sociaux, susceptibles d’obéir à des lois, à des régularités.. Il y a quelques années la polémologie avait fait le projet d’établir des constantes sociales, psychiques, culturelles, voire démographiques qui président à l’explosion des conflits armés. Pour d’évidentes raisons d’époque, ce projet avait largement sous-estimé la dimension informative des conflits (sauf à traiter de l’incitation à la violence de nos représentations) et ignoré les Nouvelles Technologies de l’Information et de la Communication alors balbutiantes. Enfin elle était largement polarisée par l’idée d’une fonctionnalité (essentiellement démographique) du conflit armé. Ces remarques faites, rien n’interdit de s’inspirer de l’esprit ou de l’ambition de la polémologie en les appliquant à l’information.

• Préemptive (guerre préemptive) : concept stratégique U.S. adopté un an après le 11 Septembre et visant à justifier des frappes contre un État Voyou qui présenterait un danger grave et imminent. Le but de la « préemption » est de lutter contre les trois T : terrorisme, tyrannie et technologie dangereuse (celle des armes de destruction massive qui pourraient proliférer et circuler entre groupes terroristes et États Voyous). Elle comporte un aspect « incapacitant » (la frappe est censée supprimer les armes du crime futur, les A.D.M., ce qui supposerait bien entendu qu’elles existent) et un aspect dissuasif (faire peur aux partisans des trois T, montrer la résolution des États- Unis.

• Propagande par le fait. : Notion héritée des révolutionnaires russes dans les années 1870 et abusivement réduite aux attentats nihilistes : volonté de propager l’idée anarchiste par les actes exemplaires de révolte et non par les paroles.

• Propagande : Toutes les informations, idées, doctrines, appels, communiqués pour influencer l’opinion, les émotions, les attitudes ou le comportement de tout groupe particulier dans le but d’obtenir un bénéfice direct ou indirect (Définition officielle de l’OTAN). Pour nous : moyens de faire croire une communauté en un contenu idéologique dans le cadre d’un conflit avec une autre communauté et d’autres croyances.

• Psyops (Psychological operations) : En terminologie militaire américaine : actions politiques, militaires, économiques et idéologiques destinées à créer sur une opinion neutre, amicale ou non hostile, des attitudes émotionnelles ou comportements favorables aux objectifs visés.

• Réseaux. : Ensemble de nœuds de circulation (d’énergie, d’informations, d’argent, de drogue, ..) reliés par des connexions plus ou moins stables et explicites.Mode de relation représentable des lignes entrelacées comme voie d’accès pour des flux.

• RMA (Révolution dans les affaires militaires) : transformations dans la conduite de la guerre résultant sur le plan instrumental, stratégique, organisationnel et doctrinal des progrès des technologies de l’information.

• Rootkit», comparables à un commando informatique furtif infiltré durablement : ces logiciels s’introduisent dans le noyau du système d’exploitation. Ils y effectuent des commandes requérant des droits d’administrateur et y installent des fichiers, éventuellement capables de veiller pendant des mois. Ils peuvent installer des portes dérobées exploitables à distance, exécuter des commandes et surtout effacer les traces de leur présence et de leur action dans les journaux d’activité des dispositifs de protection. Un rootkit peut stocker des programmes malveillants dans un ordinateur utilisé comme « garde-meuble », et faire envoyer sur un réseau des paquets de ces programmes avec moins de chances d’être repéré. Il garde en quelques sortes les clefs de la maison sans qu’on le sache et peut y retourner quand il veut, y compris pour téléphoner.

• Sanctuarisation : La stratégie d’après-guerre froide suppose après la disparition du  » compétiteur égal « , une protection tous azimuts des USA contre des acteurs asymétriques : guérillas, terroristes, mafieux, armées privées, groupes infra étatiques aux motivations ethniques, économiques ou idéologiques mal définies

• Secret : Une information que son détenteur rend délibérément inaccessible

• Serveur : ordinateur dont les informations peuvent être consultées à distance par d’autres. ordinateurs (ou par Minitel)

• Signature : Donnée de taille faible qui, jointe à un message, prouve l’identité de l’émetteur du message. En terminologie militaire : trace (visuelle, thermique, sonore, électromagnétique ..) détectable que laisse un objectif sur le terrain, ce que résume la formule : « Sur le champ de bataille, la signature c’est la mort »

• Société de l’information Expression assez largement acceptée, en dépit ou grâce à son flou, apparue au tout début des années 80. Signifie suivant le contexte : a) Société où une part croissante de la valeur économique résulte de la production, de la distribution et de la demande de données, images ou symboles b) Société où les machines et dispositifs informationnels se multiplient, et où chacun est confronté sans cesse à un nombre de messages sans commune mesure avec ce qu’ont connu les générations précédentes c) Société dont le destin serait lié au développement téléologique d’une sorte de principe historique du nom d’information, par contraste avec les sociétés agraires ou industrielles, phase radieuse de l’histoire de l’espèce.

• Soft power :  » Le pouvoir  » doux  » d’amener la planète entière a adopter le modèle de la société démocratique et mondialisée du marché et de l’information. Se sentant investis de la mission historique de  » façonner la mondialisation  » (monitoring the globalization), c’est-à-dire de faciliter par tous les moyens économiques, culturels, diplomatiques (et très accessoirement militaires) la transition vers cet état heureux, les géostratèges U.S. déclaraient que la notion d’ami et d’ennemi était  » obsolète ».

• Spin Doctors : (de to spin : donner une pichenette, pousser). Surnom des spécialistes de la communication, de plus en plus employés en cas de conflit, pour « vendre »la guerre comme du yaourt à l’opinion.

• Stéganographie : Art de recourir à des cachettes sur le corps humain, à des encres sympathiques, à des supports truqués, à des microfilms, bref de rendre invisible le support physique du message, par opposition avec la cryptographie qui consiste à transposer un message clair en un ensemble de signes incompréhensibles aux non initiés.

• Stratégie : Art de diriger des forces et des informations dans une relation dialectique et conflictuelle, dont l’issue est en principe la victoire d’un des acteurs.

• Symbolique : (Du grec sumballein, jeter ensemble)- Ce qui relie des réalités séparées. 2/ Ce qui représente autre chose que soi-même.

• Système d’information : Tout moyen dont le fonctionnement fait appel à l’électricité et qui est destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire de l’information (Arrêté relatif au vocabulaire informatique, JO du17 Janvier 1982)

• Technique : Toute utilisation de moyens, recettes et instruments concrets, par lesquels nous modifions notre environnement conformément à nos buts.

• Technologie. Anglicisme, superlatif savant de technique, pour désigner les techniques et systèmes techniques les plus récents

• Télécharger : Copier, grâce à Internet, un fichier, une image ou un programme stocké sur un ordinateur distant.

• Terrorisme : Le mot terrorisme n’est employé que par ses adversaires pour disqualifier une violence politique illégitime. Si, exceptionnellement, quelqu’un se reconnaît « terroriste », c’est toujours pour comparer son terrorisme à un autre plus puissant et pire encore qui le provoque et le justifie. Méthode de combat asymétrique du « faible », le terrorisme est aussi et surtout une forme bizarre de « communication ». Hybride entre faire et dire, le terrorisme est une « proclamaction ». Elle vise des forces morales celles du « fort », l’adversaire qu’elle s’efforce de décourager, contraindre ou démasquer, mais elle s’adresse aussi à d’autres forces morales, celles du « faible ». L’action s’adresse aussi à une communauté (le Prolétariat, le peuple occupé, les vrais croyants, les vrais patriotes, les opprimés, la race menacée..) que le terrorisme prétend ressouder, dynamiser, pousser à la révolte, venger et au nom de qui il agit … Dans ce but, il recourt à des actions, notamment les attentats, qui sont pour lui presque des « performances » investies par leurs auteurs d’une richesse de sens : ainsi la victime du terrorisme « représente » le système honni, l’attentat « prouve » que nul n’est à l’abri, ou encore, il « annonce » la contagion de la révolte. La cible matériellement touchée n’est jamais l’objectif ultime visé, ni la signification totale symbolisée.

• Think tank : d’un mot d’argot américain signifiant « boîte à idées » centre de recherche privé à but non lucratif réunissant de l’expertise, agitant des idées ans le domaine politique, économique, stratégique, écologique (chacune suivant sa plus ou moins grande spécialisation) et produisant des rapports, propositions, scéanarios, etc. destinés à inspirer les politiques publiques.

• Veille : Opération de surveillance, souvent par simple collecte et analyse de documentation, composante essentielle de l’intelligence économique. Elle se subdivise en veille technologique, concurrentielle, géopolitique, sociétale, .

• Vers ou virus réseaux qui circulent et se reproduisent d’un ordinateur à l’autre. Nombre de vers se propagent par courriel, par exemple par un document attaché qui contient des instructions : ils peuvent à leur tour envoyer des copies du vers aux adresses de mail stockées par la victime dans sa mémoire.

• Virtuel : Est virtuel ce qui existe en puissance et non en acte. Contrairement au possible, statique et déjà constitué, le virtuel tend à s’actualiser. Il ne s’oppose donc pas au réel mais à l’actuel : virtualité et actualité sont seulement deux manières d’être différentes. ” Pierre Lévy ( » Qu’est-ce que le virtuel ?)

• Virus ou codes auto-propageables qui se dupliquent sur d’autres ordinateurs, et y produisent des dégâts : ces programmes sont cachés dans d’autres d’apparence inoffensive. La catégorie générale des virus se divise en vers, chevaux de Troie (certains mais pas tous) et bombes logiques.

• Web (World Wide Web) : En français: la toile d’araignée mondiale. Une métaphore souvent employée : un filet tendu sur la planète, dont chaque maille serait un ordinateur et chaque fil une ligne de téléphone.

• Zones grises : Celles où sévissent des conflits intermédiaires entre politique, économique, idéologie, délinquance, ou encore « conflits asymétriques » (terroristes contre État, entités criminelles ou économiques, groupes « privés » ou religieux, organisations internationales s’affrontant de façon chaotique).

Voir aussi Comprendre le pouvoir stratégique des médias

446426c68bed0.pdf

Article précédentSurveillance électronique, la suite
Article suivantMedium N°9

En lien avec cet article