Commandement des Opérations Spéciales : séminaire du 7 novembre

  • Colloque COS FB Huyghe
    • Introduction : 
      • année tournant
        • pas seulement par le nombre ou la sophistication des attaques
          • Quoi après Flame et Shamoon ?
        • réaction stratégique
          • Panetta
          • Bockel
          • Tallinn
    • – Terminologie
      • – Guerre de l’information : polysémie
        • – Mensonge, manipulation, désinformation
        • Action sur l’opinion internationale
        • – Espionnage industriel, déstabilisation
        • Concurrence économique par des moyens illégaux
        • – Version militaire
          • Dominance informationnelle, opérations psychologiques sur la combativité ou les convictions, etc.
        • – Guerre par, pour, contre l’information Caractère redoutable, vulnérable ou désirable de l’information
      • – Cyberguerre/stratégie : les frontières
        • – Espionnage
          • Par pénétration numérique Acquérir des données (une information précieuse)
        • – Sabotage
          • Perturber des systèmes d’information (avec d’éventuelles conséquences dans le monde physique)
          • Altérer des vecteurs et des codes
        • – Propagande
          • Diffuser des croyances (de fait ou de valeur), provoquer de sentiments (adhésion, rejet, peur…)
          • Effet de messagerie
        • – Limites instables
          • – Crime / politique
            • De la cyberdélinquance intéressée à la contrainte politique Éventuellement : mercenariat
          • – Public / privé
            • Interdépendance des deux secteurs Une cible civile peut à partir d’un certain degré de gravité du dommage impliquer des enjeux de souveraineté
          • – Terrorisme / géopolitique
            • Si les terroristes recourent aux communications numériques, pas encore de cyberattentat grave Frontières entre violence et contrainte exercée par des groupes privés idéologisés (« terroristes ») et violence d’État
    • – Règles antiques, formes contemporaines
      • – Fonctions stratégiques de l’information
        • – Celle qu’il faut acquérir
          • Renseignement, veille : l’information qui aide la décision et accroît les capacités
        • – Celle qu’il faut conserver
          • Secret pour conserver ses capacités L’ombre portée de la précédente
        • – Celle qui perturbe
          • Nocive pour des cerveaux humains (fausse p.e.) ou pour des cerveaux électroniques (« disruption », perturbation, interruption)
        • – Celle qu’il faut diffuser
          • Effet rhétorique : influencer le jugement d’autrui
      • – Facteurs technologiques modernes
        • – Valeur économique et stratégique des informations
          • Société et économie de l’information
        • – Nouvelles possibilités d’action
          • À distance, anonymement, etc.
        • – Fragilité de nos systèmes
          • De plus en plus dépendants de l’informatique
        • Effets de contagion
          • Ex : infrastructures critiques
        • – Accélération de la compétition
          • Épée et bouclier
        • – Nouvelle asymétrie : arme et connaissance
          • Le faible, le fort, le vulnérable et l’anonyme
    • – Nouveaux fronts
      • – Secret : conflit pour le savoir Exemple Stuxnet
        • – Nature
          • – Qui l’a fait ?
          • – Qui est l’ennemi ?
          • – Quelle intention ?
          • – Quelle force de nuisance ?
          • – Quel résultat ?
        • – Moyens
          • – Techniques
            • Traçabilité
            • Protection par le secret : la loi du code
          • – Renseignement
            • Secret d’État
            • Secret protégé par l’État
            • Secret contre l’État
      • – Contrôle : conflit pour l’autorité Exemple Google
        • – Frontières
        • Choses, flux et gens
        • – Acteurs économiques
        • Alliance avec l’État
        • Conflit avec l’État
      • – Représentations : conflit pour la croyance Exemple,des révoltes numériques : le pouvoir du réseau
        • – Propager et rassembler
          • Message
          • Média
          • Milieux
          • Médiations
        • – Technologies
          • Empêcher, submerger, contourner..
        • – Politique
          • Ravage et message
    • – Conclusion
      • La prime à l’inventivité et à l’initiative

François-Bernard Huyghe

0607644175

http://Huyghe.fr

Twitter @Huyghe.fr.

Skype : Huyghe-infostrategie

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 7 novembre 2012, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :