- Colloque COS intervention de FB Huyghe
- Introduction : Faire autrement, discrètement, comprendre les béances stratégiques
- 2012 année tournant
- pas seulement par le nombre ou la sophistication des attaques
- Quoi après Flame et Shamoon ?
- réaction stratégique
- Panetta
- Bockel
- Tallinn
- – Terminologie
- – Guerre de l’information : polysémie
- – Mensonge, manipulation, désinformation
- Action sur l’opinion internationale
- – Espionnage industriel, déstabilisation
- Concurrence économique par des moyens illégaux
- – Version militaire
- Dominance informationnelle, opérations psychologiques sur la combativité ou les convictions, etc.
- – Guerre par, pour, contre l’information Caractère redoutable, vulnérable ou désirable de l’information
- – Cyberguerre/stratégie : les frontières
- – Espionnage
- Par pénétration numérique Acquérir des données (une information précieuse)
- – Sabotage
- Perturber des systèmes d’information (avec d’éventuelles conséquences dans le monde physique)
- Altérer des vecteurs et des codes
- – Propagande
- Diffuser des croyances (de fait ou de valeur), provoquer de sentiments (adhésion, rejet, peur…)
- Effet de messagerie
- – Limites instables
- – Crime / politique
- De la cyberdélinquance intéressée à la contrainte politique Éventuellement : mercenariat
- – Public / privé
- Interdépendance des deux secteurs Une cible civile peut à partir d’un certain degré de gravité du dommage impliquer des enjeux de souveraineté
- – Terrorisme / géopolitique
- Si les terroristes recourent aux communications numériques, pas encore de cyberattentat grave Frontières entre violence et contrainte exercée par des groupes privés idéologisés (« terroristes ») et violence d’État
- – Règles antiques, formes contemporaines
- – Fonctions stratégiques de l’information
- – Celle qu’il faut acquérir
- Renseignement, veille : l’information qui aide la décision et accroît les capacités
- – Celle qu’il faut conserver
- Secret pour conserver ses capacités L’ombre portée de la précédente
- – Celle qui perturbe
- Nocive pour des cerveaux humains (fausse p.e.) ou pour des cerveaux électroniques (« disruption », perturbation, interruption)
- – Celle qu’il faut diffuser
- Effet rhétorique : influencer le jugement d’autrui
- – Facteurs technologiques modernes
- – Valeur économique et stratégique des informations
- Société et économie de l’information
- – Nouvelles possibilités d’action
- À distance, anonymement, etc.
- – Fragilité de nos systèmes
- De plus en plus dépendants de l’informatique
- Effets de contagion
- Ex : infrastructures critiques
- – Accélération de la compétition
- Épée et bouclier
- – Nouvelle asymétrie : arme et connaissance
- Le faible, le fort, le vulnérable et l’anonyme
- – Nouveaux fronts
- – Secret : conflit pour le savoir Exemple Stuxnet
- – Nature
- – Qui l’a fait ?
- – Qui est l’ennemi ?
- – Quelle intention ?
- – Quelle force de nuisance ?
- – Quel résultat ?
- – Moyens
- – Techniques
- Traçabilité
- Protection par le secret : la loi du code
- – Renseignement
- Secret d’État
- Secret protégé par l’État
- Secret contre l’État
- – Contrôle : conflit pour l’autorité Exemple Google
- – Frontières
- Choses, flux et gens
- – Acteurs économiques
- Alliance avec l’État
- Conflit avec l’État
- – Représentations : conflit pour la croyance Exemple,des révoltes numériques : le pouvoir du réseau
- – Propager et rassembler
- Message
- Média
- Milieux
- Médiations
- – Technologies
- Empêcher, submerger, contourner..
- – Politique
- Ravage et message
- – Conclusion
- La prime à l’inventivité et à l’initiative