500 mots de la cyberstratégie et de la stratégie de l’information

  1. Accès : en informatique, fait de pouvoir récupérer une information dans une mémoire. L’expression d’économie de l’accès désigne le passage d’une économie qui vend essentiellement des choses et des services à une autre qui fonctionne de plus en plus en vendant des expériences psychiques (comme un film) ou des temps de service loués.
  2. Accréditation : au sens technique, la procédure par laquelle une autorité reconnaît le titre ou la compétence de quelqu’un et l’autorise à faire légitimement certaines choses. Au sens large : processus conférant de la crédibilité. Dans le domaine de l’influence, les stratégies d’accréditation complètent les stratégies de direction de l’attention.
  3. Achat de liens : technique destinée à améliorer son référencement sur Internet en payant un partenaire pour qu’il crée des liens (baklinks) en direction de votre site. Une des multiples stratégies que nous avons nommées « du tricheur » pour attirer des flux d’attention.
  4. Actions d’information, actions de communication, action d’influence : terminologie militaire, reposant sur une séparation plutôt artificielle entre s’exprimer, faire savoir et produire un effet psychologique voulu, composantes des stratégies du même nom (ou alors, totalement inutiles).
  5. Agence de notation : organisation évaluant sous forme de note publique la fiabilité financière et les perspectives d’une entreprise. La notion de notation s’est étendue à des valeurs non-économiques : sociétales, écologiques…
  6. Agenda : la « fonction d’agenda » ou agenda setting est une notion héritée de la sociologie des médias. Elle désigne le pouvoir propre aux mass media de déterminer ce qui fera débat, de sélectionner les événements et sujets auxquels s’intéressera le public (et/ou les décideurs). Plus subtilement « faire l’agenda », constitue un élément d’une stratégie décisionnelle, que ce soit dans le domaine médiatique, intellectuel ou politique. Faire l’agenda, c’est choisir le terrain, diriger l’attention voire décider de ce qui sera une information.
  7. Alerte : signal (souvent signal faible) qui déclenche ou devrait déclencher une réaction, au minimum cognitive (chercher à en savoir plus, approfondir sa connaissance). Une alerte est censée mettre en état de vigilance, voire de défense. Problème : trop d’alertes tue l’alerte.
  8. Algorithme : ensemble des règles opératoires propres à un calcul ou à un traitement informatique. Les algorithmes permettent à l’information d’agir comme programme, productrice virtuelle de réalité.
  9. Alphabétisation numérique : Si jusqu’à présent un bon citoyen devait être un lecteur, il faut maintenant qu’il devienne un navigateur habile dans les flux d’informations. Le but est également de réduire la « fracture numérique » qui sépare d’une part ceux qui ont accès aux NTIC – donc aux connaissances et facilités qu’elles apportent, aux activités économiques qui y font appel, et.. – et, d’autre part, ceux qui en sont empêchés par leur manque de moyens matériels ou leurs handicaps culturels.
  10. Analogique : Signal électrique dont les variations forment une courbe périodique (comme les ondes de la voix ou celles des couleurs par exemple reproduits par les variations d’un sillon de microsillon ou les tâches chimiques sur une pellicule). Par extension est dit analogique tout mode de représentation qui repose sur la ressemblance (ne serait ce qu’en intensité) entre l’objet représentant et le représenté. Cette idée s’oppose surtout à celle de numérique.
  11. Anonymisation : stratégie consistant, dans le monde numérique, à rendre impossible de faire un lien entre des navigations sur le Net et l’identité d’un utilisateur. Peut se faire par des sites intermédiaires spécialisés qui empêchent votre identification par une adresse Internet Protocol, par exemple.
  12. Anonymous : le plus célèbre des mouvements de hackers, intervenant sous forme d’aide à des mouvements protestataires ou d’actions contre des gouvernements ou des institutions coupables à leurs yeux d’atteintes aux libertés sur Internet. Dans la mesure où il suffit de le proclamer pour faire partie des Anonymous, il est difficile de savoir qui se cache réellement sous cette étiquette.
  13. ANSSI : Agence Nationale de la Sécurité des Systèmes d’Information, autorité nationale en matière de sécurité et de défense des systèmes informatiques en France
  14. Anticipation : L’anticipation consiste à prévoir le changement et à s’adapter à une situation future. On ne peut donc pas ne pas anticiper, même au stade du réflexe conditionné ou de la reconnaissance des objets durant la perception. L’anticipation, en tant que pratique du décèlement des facteurs stratégiques et estimation des situations futures qui en résulteront est devenue un pratique à prétention scientifique.
  15. Antivirus : logiciel destiné à repousser les attaques informatiques d’autres virus, dits, eux, « malicieux ».
  16. Approvisionnement par la foule (crowdsourcing) : néologisme inspiré d’outsourcing (externalisation), méthode consistant à solliciter les « foules intelligentes » d’internaute pour demander une solution
  17. Archive : ensemble d’informations stockées sur un support quelque part (une bibliothèque, un disque dur) et destinés à consultation ultérieure. D’où des problèmes comme celui des archives d’Internet (avec l’effacement ou la réutilisation des supports).
  18. Asymétrie : relation entre deux acteurs ou éléments, au-delà de la simple dissymétrie (inégalité quantitative, de forces ou de ressources par exemple), elle reflète un saut qualitatif, une différence de statut ou de catégorie entre ces acteurs ou éléments.
  19. Attaque informationnelle : action visant soit à priver la victime de contrôle sur son système d’information (p.e. l’empêcher d’utiliser ses télécommunications ou sa mémoire électronique), soit à se substituer à elle (p.e. obtenir des données confidentielles ou prendre les commandes d’un système informationnel sans le consentement du propriétaire légitime), soit enfin à causer un dommage à un individu ou une organisation ou à s’assurer une supériorité sur elle grâce au sens de messages que l’on répand et qui est cru par un destinataire (ses propres partisans : propagande, l’adversaire : intoxication ou leurre, par ses alliées ou des neutres : désinformation, calomnie, etc.)
  20. Attaque logique : utilisation non autorisée des éléments d’un système informatique pour y produire un préjudice (bombe logique, virus, cheval de Troie).
  21. Attention : mobilisation du temps de cerveau humain. L’art d’attirer l’attention connaît de nouveaux développements avec les TIC notamment à travers les techniques d’apparition et d’indexation tandis que l’art de diriger l’attention vers ses propres messages et l’économie de l’attention tiennent une place croissante.
  22. Attitude : Prédisposition à adapter certains comportements.
  23. Attribution : fait de pouvoir notamment désigner le responsable d’une attaque informatique.
  24. Attrition : au sens stratégique, fait de causer des pertes à l’adversaire pour user ses forces
  25. Audience : équivalent teinté d’anglicisme de public, surtout employé pour désigner le nombre d’auditeurs, téléspectateurs, …d’un média précis, souvent mesuré de façon statistique
  26. Authenticité : qualité de ce qui émane réellement de l’auteur auquel on l’attribue. Par vol de code et connexion à distance, il est de plus en plus facile d’emprunter des identités et de réaliser par des moyens informationnels (transmission et collecte de données) des      opérations non autorisées ou délictueuses…
  27. Authentification : acte de prouver son identité à son correspondant, notamment en exécutant une « performance » qui démontre que l’on possède des connaissances, telle la clef d’un code. On peut également authentifier par transmission à distance d’éléments biologiques (donc par son code génétique et non plus physique) : pupille de l’œil, influx nerveux, ……
  28. Autorité : Pendant des siècles, elle conféra l’aptitude à obtenir l’obéissance de ses subordonnés ou de ses dépendants. Elle apparaissait comme une faculté propre aux individus (ou aux institutions qu’ils représentaient) et se concrétisait sans sanction ni promesse, sans violence, mais aussi sans travail de persuasion (l’autorité ne se négocie pas puisque, par définition, elle se reconnaît). Notion à comparer à celle d’influence
  29. Aversion au risque : initialement désigne un comportement économique marquant une préférence pour des gains certains (ou très assurés) même s’ils sont moindres par rapport à des gains supérieurs mais risqués. Par extension : obsession de la sécurité et du «zéro risque».
  30. B2B : Business to business, rapports commerciaux entre entreprises
  31. B2C : Business to consumer, commerce entre l’entreprise et le consommateur
  32. Back door : Littéralement « porte de derrière », crée par le programmeur d’un système informatique, pour pénétrer dans le système à l’insu de son légitime propriétaire
  33. Backlink : hyperlien se dirigeant vers un site (ou une page). Bien évidemment le nombre de baklinks est un élément fondamental pour mesurer l’influence d’un site et contribue énormément à son référencement.
  34. Benchmarking : anglicisme qui signifie simplement que l’on compare ses méthodes aux meilleures qu’emploient les autres.
  35. Best practises : meilleures pratiques, modèles à imiter, notion très à la mode dans l’économie contemporaine.
  36. BGP : Border Gateway Protocol, protocole utilisé sur Internet et donnant des informations sur le meilleur routage de gros volumes de données vers leur destination.
  37. Biais cognitif : La propension du cerveau humain à reproduire des erreurs de jugement (y compris en mésinterprétant le sens des messages) est aggravée par sa tendance à adopter des conduites en contradiction visible avec les données de l’expérience ou les connaissances facilement accessibles. On regroupe sous le terme de biais cognitifs tous les types d’erreurs de ce genre. Des disciplines comme les sciences cognitives ou la pragmatique de la communication s’interrogent sur les mécanismes qui conduisent à des visions déformées. L’effet d’ancrage nous amène à surévaluer un critère dans un choix et à négliger les autres. Le biais de « confirmation » qui touche jusqu’aux scientifiques est la tendance à ne retenir que les indices qui confirment nos présuppositions et à s’aveugler à ceux qui les contredisent. On peut ainsi dresser des listes de dizaines de « biais » dont les plus fascinants sont sans doute les biais qui amènent des organismes dont les membres sont souvent individuellement des gens très intelligents à prendre collectivement des décisions absurdes.
  38. Bien informationnel : œuvre de l’esprit, invention (brevetable), marque et image de marque, savoir-faire, bref tout ce qui nourrit l’économie dite de l’immatériel.
  39. Big Brother : “Naturellement, il n’y avait pas de moyen de savoir si à un moment on était surveillé. Combien de fois, et suivant quel plan, la Police de la Pensée, se branchait-elle sur une ligne quelconque, personne ne pouvait le savoir » Georg Orwell 1984
  40. Big Data : terme désignant d’énormes volumes de données dépassant les capacités de traitement des logiciels ordinaires.
  41. Blackworm : virus informatique apparu en 2006 et ayant infecté à grande échelle plusieurs versions de Microsoft WInows.
  42. Blog ou blogue ou weblog : contraction de « web (toile) » et « log (journal de bord) ». Se présente comme un journal personnel publié sur la Toile, le plus souvent par ordre chronologique inverse. Le blog est formé d’une succession de notes dotées d’une adresse Internet particulière. La différence avec ce que l’on nommait auparavant « site personnel » n’est pas toujours très évidente.
  43. Blogosphère : ensemble des blogs
  44. Boîte à lettre morte : technique consistant à déposer un message sur un site sans l’envoyer et à laisser son correspondant la consulter. Exemple : A crée un compte e-mail gratuit sur Yahoo depuis un cybercafé, il dépose son message en brouillon et referme      son compte. Il lui suffit de communiquer à son correspondant l’identifiant et le code du compte ouvert pour que celui-ci puisse consulter les messages non envoyés. Comme ceux-ci n’auront pas transité par Internet, ils n’auront pas été détectés par des interceptions ou par un service de type NSA.
  45. Bombe informatique : On attribue à Einstein la formule selon laquelle le futur serait menacé par trois bombes : atomique, démographique et informatique. Thème repris par Paul Virilio
  46. Bombe logique. Programme ou morceau de programme, placé dans un ordinateur capable de détruire ou modifier des données dans certaines conditions (par exemple lorsqu’un certain mot est saisi).
  47. Botnet : réseau de robots, c.a.d. de machines compromises dont un manipulateur (un réseau de mercenaires et pirates, par exemple) a pris le contrôle à distance
  48. Bouc émissaire : groupe, homme (ou animal des sacrifices, d’où l’origine de l’expression) auquel une communauté fait porter une culpabilité supposée (s’exonérant elle-même de toute faute), voire vers lequel elle retourne son agressivité, s’en purgeant et se rassemblant du même coup dans la dénonciation, l’exécration ou la vengeance.
  49. Branchement : qu’il soit physique (avoir le bon câble, être sur le bon réseau) ou social (être « branché »), le branchement est le mode de fonctionnement ramifié d’une grande part de nos relations avec le milieu.
  50. Brand, branding : anglicismes désignant la marque. Significativement, on commence à parler de « nation branding » (« vendre » l’image de son pays), de « personal branding » (art de se positionner comme une marque)
  51. Buzz : autre anglicisme, littéralement bourdonnement, à la fois le bruit qui se propage sur la Toile à propos d’un événement ou d’une publication en ligne et la technique marketing qui vise à accroître la notoriété d’une marque ou d’un message par bouche à oreille, ou plutôt clavier à écran. Le buzz est typique des réseaux sociaux en ce sens qu’un contenu initial – attractif, excitant, amusant.. – trouve « repreneur », chaque internaute devenant vecteur du bruit (ou son commentateur, ou son signalisateur, ce qui revient au même)
  52. C.N.A. : Computers Network Attack. Concept stratégique américain : utiliser le médium des réseaux informatiques comme aire de combat. La nouvelle stratégie américaine vise donc à « militariser » le cyberespace au moins autant que l’espace stratosphérique est censé l’être par la National Missile Defense.
  53. CALEA, Communications Assistance for Law Enforcement Act : loi obligeant les compagnies de téléphone à rendre techniquement possible une interception légale des communications. L’extension de cette obligation aux fournisseurs d’accès Internet et VOIP a soulevé une controverse aux Etats-Unis. Ne pas confondre avec la Commission on Accreditation for Law Enforcement Agencies.
  54. Camouflage : La notion de camouflage prend un tout autre sens à l’ère numérique où chaque citoyen se sent donc potentiellement traqué. Entre caméras de surveillance et bases de données croisées, sachant que tous ses déplacements physiques mais aussi ses      transactions à distance (payement, communication par téléphone ou Internet…) laissent une empreinte conservée quelque part, il se sent comme poursuivi par son passé. Même le principe de précaution ou la demande sécuritaire vont dans le même sens : rendre chacun de nos actes identifiables. Cela stimule la peur de Big Brother, tyran panoptique, mais aussi celle des Little Sisters, les sociétés qui collectent toutes les informations sur nous pour nous faire les offres les plus « personnalisées
  55. Capital immatériel : tout ce que l’on possède sous forme de savoir formalisés ou non, de qualité de son personnel, marque, R&D, de méthode d’organisation, de réputation, de relations, etc, qui confère un avantage compétitif
  56. Catastrophe : Le mot évoque l’idée un malheur, une destruction effroyable due à des causes naturelles ou accidentelles. De tels événements ont toujours scandé notre histoire ; dès le XVIII° siècle, avec le désastre de Lisbonne de 1755 qui fait vingt mille victimes ou l’explosion de la poudrerie de Paris qui en tue mille en 1794, on réfléchit sur le sujet. Pourtant aucune époque autant que la nôtre n’a mis la catastrophe au centre de ses préoccupations. Ainsi le tsunami asiatique de la fin 2004 est apparu à beaucoup, après le 11 Septembre comme l’échec de la modernité : pas plus que le fanatisme ne disparaissait, notre immense pouvoir technique ne nous permettrait ni de maîtriser le péril, ni de le prévoir
  57. Cellule de crise : ces organismes qui prolifèrent désormais réunissent tous les acteurs chargés – notamment par le communication- de minimiser les conséquences de la crise, de coordonner la réaction et d’assurer le retour à la normaleCentre de réception des interceptions : installation dans les locaux des services de police ou de gendarmerie (ou d’autres services dans le cas des interceptions administratives) permettant de recevoir les communications électroniques interceptées et les IRI. À partir de ces centres comparables à des sas d’accueil, les données interceptées peuvent être retranscrites ou stockées (en attendant leur destruction au moment ordonné par la loi), mais aussi réorientées vers des centres secondaires, des services ou des enquêteurs individuels.
  58. Chapeau blanc ou chapeau noir : désignation des hackers en fonction du degré d’agressivité de leurs actions.
  59. Chaos : La physique confère un sens précis à ce terme et parle de lois du chaos. La Bible et Hésiode font du chaos l’état originel de l’Univers : le non différencié. Mais, dans le langage courant, chaos est synonyme d’imprévisibilité, désordre, absence de contrôle ou de lois. Il s’applique à une situation dont nul ne voit l’issue et qui résulte souvent de l’effondrement d’une structure de régulation.
  60. Chaos Computer Club : nom d’un groupe mythique de hackers
  61. Cheval de Troie ou Back Orifice : programme introduit subrepticement dans un ordinateur, souvent sous couvert d’un programme officiel et légal, il en permet l’administration à distance, de type client/serveur, c’est-à-dire le contrôle à l’insu du légitime propriétaire
  62. Chien de garde (watchdog) : association voire ONG se consacrant à la surveillance des pratiques des entreprises, des activités politiques, du contenu des médias, pour dénoncer les abus et atteintes aux droits qu’elle décèle.
  63. Chiffrement : transformation d’une information pour en assurer le secret.
  64. Cible : très significativement ne désigne plus seulement le point visé par un projectile, mais le cerveau ou la population visés par un message
  65. Citoyen : initialement la citoyenneté est un statut, réservé à qui appartient à une Cité, est membre d’une communauté politique et à qui cela confère des droits et des devoirs. Le sens moderne, issu des Lumières, est celui d’une personne civique susceptible d’accomplir certaines fonctions politiques, ayant la nationalité d’un État organisé en République. On peut donc d’abord définir le citoyen par ce qu’il n’est pas  Il n’est pas étranger, puisque ses droits et devoirs sont liés à un territoire auquel il se rattache, où il accepte une certaine autorité et où il jouit de protections Il n’est pas sujet : on ne peut être citoyen, et non sujet que là où règne la Loi et non un Prince Il n’est pas aliéné ou incapable, ce qui sous-entend que, dans la République, certains même s’ils jouissent de droits ne soient pas citoyens pour autant. Dans le langage contemporain le sens du mot citoyen (entreprise citoyenne, démarche citoyenne…) s’est affadi au point de devenir un synonyme vague de solidaire, politiquement correct ou sympa;..
  66. Clef publique : chaque acteur dispose d’une clé privée A qui ne sert qu’à décoder et d’une clé publique B qui ne sert qu’à coder, reliées entre elles par une relation mathématique asymétrique. Tout texte clair codé par B (donc par n’importe qui en ayant pris connaissance) ne peut être déchiffré que par A sans que cela permette de déduire quoi que ce soit sur A
  67. Clef secrète Si le texte clair est chiffré par clé secrète et algorithme, l’application de la même clé au chiffré permet de restituer le clair.
  68. CNIL : Commission Nationale Informatique et Libertés
  69. Code : un sens normatif : l’ensemble des règles à respecter, des principes généraux s’appliquant à des situations particulières. Au sens linguistique, ou plus exactement au sens sémiologique qui considère la langue comme un code parmi les autres, c’est un système de correspondance entre le « quoi » (ce qui peut être dit ou représenté, ce dont il est question) et le « avec quoi » (l’ensemble des signes disponibles, forcément en nombre restreint et qui permettent d’exprimer, par exemple les lettres de l’alphabet ou les mots d’une langue). Le code, ensemble de règles et procédures, est destiné à convertir de l’information sous une autre forme qui la rend transmissible, enregistrable, voire transportable.
  70. Code Red : ver informatique apparu en 2001 destiné initialement à lancer une attaque par déni de service contre la Maison Blanche
  71. Code secret : ensemble de règles destinées à assurer la confidentialité d’un message ou d’une archive pour que seul puisse le comprendre celui qui en possède la clef, donc celui qui connaît la règle conventionnelle de transposition permettant de passer de la langue naturelle à une forme cryptée apparemment incompréhensible et vice-versa.
  72. Cohérence : fait pour une information d’être compatible avec l’ensemble des connaissances préalables que l’on possède, mais pas forcément preuve de vérité.
  73. Commentaire : message sur un message, généralement pour l’évaluer, en tirer des développements, ajouter un argument ou avis personnel, etc. Le commentaire est facilité par toutes les techniques Web 2.0, comme les blogs qui mettent à disposition du visiteur un espace où s’exprimer sur ce qu’il vient de lire ou de voir. On appelle commentaire tout propos d’un internaute sur un article ou une note de blog
  74. Communauté : un terme très ambigu, puisque sans même parler de son sens juridique, il désigne aussi bien un groupe de personnes vivant ensemble ou sur le même territoire qu’un groupe présentant des caractéristiques communes (sexualité, religions, opinions, origine ethnique) ; il est alors souvent employé comme synonyme de minorités à l’anglo-saxonne.
  75. Communauté virtuelle : groupe qui n’est pas réuni physiquement, mais, communiquant le plus souvent par des moyens électroniques entretient des habitudes d’échange et de communication (ludique, savante, militante, experte…) sur un thème qui les réunit
  76. Communication : Concept aussi difficile à définir qu’information. Le verbe communiquer est transitif et intransitif, et l’on peut communiquer quelque chose ou communiquer tout court. Selon le cas, la communication renvoie à la transmission de ou à la relation avec, voire à l’expression de soi. Les activités économiques liées à la manipulation de signes et symboles, les techniques de conservation et de consultation des savoirs, la place des médias dans les relations entre les hommes, les valeurs dominantes dans nos sociétés, négociation et séduction, voilà au moins quatre niveaux de réalité différents que recouvre la catégorie de la communication
  77. Communication d’effacement : technique consistant pour une entreprise à veiller pour déceler les premiers signes de rumeurs défavorables ou de mise en accusation, puis à les étouffer dans l’œuf en les submergeant
  78. Communication de crise : ensemble des procédures et méthodes mises en œuvre pour rassurer les médias et les parties prenantes. Elle intervient lorsqu’une organisation est confrontée à de graves accusations pour son image, à une catastrophe ou à un dysfonctionnement entraînant des dommages inhabituels. Ou simplement lorsqu’elle est indirectement mise en cause par un accident ou une crise extérieure touchant des personnes dont elle est responsable (membres de son personnel pris en otage à l’étranger, voyageurs pris dans une catastrophe naturelle…)
  79. Communication publique : délicat euphémisme pour lobbying
  80. Communications électroniques : suivant la loi du 9 Juillet 2004 « On entend par communications électroniques les émissions, transmissions, ou réceptions de signes, de signaux, d’écrits, d’images ou de sons par voies électromagnétiques ».
  81. Communication sensible : équivalent à communication de crise.
  82. Compétence : capacités de réaliser certaines performances, notamment intellectuelles, dans un certain domaine. Nous avons besoin de compétences spécifiques pour lire, utiliser les médias sans être dupes ou passifs, nous diriger dans l’univers numérique, etc. Notion à rapprocher de celle de  litteracy  que nous avons traduite ailleurs par la métaphore « alphabétisation » (médialphabétisation, alphabétisation numérique)
  83. Compétition hypercompétitive : véritable militarisation de l’économie
  84. Comportement : Fait d’accomplir ou de s’abstenir de certaines actions.
  85. Community manager : voir gestionnaire de communauté
  86. Confiance : disposition à croire en la vérité de certaines affirmations ou dans le comportement de certains individus. En informatique : techniques destinées à vérifier la sécurité ou l’authenticité des échanges.
  87. Confidentialité : fait pour l’information d’être accessible uniquement à ceux qui y sont autorisés
  88. Conflit : Relation consciente et contradictoire entre individus ou groupes où chacun cherche à vaincre la résistance de la volonté de l’autre et à obtenir de lui un renoncement durable, éventuellement par la violence physique, voire par la suppression de l’adversaire.
  89. Conflit informationnel : Pratiques par lesquelles un groupe vise à la suprématie sur un autre par le contrôle, la modification ou la destruction de ses savoirs et de ses voies et moyens d’information. Son champ recouvre tout usage l’information, entendue comme bien immatériel, mémorisable, inscriptible et reproductible pour infliger un dommage, exercer une force ou acquérir un avantage contre le gré de l’autre.
  90. Conformisme : tendance largement renforcée par l’influence sociale à penser et agir comme son groupe d’appartenance ou comme ce que l’on perçoit comme sa norme
  91. Conspirationnisme : théorie utilisée en propagande et attribuant à des complots de groupes secrets des événements négatif
  92. Contenu engendré par les consommateurs (User Generated Content), médias dont le contenu est produit ou influencé par les utilisateurs finaux. Par exemple WIkipedia, ou le journalisme citoyen
  93. Contre-culture : expression lancée par Theodor Roszak dans les années 60 pour désigner la culture « jeune » contestant celle des leurs aînés et par ses formes esthétiques et par son inspiration idéologique. de façon plus générale, toute sous-culture de groupe s’opposant systématiquement et consciemment à la culture dominante
  94. Contre-pouvoir capacité négative de contrarier les initiatives de l’autorité
  95. Contrôle (société de) : Notion que Gilles Deleuze oppose à celle de sociétés disciplinaires :  » Les sociétés disciplinaires ont deux pôles : la signature qui indique l’individu, et le nombre ou numéro matricule qui indique sa position dans la masse.(…) Dans les sociétés de contrôle, au contraire, l’essentiel n’est plus une signature ou un nombre, mais un chiffre : le chiffre est un mot de passe, tandis que les sociétés disciplinaires sont réglées par des mots d’ordre.  » (in Pourparlers 1990)
  96. Convergence : une des caractéristiques de l’évolution technique, qui se manifeste aujourd’hui par la fusion de l’informatique, des télécommunications et de l’audiovisuel
  97. Cookie : ces espions, des lignes de code informatique, déposés dans votre ordinateur par un navigateur Web à la demande d’un site lui permettent d’identifier un visiteur et de garder des données sur lui.
  98. Coopération civilo-militaire (CIMIC) : dispositif géré par les forces armées pour gérer les relations avec les civils dans un pays où elles interviennent
  99. Coopétition : mot forgé de coopération et compétition, caractérisant les rapports entre puissances dans la nouvelle économie.
  100. Corruption : selon le code pénal, corruption et trafic d’influence consiste pour « une personne dépositaire de l’autorité publique, chargée d’une mission de service public ou investie d’un mandat électif public » à accepter « directement ou indirectement, des offres, des promesses, des dons, des présents ou des avantages quelconques » en vue d’accomplir (ou de ne pas accomplir) un certain acte de sa fonction. Au sens plus large, la corruption est le processus d’échange d’avantages en échange d’une décision servant des intérêts privés alors qu’elle devrait être guidée uniquement par le souci du Bien Commun.
  101. Couches : Internet est composé de trois « couches » : sémantique (ce qui a du sens, les messages), physiques (les appareils, terminaux et vecteurs qui permettent à Internet de fonctionner) et logistique (les codes et protocoles qui permettent à l’ensemble de fonctionner, aux appareils de communiquer entre eux, etc.)
  102. Courriel, alias courrier électronique, e-mail, … : message écrit envoyé via Internet à destination de la boîte à lettres d’un ou de correspondants qui peuvent les consulter de toute accès à Internet.
  103. Crise : la crise, d’après son étymologie est le fait de séparer, la décision, le jugement ; c’est aussi la phase décisive d’une maladie, où elle peut s’orienter vers la guérison ou vers l’aggravation. Il y a crise là où tout est possible. L’aspect le plus visible de la crise est l’anomalie voire l’anomie soudain révélées : elle n’apparaît telle que par contraste avec un fonctionnement présupposé « ordinaire ». Une crise est donc crise pour un système, pour un ensemble coordonné qui obéissait à des normes ou suivait des routines, qui escomptait sur des régularités, mais qui semble soudain ne plus obéir au même code, ne plus obtenir les mêmes résultats avec les mêmes processus et moyens, ne plus être assuré du futur. Même dans un cas aussi trivial qu’une crise de foie, cette structure existe : cela s’appelle un organisme.
  104. Crowdsourcing : anglicisme formé à partir de « Outsourcing » (sous-traitance des tâches) et  crowd, foule. Le crowdsourcing, typique du Web 2 .0, consiste à faire appel à des internautes pour résoudre un problème de façon coopérative à moindre coût voire gratuitement par bénévolat : encyclopédies coopératives gratuites, bases de photos…
  105. Cryptanalyse : étude des procédés de décryptage et de la sécurité des procédés cryptographiques.
  106. Cryptographie : étude du chiffrement et du déchiffrement et des procédés permettant d’assurer l’intégrité, l’authentification et la signature.
  107. Cryptologie : cryptographie plus cryptanalyse.
  108. Culture (haute) : la culture supérieure (celle qui réclame justement d’être cultivé pour l’apprécier) par opposition à la culture commerciale ou de consommation facile. La sociologie des médias anglo-saxonne distingue une  high culture, une middle culture, et une low ou lowbrow culture
  109. Culture : mot piégé. Suivant l’interlocuteur – les plus hautes œuvres de l’esprit, celles qui « cultivent » et une certaine familiarité avec eux- ou bien au sens anthropologique  – tout ce qui touche aux mœurs, aux habitudes, règles, codes, ce qui détermine le comportement d’un individu, tout ce qui n’est pas strictement « naturel » – ou encore au sens identitaire l’ensemble de goûts, valeurs et comportements caractéristiques d’un groupe – ou encore toutes les productions destinées à occuper le temps de cerveau humain sous forme d’œuvres, spectacles, etc et censés produire du plaisir et non de l’utilité immédiate.
  110. Culture de masses : opposée à haute culture ou culture-formaition (Bildung) terminologie beaucoup employée par l’école de Francfort et remplacée le plus souvent par « industries culturelles »
  111. Cyber : Issu de la science-fiction, l’adjectif est devenu préfixe pour qualifier les objets, lieux ou événements liés de près ou de loin à Internet. On parle ainsi de cyberespace, cyberculture, cyberpunk…
  112. Cybercrime : appellation pompeuse de délits accomplis à l’aide d’ordinateurs et/ou d’Internet (diffuser des contenus illégaux, par exemple) ou infractions qui ne sont possibles que dans le monde numérique comme le sabotage de systèmes d’information à distance ou le prélèvement de données numériques confidentielles
  113. Cyberdéfense : ensemble des moyens susceptibles d’assurer la cybersécurité d’un pays.
  114. Cyberdémocratie : terme vague recouvrant à la fois les facilités qu’Internet apporte (ou pourrait apporter) aux procédures démocratiques (vote électronique, consultation à distance de documents officiels par les citoyens, progrès de la gestion administrative en ligne) et les progrès que l’on attend de l’outil numérique en terme de capacités d’expression et de coalition des citoyens (blogues, communautés virtuelles, forums, cybermilitantisme…)
  115. Cyberdissidence : désignation des mouvements en ligne utillisant les blogs ou les réseaux sociaux (page Facebook pour organiser une manifestation, Twitter pour se coordonner dans la rue) pour protester contre un pouvoir
  116. Cyberdissuasion : méthode destinée à décourager les cyberattaques, transposition plutôt problématique dans le monde numérique du principe de dissuasion de la Guerre Froide. En effet, comment savoir qui menacer, qui frapper, qui accuser et comment mesurer riposte et rétorsion dans le cyberespace ?
  117. Cyberespace : métaphore désignant le domaine des interactions entre données et réseaux et accessible par ordinateurs, puis au sens large le monde global de tous les ordinateurs et système connectés par Internet.
  118. Cyberjihad : propagande jihadiste menée en ligne, notamment par la mise ne ligne de nombreuses vidéos et par le développement de forums.
  119. Cyberpaix : concept employé par antithèse de cyberguerre et désignant une situation où les États ne se livreraient pas à des attaques informatiques majeures.
  120. Cyberpower : notion introduite par J. Nye après celles de soft et smart power et désignant la diffusion du pouvoir grâce aux technologies de l’information de la hiérarchie vers la base et de l’État vers les citoyens
  121. Cybersécurité : état désirable d’un système d’information dont les données restent intactes et confidentielles et qui remplit normalement ses fonctions
  122. Cyberterrorisme : Attaque délibérée par un adversaire militaire ou civil, organisation ou particulier, contre les systèmes informatiques cruciaux d’un pays pour les contrôler ou les rendre inefficaces. Existe surtout sur le papier.
  123. Cyberutopisme : expression forgée par E. Morozov pour désigner ceux qui croient que les technologies de l’information et de la communication nous conduisent de façon déterministe vers un monde meilleur et plus démocratique.
  124. Cycle du renseignement : mode de recherche et utilisation de l’information incluant la définition des besoins, la recherche des renseignements, leur classement, synthèse, évaluation et interprétation, leur transmission sous la bonne forme, au bon endroit et au bon moment au sein d’une organisation, la reformulation de nouvelles demandes d’information, et ainsi de suite.
  125. Cygne noir : expression lancée par Nassim Nicholas Taleb ( The Black Swann) pour décrire les événements à très forte improbabilité (ou plus exactement que personne n’avait prévu) et qui bouleversent toutes les donnés du jeu
  126. Dark site : site « caché », mis en réserve et délibérément non repéré par les moteurs de recherche, destiné à être prêt le jour où il sera nécessaire, par exemple dans l’hypothèse d’une communication de crise.
  127. DARPA : Defense Advanced Research Projects Agency, agence pour les projets de recherche avancée de défense du département de la défense US.
  128. Data mining : alias fouille ou forage de données (par exemple dans un « entrepôt de données ») : traiter informatiquement un grand nombre de données dispersées et d’en extraire de véritables informations qualitatives.
  129. Déception : dans la terminologie militaire mesure de tromperie, trucage, falsification, mise en scène. Elle est destinée à amener l’adversaire à agir de façon préjudiciable à ses propres intérêts. Repris dans le vocabulaire économique.
  130. Déchiffrement : retrouver l’information initiale contenue dans le message chiffré à l’aide de la clef secrète appropriée.
  131. Décryptage : restitution en clair d’une information sans avoir accès à la clef secrète qui permet son déchiffrement normal.
  132. DEFCON :  DEFense et CONdition, désignant le niveau d’alerte de l’armée américaine.
  133. Dématérialisation : Jamais totale (même sur Internet), la dématérialisation désigne l’allégement et la mobilité croissante des supports d’inscription, la mutation des traces et la rupture des contacts physiques autrefois liés à l’échange. On parle ainsi d’économie « de l’immatériel » pour désigner une forme historique où le changement technologique, la recherche perpétuelle, l’utilisation intensive des Technologies de l’Information et de la Communication, l’image de marque, la capacité de susciter l’engouement du public sont des valeurs économiques beaucoup plus importantes que la possession de « choses » (champs, usines, territoires, grosse machines, structure lourde…)
  134. Démocratie d’influence : modèle que l’on peut opposer à la démocratie d’autorité (celle de la Loi). La démocratie d’influence se caractérise par la prolifération des contre-pouvoirs et organisations matérialisées d’influence (voir ce terme), par la faiblesse des détenteurs de l’autorité à l’égard de l’opinion au quotidien et des médias, par une tendance générale à se réclamer de la négociation, de la transparence et du consensus, sans recourir à la contrainte.
  135. Démocratie d’opinion (notion proche de la précédente) : système où le comportement des dirigeants est largement déterminé par les sondages, la pression médiatique, l’action des groupes d’influence et où toute représentation (notamment parlementaire) est suspecte et à la merci d’un mouvement d’opinion largement médiatisé et présenté comme la réaction de la « société civile ». Certains comme Rosonvallon parlent de « contre-démocratie », non pas au sens d’un mouvement politique qui serait hostile à la démocratie, mais, au contraire, comme un pouvoir du peuple (ou de ceux qui parlent en son nom) qui se manifeste par la critique et la dénonciation des pouvoirs politiques ou économiques au nom de principes supérieurs.
  136. Déni de service : attaque logique paralysant une ressource informatique, par exemple en saturant artificiellement les services d’un site sur Internet.
  137. Désinformation : Mot se prêtant à un usage abusif, surtout lorsqu’il finit par désigner toute opinion diffusée par les médias et que l’on croit fausse ou biaisée. La désinformation consiste à propager délibérément des informations fausses pour influencer une opinion et affaiblir un adversaire
  138. Déstabilisation : forme d’action contre une organisation visant à y aggraver les conflits internes et à lui faire perdre ses alliés ou son image positive
  139. Développement durable : impératif ambigu de continuer le mouvement de la modernité (produire, découvrir, changer) mais de façon « raisonnable » qui ne gâche pas trop les chances de nos successeurs de continuer à leur tour et qui ne fasse pas peser de trop grands dangers sur l’avenir
  140. Diabolisation : technique de base de la propagande consistant à présenter l’adversaire comme mauvais par essence et à un degré incommensurable, à lui attribuer les pires crimes (propagande d’atrocité) et à le comparer aux pires ennemis du genre humain par amalgame.
  141. Diplomatie : tout rapport d’État à État hors la guerre.
  142. Diplomatie culturelle : très prisée en France, défendre l’image de son pays -et partant sa politique étrangère – en aidant sa culture à se répandre hors frontière, en la mettant en valeur et en créant des liens culturels qui aident à trouver de futurs partisans.
  143. Diplomatie publique (public diplomacy) : l’action visant à « promouvoir l’intérêt national des États-Unis par la compréhension, l’information et l’influence des publics étrangers », donc en agissant par-dessus la tête des États et des gouvernements. Cette expression recouvre notamment les activités de « guerre culturelle » menée par la CIA pendant la guerre froide, les actions de l’ United States Information Agency pour « promouvoir » l’image des USA, les radios et télévisions destinées aux opinions non-américaines. Elle est aussi employée par les pays de l’Otan.
  144. Diplomatie publique (nouvelle) new public diplomacy : forme moderne de la diplomatie publique de guerre froide reposant désormais sur l’utilisation des réseaux sociaux, le recours aux ONG, le « nation branding », etc., considérée comme un des principaux moyens d’accroître son soft power.
  145. Discrétion : mot à triple sens. Soit le fait de ne pas faire de bruit, de ne pas attirer l’attention, etc. Soit celui de ne pas afficher une curiosité excessive et de ne pas chercher à savoir ce qui est inutile ou gênant. Soit, enfin, le fait pour un signal d’être discret, c’est à dire de se compter en unités qui sont présentes ou pas, et de signifier par cette présence/absence, non par un degré ou une intensité      comme un signal analogique
  146. Disponibilité : qualité de l’information qui est accessible au moment voulu. Provoquer un déni d’accès (par exemple en bloquant l’accès à un site) c’est s’en prendre à la disponibilité de l’information.
  147. Dissonance cognitive : c’est le processus par lequel un sujet a tendance à modifier ses opinions et attitudes afin de les mettre en harmonie, comme à moindre coût, avec ses autres opinions, notamment avec celles qu’il professe en accord avec son groupe social. Tout ce qui touche au conformisme, à l’effet de groupe, à l’idéologie au sens large (au sens où, comme le disait Althusser, il y a idéologie quand les réponses précèdent les questions) encourage et exploite des biais cognitifs.
  148. Dissuasion : fait de persuader un éventuel adversaire de ne pas vous attaquer en le persuadant que ses pertes – notamment du fait de votre riposte – seraient très supérieures à ses gains et surtout très probables.
  149. DNS : Domain Name System qui permet d’associer un nom en langage courant comme Dupont.fr à une adresse en réalité composée de chiffres.
  150. DoD : Department of Defence
  151. Dominance informationnelle :  En un sens initial,  » infodominance  » ou dominance informationnelle, est un néologisme d’origine militaire désignant un avantage tactique, opérationnel. Il se réfère surtout aux moyens techniques de connaître le champ de bataille et de plonger l’Autre dans le brouillard, donc à une différence de savoir entre adversaires. En un second sens, plus géostratégique,  » infodominance  » désigne un objectif économique et politique: la gestion du monde par et pour les technologies de l’information
  152. Données : Toute représentation de faits, d’idées ou d’instructions de manières formalisée permettant sa communication, son traitement ou son stockage par un cerveau humain ou artificiel
  153. Doxa : idées reçues, opinion dominante reposant davantage sur le conformisme que sur l’examen sur le fond ou la recherche de preuves.
  154. Drone :
  155. Dystopie : version noire de l’utopie, monde imaginaire mais ici cauchemardesque, procédé littéraire employé pour critiquer la société actuelle en montrant à quel excès elle peut mener si ses tendances se prolongent.
  156. Eavesdropping : expression anglo-saxonne pour les interceptions de communication (par allusion aux espions qui écoutaient les conversations par les gouttières).
  157. Echelon : Gigantesque système d’interception des transmissions hertziennes installé en Grande-Bretagne et contrôlé par la puissante NSA (National Security Agency) américaine. Considéré comme un instrument d’espionnage économique au service des pays qui ont créé ce système : les États-Unis, le Canada, la Grande-Bretagne, la Nouvelle-Zélande et l’Australie
  158. École de Francfort : philosophes, sociologues et psychologues allemands proches du marxisme et réunis dans les années 20 autour de l’Institut de recherche sociale de Francfort. Elle est liée au nom de philosophes influents comme Adorno, Horkheimer, Marcuse, Reich, Benjamin, Fromm… qui se sont tous à un degré ou à un autre penchés sur la question de la manipulation des masses, des industries culturelles et du maintien de l’idéologie dominante au quotidien
  159. Économie de la connaissance : , nous vivons à la fois dans une société où la production de connaissances nouvelles (ou la gestion intelligente des connaissances préexistantes) est le premier facteur de puissance et de prospérité, mais aussi dans monde de l’échange et de la circulation où tout se monnaie. Les travaux sur l’économie de la connaissance mettent en avant les avantages de sa production et de sa diffusion en termes de gain de productivité, ou de cohésion sociale
  160. Écosystème : initialement l’ensemble formé par une communauté d’être vivants et leur environnement (paysage, nourriture, ressources, territoire, autres espèces interférant avec leur vie ou leur survie..). L’image de l’écosystème est très largement employée dans le domaine de l’information. On parlera par exemple d’un « écosystème médiatique » pour désigner tous les moyens d’information avec lesquels nous sommes en rapport, ou « dans » lesquels nous sommes comme immergés.
  161. Effet cliquet : irréversibilité produite par le progrès technique, notamment par un appareillage, une norme ou une application « tueuse ». Exemple : qui a encore un telex ?
  162. Effet-jogging : expression employée par Régis Debray pour désigner des effets paradoxaux du progrès qui amènent des réactions rétrogrades. Exemple : moins on marche en ville, plus on court.
  163. Electronic Frontier Foundation :une des principales organisations pour la défense des libertés citoyennes sur Internet.
  164. Élément de langage : terminologie à la mode, surtout du côté de l’Élysée, pour désigner les argument et thématiques auxquels doivent recourir les membres (ou partisans) d’une organisation pour assurer la cohérence de sa communication
  165. Élicitation : en linguistique, stratégie utilisée pour savoir ce que pense un interlocuteur en lui soumettant diverses propositions auxquelles il réagit . Façon d’arracher la vérité. Ce terme a connu un effet de mode récent sous la forme du « social engineering », technique notamment utilisée sur Internet, et qui consiste à tromper un correspondant (par exemple avec un faux site ou de fausses      propositions) pour lui faire révéler des informations confidentielles.
  166. Empire : Le terme est souvent utilisé comme synonyme d’hyperpuissance, d’hégémonie ou de volonté de dominer, et presque toujours à propos des U.S.A.  Le best-seller altermondialiste de Hardt et Negri, Empire utilise le concept pour désigner un processus de régulation de la globalisation qui implique le déclin de la souveraineté et des États Nations. Ainsi, le présent Empire en voie de constitution serait presque le contraire d’impérialisme traditionnel : il se penserait comme fin de l’Histoire et avènement d’un ordre indépassable. Il ne laisserait aux U.S.A qu’un rôle, certes privilégié, de pièce majeur d’un dispositif qui n’aurait plus de centre ou de capitale.
  167. Empowerment : anglicisme à la mode pour désigner l’accroissement de pouvoir (de s’exprimer, de s’organiser, de critique, etc.) que le numérique offre aux simples citoyens.!
  168. En ligne : synonyme de « sur le réseau ». On trouve des boutiques en ligne, des romans en ligne, des magazines en ligne…
  169. Ennemi : Le Grec séparait extros ennemi particulier de polemos, celui envers qui il peut être fait appel à la guerre et plus seulement à la lutte ; le latin distinguait l’inimicus privé (contraire de l’ami et donc non-aimé) de l’hostis (qui en même temps pourrait être l’hôte, voire demain l’allié). La langue française ignore la nuance, mais la tradition philosophique et juridique connaît cette distinction.
  170. Ennemis d’Internet : désignation (notamment par Reporters Sans Frontières) des États qui mènent la répression sur Internet.
  171. ENISA : European Network for Information Security Agency, centre d’expertise de l’UE basé à Heraklion.
  172. Enregistreurs de touches (keyloggers) : espionnent ce que l’utilisateur tape sur son clavier et le transmettent à leur maître.
  173. E-réputation : notoriété et tonalité (positive ou négative) des propos touchant un individu, une entreprise ou un institution sur Internet
  174. Éristique : art du débat ou de la controverse
  175. Essaimage (swarming) stratégie (applicable autant en cas de guerre que dans les luttes altermondialistes ou dans les conflits informationnels) consistant à faire converger brusquement de nombreux acteurs pour s’attaquer à une cible commune.
  176. Estonie : pays particulièrement avancé dans le domaine de la e-administration et qui fit en 2007 l’objet d’une attaque par déni d’accès partagé considérée par beaucoup comme la première « vraie Cyberguerre », lancée par la Russie.
  177. Éthique : S’il fallait à toute force trouver une différence entre morale et éthique, il faudrait mettre la première serait du côté de la loi et des normes qui régissent la conduite, la seconde (au-delà du sens de la discipline philosophique qui étudie la morale) ressortissant plutôt à l’attitude ou au désir de produire le Bien. Cette acception plus individualiste et plus orientée sur le « souci » éthique (davantage en tout cas que sur l’espérance de récompenses dans un autre monde ou sur l’obéissance à un dieu) prédomine: éthique évoque davantage la bonne volonté et de l’estime de soi que la discipline et l’obéissance. Les prescriptions morales varient suivant les époques ou les latitudes : elles peuvent recommander ici de tuer un homme qui vous a mal regardé, là d’arriver vierge au mariage, ailleurs de ne pas écouter de musique ou de ne pas écraser un moucheron.
  178. Événement : L’événement : ce qui advient, des faits qui se produisent et qui surprennent. Ces faits ne sont pas nécessairement fortuits comme l’accident ou la catastrophe, mais ils font contraste avec le cours ordinaire des choses et posent une énigme à notre besoin d’explication. Il n’y a donc pas d’événement en soi mais événement pour quelqu’un qui lui confère ce statut à mesure de l’importance, de sa nouveauté et de la signification qu’il lui attribue. L’expression « faire événement », entrée dans l’usage, elle désigne le processus par lequel un fait prend une dimension supérieure, et mérite analyse, réflexion voire jugement de valeur éthico-politique.
  179. Externalisation : prolongement de nos capacités, notamment mentales, par l’usage d’outillage extérieur
  180. Externalités : terminologie économique, effets non voulus d’une action ou transaction sur des acteurs extérieurs, comme, par exemple, la pollution
  181. Facebook : avec bientôt un milliard d’inscrits le plus célèbre des réseaux sociaux
  182. FAI : Fournisseur d’accès Internet dont la profession consiste en fait à vendre de la bande passante à des clients pour accéder à Internet.
  183. Faille : défaut ou vulnérabilité d’un système informatique qui permet à une attaque de surpasser ses défenses.
  184. FCC, Federal Communication Commission (États-Unis) : équivalent de l’Autorité de Régulation des Télécommunications française.
  185. Firewall : « barrière de feu ». Mesure de sécurité pour protéger un réseau d’ordinateurs des accès (et des attaques) externes : les paquets de bits informatiques sont filtrés de façon à n’autoriser que certains types d’accès.
  186. Flame : virus apparu à la suite de Stuxnet
  187. Flamming : littéralement propos qui mettent le feu, remarques insultantes ou excessives qui provoquent une controverse brûlante sur Internet.
  188. Flux : informations, énergie, matière, etc se dirigeant dans le même sens comme suivant un courant. Notion  féconde à opposer à celle de stock en matières de données d’information.
  189. Folksonomie : anglicisme désignant un système de classification collaborative typique du Wb 2.0, en ceci que chacun peut contribuer à indexer des pages et donc à diriger des flux d’attention vers elles.
  190. Follower : « suiveur », nom donné à la personne qui s’abonne au compte Twitter d’un autre
  191. Fracture numérique : inégalité (notamment matérielle) dans l’accès aux (N) TIC.
  192. Fugacité : fait de ne durer qu’un instant, caractéristique de nombr de cyberattaques.
  193. Fuite d’information : perte ou vol de données, donc d’origine volontaire ou non
  194. Garde-barrière : notion traditionnelle de la sociologie des médias, les gatekeepers, ceux qui gardent l’accès au mass medias (un directeur de programmation, par exemple) ou en sont les « passeurs ». Aujourd’hui, chacun devient un peu garde-barrière, dans la mesure où tout internaute peut publier, commenter, signaler, être repris, cité, engendrer un débat, etc.
  195. Géoéconomie : suivant le stratège Edward Luttwak, économie de combat au service d’un seul pays ou d’un seul groupe de pays
  196. Géopolitique : discipline apparue au début du XX° siècle et analysant les rapports entre la géographie des États et leur politique de puissance (donc insistant sur les facteurs territoriaux comme déterminant des constantes politiques) Par extension on parle d’une géopolitique d’Internet.
  197. Géorgie : pays ayant subi des cyberattaques accompagnant des offensives militaires classiques en 2008 à l’occasion du conflit qui l’opposa à la Russie.
  198. Gestion de crise : la notion de gestion des crises – appliquée aussi bien dans les relations internationales que dans les affaires – suppose que, le risque-zéro étant un mythe, il faut se doter de méthodes et structures les plus adaptées pour maîtriser au mieux les crises pendant, mais aussi avant et après.
  199. Gestion des connaissances : l’ensemble des techniques visant à faire le meilleur usage possible des savoirs dans une organisation, comme une entreprise. Ils sont de plusieurs sortes : acquis à l’extérieur, par exemple par l’intelligence économique et doivent aboutir à la bonne personne au bon moment, informations plus ou moins formalisées (sous forme de document par exemple) disponibles au sein de l’organisation mais pas forcément connues de la bonne personne ou mal exploitées (retours d’expérience, bonnes pratiques), savoirs informels ou tacites ou savoir-faire d’individus ou de groupes (communautés de pratique)
  200. Gestion des risques : terminologie à la mode, surtout du côté de l’Élysée, pour désigner les argument et thématiques auxquels doivent recourir les membres (ou partisans) d’une organisation pour assurer la cohérence de sa communication.
  201. Gestionnaires de communauté : nouvelle profession (de l’anglais  community manager) consistant à gérer l’image d’une marque sur les réseaux sociaux (surtout modération des discussions internes et participation à des discussions externes)
  202. Ghostnet : nom  donné à une gigantesque opération decyberespionnage réalisée fin 2009, attribuée à la Chine.
  203. Global : anglicisme correspondant à l’idée de mondial. Donne aussi lieu à des expressions comme Média Global : pour le processus par lequel un contenu peut être diffusé sur tous les supports.
  204. Global commons : expression s’appliquant aux biens  commun de l’humanité comme les océans, voire à Internet.
  205. Globalitarisme : Etienne Tassin a popularisé le néologisme « globalitarisme » : il décrit le point de rencontre de la société globale et de la société totalitaire. L’idée est que l’extension globale du Marché et du Profit équivaut à un totalitarisme qui absorberait toutes les sphères de l’activité humaine au profit de la recherche de la seule rentabilité.  La critique, on le voit, est plus subtile que la dénonciation – telle qu’elle se pratiquait dans les années 70 -du « totalitarisme doux » des riches et des puissants s’imposant à travers des parodies de régime démocratique et par le contrôle des esprits. Mais elle assimile la déréglementation à un pouvoir total.
  206. Google  : symbole même du nouveau pouvoir né avec Internet et qui est celui de diriger l’attention, notamment à travers son fameux moteur de recherche qui, dans la plus grande partie du monde recueille la très grosse majorité des demandes d’internautes.
  207. Google diplomacy : nom donné aux initiatives de politique internationale prises par la firme (et son président Eric Schmidt) comme le soutien au printemps arabe ou des négociations avec la Corée du Nor
  208. Google Ideas : think tank créé par Google et travaillant sur l’apport des technologies numériques à des défis de l’humanité comme la propagation de la démocratie.
  209. Gouvernance : concept flou, idéal d’un mode de gestion de l’entreprise ou des affaires internationales qui laisserait s’exprimer toutes les parties prenantes, tiendrait compte de leur point de vue, et concilierait le tout pour un maximum d’efficacité.
  210. Gouvernance d’Internet : processus qui fait l’objet de nombreuses réunions internationales et par lequel États, sociétés privées impliquées et représentants de la société civile tentent de se mettre d’accord sur des normes juridiques et techniques (le cas le plus célèbre est celui des noms de domaine) pour rendre Internet gérable.
  211. Graphosphère : médiasphère déterminée par la prédominance culturelle de l’imprimé
  212. Guerre : Conflit armé, collectif, organisé et durable. Dans la mesure où les guerres tendent à prendre, du côté des forts la forme d’interventions « de maintien de la paix » plus ou moins policières ou judiciaires, et, du côté des faibles, celle de guerre chaotique, guérillas, guerres mi-civiles, mi-ethniques, mieux vaut oublier la vision« classique » de la guerre en uniforme entre États Nations se déclarant la guerre et signant la paix.
  213. Guerre classique ou « clausewitzienne » : Les experts sont donc d’accord pour proclamer la disparition de la guerre classique dite « trinitaire » qui suit le schéma : a) des entités souveraines représentées par les autorité politiques décident de la guerre en fonction d’un objectif et d’un désaccord politiques, puis b) des professionnels de la violence, les armées, tentent de réaliser cet objectif politique par la force et c) les civils subissent et si possible s’enthousiasment pour leur juste cause. Hors cela, si des groupes en armes se battent, cela est censé être une guerre civile, pour s’emparer du pouvoir d’État, ou de la criminalité (violence privée que l’État souverain a pour fonction de maîtriser).
  214. Guerre de l’image : toute guerre suppose le recours à des images. Elle mobilise des symboles de la nation ou de la communauté et produit souvent des représentations esthétisées qui exaltent les héros d’un camp, leurs morts et leurs victoires (monuments, cénotaphes, tableaux martiaux…). La propagande au XXe siècle mobilisa des images réalistes, depuis des photos truquées jusqu’aux films, pour incarner les symboles du bien et du mal. Mais au sens moderne, la guerre de l’image consiste à faire répandre par les médias des images qui contribuent à diaboliser, discréditer ou déstabiliser l’adversaire, qui exaltent ses propres partisans et aident à recruter ou enfin qui « prouvent » une réalité (et souvent les trois à la fois). La forme la plus fréquente de la guerre des images consiste à montrer des « bons cadavres », ceux que fait l’Autre.
  215. Guerre de l’information : Toute activité destinée à acquérir données et connaissances (et à en priver l’adversaire) dans une finalité stratégique, soit en s’attaquant à ses systèmes (vecteurs et moyens de traitement de l’information), soit en jouant sur le contenu, en      visant une domination informationnelle. Sous son aspect offensif : toute opération recourant à la rumeur, à la propagande, à un virus informatique qui corrompt ou détourne le flux des informations ou données d’un adversaire qu’il soit un État, une armée, une entité politique ou économique….
  216. Guerre économique : Désignation métaphorique des méthodes d’attaque et de défense auxquelles sont confrontées les entreprises dans la compétition économique mondiale
  217. Guerre électronique : Terminologie militaire, utilisation guerrière du spectre électromagnétique, de l’interception et de l’identification des émissions électromagnétiques à l’emploi de cette énergie pour altérer les systèmes de communication ennemis
  218. Guerre informatique : terminologie employée en France pour cyberguerre.
  219. Guerre perpétuelle : expression employée à propos de la guerre que se mènent mutuellement les USA et ce qu’il est convenu d’appeler « le terrorisme » et dont la caractéristique est de ne pouvoir aboutir à aucune paix, ni par un traité, ni par la conquête d’un territoire, ni par l’élimination de l’adversaire.
  220. Guerre préemptive : guerre déclenchée au moment où un adversaire s’apprête à déclencher une attaque contre vous (doctrine employée par G.W. Bush pour justifier la guerre d’Irak en 2004)
  221. Guerre préventive : attaque contre un adversaire que l’on suppose capable un jour de vous agresser tant qu’il est encore en situation de faiblesse.
  222. Guerre psychologique : Terminologie militaire un peu datée désignant les moyens d’influencer l’opinion, les sentiments et comportements d’éléments adverses pour les modifier dans un sens de la réalisation de ses objectifs
  223. Hacker Nouveaux pirates qui accèdent via Internet, à des sites protégés par jeu ou lucre, y font des prélèvements ou des modifications, copient, vendent ou offrent illégalement des logiciels payants.
  224. Hacktivisme : activité militante recourant aux techniques des hackers.
  225. Haine (discours de) : terme appliqué à des propos discriminatoires par ceux qui désirent les censurer et sous-entendent par là qu’ils échappent au domaine de l’opinion qui a le droit de s’exprimer.
  226. Hard power : par opposition au soft power, tout ce qui relève de la puissance, de la capacité de contrainte, etc., et que les stratèges US, surtout sous Obama, préconisent de fusionner avec le second en un smart power intelligent et équilibré, plus facile à nommer qu’à réaliser.
  227. Hashtag : signe en forme de dièse  utilisé notamment sur Twitter pour signaler un contenu qui tourne autour d’un thème.
  228. Hoax : faux bruit sur Internet, sorte de canular électronique ou légende se répandant par courrier électronique, dans des groupes de discussion et parfois repris par des sites ou des médias classiques.
  229. Hub Influence : néologisme pour désigner une méthode globale de cartographie de tous les médias, dont les réseaux sociaux, qui répandent une influence et/ou une réputation. du mot « hub », moyeu, centre d’activité.
  230. Humanitaire : Apparaît d’abord un adjectif dont le sens est proche de « philanthropique » et souvent accolé à des organisations non gouvernementales. Cette notion de compassion solidaire est comme une version laïque de la vertu de charité. Puis dans la période des grandes désillusions idéologiques, les dernières décennies du XX° siècle, avec la prolifération et la montée en puissance des ONG, l’humanitaire devient un domaine de l’activité internationale : on travaille « dans l’humanitaire » comme on rentre en politique. L’idéal, aider les hommes au nom de notre plus petit commun dénominateur –notre capacité à imaginer leur souffrance et à y compatir– devient un idéologie minimale : il faut diminuer le mal fait à ce corps, ici et maintenant. Elle remplace des utopies maximalistes et leurs lendemains qui chantent.
  231. Humint : Jargon de la « communauté de l’intelligence » U.S. Intelligence humaine, c’est-à-dire méthodes traditionnelles de renseignement par indicateurs, correspondants, … par opposition à Comint ou Signint, l’interception des communications ou des signaux par des moyens high tech.
  232. Hyperclasse ou Nouvelle classe : nouvelle élite, composée non de détenteurs du capital ou du pouvoir politique, mais des catégories contrôlant les moyens de communication et les flux d’attention, habiles à manier signes, images et nouvelles technologies, ayant la capacité de mobiliser capital et compétences pour des projets éphémères.
  233. Hypertexte : document contenant des liens vers d’autres documents. L’hypertextualité, le fait de pouvoir « sauter » d’une page d’un site, à une autre à l’autre bout de la planète en fonction d’une corrélation logique explique une très grande partie du succès d’Internet.
  234. Identifiant : étiquette technique permettant de reconnaître l’origine ou la destination d’une communication électronique. L’identifiant peut représenter un appareil (le numéro d’un téléphone, par exemple) ou le code désignant un utilisateur. Exemples : l’adresse IP de chaque ordinateur naviguant sur Internet, ou l’IMEI de chaque appareil mobile.
  235. Identité numérique : ensemble des informations concernant un individu dans le monde « réel » et constitué de toutes ses traces numériques dans le cybermonde, telles que contribution à des réseaux sociaux, profils, visites à des sites, transactions effectuées en ligne, pages de lui ou le citant, etc.
  236. Idéologies : définition banale de l’idéologie : fumées (idées de l’autre), utopies, délires, rêverie, idées contre réalité… Définition chic : représentation du monde apparemment rationnelle (mais partielle et faussée) que se font des acteurs en fonction de leur position et de leurs intérêts (notion qui permet d’expliquer pourquoi l’idéologie dominante, o surprise, domine les médias). Rappel : “une” idéologie, ça n’existe pas. Mais il y a des idéologies, des systèmes d’idées polémiques traduisant des évaluations et visant à des effets concrets ; ils se heurtent à d’autres systèmes et visent à se propager dans d’autres têtes.
  237. Iloveyou : virus informatique se propageant sous le déguisement de messages d’amour autour de l’an 2.000 et ayant infecté des millions  d’ordinateurs.
  238. Images rumorales : ce néologisme désigne les images qui circulent sur Internet et qui se repassent d’internaute à internaute
  239. Incertitude : l’imprévisibilité est la caractéristique des événements dont nous ignorons s’ils se produiront, et quand et comment, l’incertitude est la situation typique de qui ne dispose pas d’éléments de calculs qui lui permettent de trancher à coup sûr avant d’agir. Plus il y a de place pour l’incertitude, plus il y en a pour l’influence.
  240. Indexation : fait d’attribuer à certaines informations des critères et indicateurs (de la métainformation sous forme de description, classement, codes, mots clés) qui permettent de les retrouver plus facilement. Dans un monde caractérisé par la surinformation, le pouvoir d’indexer, c’est-à-dire en pratique, d’amener ceux qui cherchent telle information vers tel document (telle page Web ou tel blog grâce à un moteur de recherche, par exemple) est un pouvoir immense, crucial et souvent quasi ignoré.
  241. Industries culturelles : autre nom de la culture de masses produite en vue d’une consommation par le plus large public, selon des techniques de masse, mais aussi culture qui massifie et unifie les contenus symboliques partagés par une large population.
  242. Influence : stratégie indirecte visant à obtenir d’autrui un assentiment ou un comportement, soit par le prestige de son image, soit par une forme quelconque de persuasion ou de « formatage » des critères de jugement, soit, enfin, par la médiation d’alliés ou de réseaux. Ou art de faire vouloir à autrui ce que vous voulez.
  243. Influence militaire : ensemble des méthodes autres que la force, sa menace ou sa gestion, par lesquelles une armée peut contribuer à la victoire, notamment en agissant sur l’opinion ou ceux qui forment l’opinion. Démoraliser l’adversaire, motiver ses propres troupes et obtenir le consensus de sa population, rendre sa cause plus juste que celle de l’ennemi aux yeux des alliés ou des neutres, faire en sorte que les populations civiles accueillent bien ses troupes, donner en général une image positive de son armée sont des objectifs d’influence militaire. D’une certaine façon, le fondement même de la guerre – le stratagème ou la ruse – consiste à influencer l’adversaire, par exemple en lui donnant de fausses indications sur ses intentions, pour le pousser à la faute.
  244. Influenceur (et en particulier « e-influent »), individu qui, par son prestige ou par sa présence médiatique, a la possibilité de peser sur des comportements (notamment d’achat). Au sens large, quiconque exerce de l’influence, délibérée ou pas.
  245. Infodominance ou dominance informationnelle : au sens tactique, strictement militaire : moyens essentiellement technologiques de connaître les forces adverses et l’environnement et désorienter l’Autre par l’acquisition, la rétention ou l’altération de données, tout en coordonnant instantanément ses propres forces. Donc supériorité en termes de savoir débouchant sur la maîtrise de l’espace (ubiquité), du temps (instantanéité) et des forces (« projetables » en tout lieu). En un second sens, plus géostratégique, « décisionnelles » désigne un objectif économique, technologique et politique global: la gestion du monde par et pour les technologies de l’information.
  246. Infoguerre : De l’anglais infowar, lutte pour le contrôle de l’information, visant notamment à dégrader les informations et fonctions informationnelles adverses pour pervertir son système de décision. Cette notion, encore mal précisée du fait de ses usages civils et militaires, semble souvent recouvrir toute forme d’agression via Internet et les systèmes informatiques. Certains distinguent même trois degrés : les sabotages d’infrastructures (électriques, de télécommunications, bancaires,..) aboutissant notamment à un « déni de service » (paralysie), la guerre psychologique via des données informatiques (p. e. « pourrir » la vie d’un individu en faussant les données qui le concernent), et enfin la guerre politique consistant surtout en dissémination de rumeurs via Internet.
  247. Information : concept qui pose plus de problème qu’il n’en résout puisqu’il recouvre à la fois des données qui se stockent quelque par sur un support ou se transportent, des « nouvelles » (des récits ou descriptions de la réalité qui sont nouveaux et surprenants à un degré ou à un autre pour le destinataire), des messages qui sont délivrés par moyen de communication à travers l’espace et de transmission à travers le temps, et enfin des informations devenues des connaissances dans le cerveau de quelqu’un, contextualisées, reliées à d’autres informations, faisant sens…, donc un vrai savoir.
  248. Information classifiée (ou information sensible) : celle dont l’accès est restreint à une catégorie spécifique de personnes autorisées. Il peut y avoir plusieurs niveaux de classification rendant l’information plus ou moins confidentielle.
  249. Information et communication : deux sœurs rivales, mais inséparables. Informer, c’est mettre en forme, faire savoir quelque chose de nouveau qui a du sens pour celui qui l’interprète : par exemple lui raconter un événement, lui donner « des » informations, des nouvelles. Communiquer, c’est mettre en commun, donc, dans ce contexte, partager des représentations mentales avec autrui. Je vous informe de quelque chose que vous ne saviez pas, mais nous communiquons bien si nous sommes d’accord sur ce que nous aimons ou savons déjà. Si mon information est trop riche, trop nouvelle ou trop dérangeante pour vous nous communiquerons mal. Si nous communiquons parfaitement (voire si nous sommes en « communion ») toute nouveauté risque de gâcher notre belle harmonie. L’information suppose une différence, la communion une similitude. Mais, inversement, inutile d’avoir une information que l’on ne communique à personne (risque d’autisme), inutile de communiquer sans avoir d’information à apporter (risque de vacuité et de redondance). Il faut donc toujours faire un compromis entre les deux.
  250. Infosphère :  Ce serait la « sphère virtuelle des contenus numérisés issue de l’interconnexion de l’informatique, des télécommunications et des médias » selon le commissariat au Plan. D’autres étendent la notion au-delà du numérique pour désigner l’univers créé par l’ensemble des documents produits par les hommes. Cela recouvrirait la totalité des productions de l’esprit de notre      espèce formulées de façon à les rendre communicable donc partageables par d’autres. L’idée est sans doute inspiré par celle de « noosphère » inventée par Theilard de Chardin en 1947 pour désigner « l’enveloppe de substance pensante » que notre espèce a rajouté à sa biosphère.
  251. Infostratégie : Le champ de l’infostratégie peut se définir comme l’étude des invariants et des changements régissant les rapports entre conflit et information
  252. Infrastructure vitale (on dit aussi cruciale, critique ou de souveraineté) : celles dont la destruction, le sabotage ou la panne porteraient un préjudice grave en termes économiques ou humains
  253. Ingénierie sociale : · du jargon informatique anglais social engineering, toutes les méthodes et astuces pour conduire un sujet à faire de son plein gré ce que désire le manipulateur, comme lui confier un code confidentiel. Forme à la mode de l’antique stratagème.
  254. Intégrité : caractère de données non-modifiées. Assurer l’intégrité de données consiste à permettre la détection des leurs modifications volontaires, telles celles qui découlent de la possibilité informatique d’altérer physiquement des informations-données dans une mémoire et-ou d’y introduire des instructions ou algorithmes qui fassent échapper la machine au contrôle de son maître.
  255. Intégrité : qualité de l’information qui n’a pas été altérée
  256. Intellectuel : non pas celui qui utiliser plus son intelligence que les autres, mais celui qui prétend agir sur le monde par les jugements qu’il émet et par le poids qu’ils pèsent sur l’opinion d’autrui
  257. Intelligence : mot ambigu puisqu’il désigne à la fois la faculté de comprendre (de créer des liens) donc une performance intellectuelle, et, en un sens dérivé de l’anglais, le renseignement, au sens des informations que l’on acquiert sur l’environnement dans un dessein stratégique.
  258. Intelligence collective : le terme s’interprète à deux niveaux. Tout d’abord : les communautés virtuelles ou des groupes voués à la solution de tâches en commun ou à la maîtrise de connaissances peuvent progresser par des pratiques d’intelligence collective facilitées par des technologies en réseau. À un niveau plus général, l’intelligence collective se confond quasiment avec la dimension culturelle de la condition humaine ; certains parlent du développement de l’intelligence collective, notamment grâce aux TIC, comme d’un idéal historique.
  259. Intelligence compétitive : Techniques de gestion des sources ouvertes d’information pour s’assurer un avantage par rapport à la concurrence en intelligence économique
  260. Intelligence économique : Ensemble des actions coordonnées de recherche, de traitement, de distribution et de protection de l’information utile aux acteurs économiques et obtenue légalement (Commissariat général du plan). Trois fonctions majeures la caractérisent : la maîtrise du patrimoine scientifique et technologique, la détection des menaces et des opportunités, l’élaboration de stratégies d’influence au service de l’intérêt national et-ou de l’entreprise.
  261. Intelligence stratégique : ensemble des méthodes destinées à éclairer la réalité (mieux connaître les dangers et opportunités de la configuration présente) et découvrir les projets et les ressources des acteurs dans une situation de compétition ou de conflit . Elle dépasse la simple veille chère à l’intelligence économique ou le « renseignement » aux connotations sulfureuses (espionnage, surveillance électroniques…). Elle suppose le traitement des informations pour en faire des facteurs de décision, comme le recours à l’influence pour changer le rapport de force et peut être politique, militaire, diplomatique…
  262. Interceptions administratives : au titre de loi du 10 juillet 1991 : « Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article 4, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de la loi du 10 janvier 1936 sur les groupes de combat et les milices privées. »
  263. Interceptions judiciaires : l’interception, l’enregistrement et la transcription de correspondances émises par la voie des télécommunications sur réquisition du juge d’instruction en matière criminelle et en matière correctionnelle, si la peine encourue est égale ou supérieure à deux ans d’emprisonnement (article 100 du code de procédure pénale).
  264. Interface d’interception : localisation physique ou logicielle dans les installations des opérateurs ou fournisseurs d’accès de dispositifs permettant de retransmettre aux policiers ou aux personnes autorisées les communications électroniques interceptées et/ou des informations qui y sont relatives.
  265. Internet : réseau de réseaux d’ordinateurs interconnectés où l’information, découpée en « paquets », peut transiter par des milliers d’ordinateurs (au départ, cette fonctionna avait une finalité militaire : éviter que le système puisse être interrompu par des attaques en des points stratégiques et faire que les messages puisse transiter par tout point du réseau). Internet englobe notamment le Web, le courrier électronique et les groupes de discussion.
  266. Journalisme citoyen : désignation conventionnelle des capacités de chercher de l’information rare ou lointaine sur la Toile et de s’exprimer pour commenter l’actualité sur un blogue, dans des forums, via les réseaux sociaux et par tous les moyens qu’offre désormais le Web 2.0. Le journalisme citoyen apparaît à beaucoup comme la concrétisation du slogan « Tous médias ».
  267. Joint Task Force : force opérationnelle temporaire, expression utilisée dans le domaine de la cyberdéfense.
  268. Knowledge management : anglicisme inutile qu’il vaudrait mieux traduire par gestion des connaissances
  269. Langue de bois : forme d’expression consistant à ne pas dire grand chose, ou à dissimuler une réalité embarrassante (comme son ignorance des données d’un problème) par des formules creuses et standardisées.
  270. LEA, Law Enforcement Agencies : expression américaine pour désigner les services de police.
  271. Leader d’opinion : initialement, membre d’un groupe social exerçant une certaine influence, moins du fait de son prestige ou de ses compétences reconnues, que de sa capacité de transmettre au groupe les informations et de traduire l’intérêt ou l’interprétation dominants. Le terme a pris le sens de quiconque est autorisé à exprimer une opinion à travers les médias ou est généralement suivi dans ses choix par un groupe de personnes (comme les « e-influents » dont l’opinion compte beaucoup sur Internet).
  272. Levier : expression fréquemment employée pour désigner les mécanismes psychologiques par lesquels la propagande tente d’agir sur le psychisme : levier de conformisme ou d’unanimité, levier d’adhésion associant un parti ou une personne à un symbole positif, levier de rejet reposant sur la diabolisation de l’adversaire et la peur qu’il suscite, etc.
  273. Lien : a le double sens de lien sémantique (comme l’hyperlien qui mène du texte a au site B en fonction de son sens) et de lien social, notion qui inclut à la fois l’intensité des échanges sociaux et leur dimension psychologique
  274. Lien faible : rapport sporadique, souvent spécialisé et n’impliquant pas une connaissance approfondie que l’on entretient avec des membres de son réseaux
  275. Lien fort : relation fréquente, impliquant souvent de fortes relations affectives avec des individus faisant partie de son cercle. Cette notion qui renvoie à la vieille distinction amis/relations prend tout son sens dans la sociologie des réseaux sociaux, lorsque l’on tente d’analyser comment chacun équilibre liens faibles et liens forts.
  276. Livre Blanc : celui des Armées fixe les missions et les objectifs des forces armées et fait une large place à la cyberdéfense depuis plusieurs années.
  277. Lobby : groupe d’intérêts (économique, identitaires, éthiques, idéologiques…) cherchant à obtenir certaines décisions de la puissance publique ou sociétés spécialisées dans la communication et la négociation se chargeant professionnellement de cette tâche pour les premiers
  278. Lobbying : techniques d’approche, contact, fourniture d’informations sélectionnées, expression de demandes et revendications, persuasion, négociation discrète et parfois aussi de corruption s’adressant aux détenteurs d’autorité.
  279. Logiciels espions (spywares) : rapportent à celui qui les a implantés les activités de l’utilisateur légitime d’un ordinateur, d‘un réseau ou d’un téléphone mobile. Exemple : le logiciel Carnivore que le FBI peut installer chez des FAI pour surveiller les messages électroniques et les consultations d’un suspect.
  280. Logiciels malveillants (malwares) : logiciels introduits clandestinement dans un ordinateur ou appareil comparable pour y exercer des actions nocives sans l’accord du propriétaire légitime.
  281. Longue traîne : de l’anglais long trail, ensemble des marchés qui s’adressent à des niches, à des publics restreints, mais auquel il vaut parfois mieux s’adresser commercialement, plutôt que de viser la même cible que toute le monde, car leur addition et souvent leur disponibilité les rendent plus rentables.
  282. LulZsec : groupe de hackers dont l’exploit le plus connu est une intrusion chez Sony en 2009
  283. Lutte informatique offensive  LIO et lutte informatique défensive LID
  284. Mainstream, alias « courant dominant »: désignation des produits des industries culturelles qui plaisent à tous et dont le succès est universel.
  285. Malware : logiciel « malicieux » destiné à nuire à un système informatique, comme un virus ou un cheval de Troie
  286. Management de la perception : expression à la mode il y a quelques années dans les milieux du renseignement US : technique consistant non pas à mentir ou à faire de la propagande stricto sensu, mais à s’assurer que la cible reçoit des informations (au sens de nouvelles) qui convergent toutes dans le sens politique souhaité.
  287. Manipulation : fait de présenter des informations de façon à susciter une réaction prévisible et souhaitée chez le destinataire. Concept fourre-tout à employer avec précaution : on risque d’attribuer toute réaction que l’on désapprouve (dans l’opinion en général ou un groupe en particulier) à l’action délibérée et invisible de techniques obtenant traîtreusement un acquiescement que ne donnerait pas un citoyen raisonnable et bien informé
  288. Manufactures du consensus ou fabrique du consentement : de l’anglais manufacturing consent, expression employée par W. Lippmann et reprise par Noam Chomsky pour désigner la fonction idéologique des médias comme instruments d’apaisement social et fourriers du conformisme de masses.
  289. Marketing communautaire : méthode de vente qui consiste à faire une offre spécifique à une « communauté », au sens d’un groupe d’internautes unis par des habitudes de communication et des affinités spécifiques, voire stratégie qui consiste à susciter l’émergence d’une communauté autour d’une marque et de ses valeurs (on parle même alors de marketing tribal)
  290. Marketing politique : application aux élections (ou à la gestion de l’opinion publique) des méthodes commerciales d’étude des attentes des populations, d’amélioration de l’image de marque du candidat (ou du pouvoir) et de communication persuasive et séductrice, le plus souvent via les médias.
  291. Marque : La marque est d’abord un nom associé à des produits et garantissant une notoriété. Elle porte une certaine image : l’ensemble des qualités réelles ou supposées que l’on attend desdits produits, donc le style de consommation à laquelle elle s’adresse , voire toutes les connotations symboliques (nature, jeunesse, beauté, solidité) qu’elle suggère. Progressivement, la arque s’est autonomisée par rapport à l’ensemble des produits et a fini par incarner des valeurs propres de prestige ou d’identification, donc par devenir désirable en elle-même.
  292. Mass media : mot hybride d’anglais et de latin Appareils de diffusion d’information, construits sur le modèle « un-tous », apparus avec les rotatives : presse grand public, radio, télévision. .. Vecteurs de messages reproduits en masse.Médias : Moyens de diffusion, de distribution ou de transmission de signaux porteurs de messages écrits, sonores, visuels (presse, cinéma, radiodiffusion, télédiffusion, vidéographie, télédistribution, télématique, télécommunication,.). Dans l’usage courant, le terme média recouvre des réalités différentes : des formes culturelles d’expression, comme le cinéma, la publicité, la navigation sur Internet, des institutions et organisations (la presse, les journalistes…), des moyens de conservation et de transport des signaux (des ondes, des câbles, des pellicules), des techniques (des outils et machines à communiquer comme une caméra ou un téléphone,) plus des opérations effectuées par des individus dotés de compétences spécifiques (monter, filmer, taper sur un clavier…), des usages, pratiques et attitudes (le fait que des individus écoutent un baladeur ou regardent la télévision), des codes qui s’enchevêtrent souvent (code filmique, code linguistique, code numérique).
  293. Média : Quand nous parlons d’un média spécifique, comme le cinéma ou la télévision, nous songeons à divers phénomènes dont le résultat est que le contenu du cerveau de A est passé plus ou moins bien dans celui de B, C et ainsi de suite. Un média demande -un support (des ondes, des électrons, une pellicule, du papier pour enregistrer), -plus des moyens de reproduction et de transport (des presses à imprimer, des caméras, des antennes, des ordinateurs), -plus des codes ou conventions (qui vont de la langue française aux codes cinématographiques), -plus des modes de traitement (le contenu est passé par une saisie au clavier, par la mise en scène d’un tournage avec trois mille figurants, ou par la fabrication d’une statue, par un bavardage au téléphone).
  294. Médias sociaux : supports techniques des réseaux sociaux
  295. Médiasphère : Milieu technique déterminant un certain rapport à l’espace (transport) et au temps (transmission). Se décline en logosphère, graphosphère, vidéosphère, hypersphère pour désigner un monde dominé par l’oral, l’imprimé, la télévision ou le numérique.… Chaque médiasphère s’équilibre autour d’un médium dominant (la voix, l’imprimé, l’image-son).
  296. Médiatisation : au sens moderne, processus consistant à faire connaître à un vaste public
  297. Médiologie : néologisme récent (1979) dû à Régis Debray. Il désigne des études qui traitent des fonctions sociales supérieures (religion, politique, mentalités, idéologies.) dans leurs rapports avec les structures techniques de transmission et de transport (matériaux, supports, vecteurs de communication) et avec les formes institutionnelles.
  298. Melissa : virus ayant sévi en 1999, un des premiers à infecter des millions d’ordinateurs.
  299. Mésinformation : toute situation où le sujet n’accède au degré de connaissance de la réalité auquel il pourrait prétendre au regard de ses sources d’information… Une altération physique de données peut nous mésinformer comme en cas de mauvaise réception ou de      conservation défectueuse de signaux,… La mésinformation peut résulter de nos rapports avec nos «sources d’information », médias ou réseaux humains dont nous proviennent des « nouvelles », donc des énoncés relatant des événements. Une troisième forme de mésinformation est la conséquence des mille façons dont les individus (et à plus forte raison ces individus collectifs que sont les organisations et bureaucraties) interprètent le réel pour le réduire au connu, au prévisible ou au souhaitable.
  300. Message terroriste : Soit l’hypothèse que le terrorisme est message délivré à travers un ravage : il doit proclamer, désigner, réclamer et émaner. Proclamer ? implicitement, il énonce une thèse (le règne de Dieu est proche, les jours des puissants sont comptés, il faut faire la Révolution…). Désigner ? Le message (attentat, revendication) s’adresse à ceux qui doivent en pâtir (les oppresseurs, les occupants…) Et à ceux qui doivent le reprendre à leur compte (les « opprimés »). Réclamer ? Discours pour faire (ou pour faire faire), le terrorisme exprime une demande directe (répondez à nos revendications) ou indirecte (montrez votre vrai visage).
  301. Messagerie instantanée : système permettant d’échanger du texte ou la voix en temps réel via Internet par un système de type Skype, Google Talk, chat, Instant Messenger, la vidéo conférence, l’audio conférence…
  302. Métadonnées : littéralement données à propos de données. En d’autres termes tout système (informations techniques ou descriptives) permettant d’indexer des contenus comme le catalogue d’une bibliothèque, ou encore les tags.
  303. Métamédia : on a souvent dit qu’Internet est un métamédia en ce sens qu’il ne fait que permettre de communiquer à des médias différents comme le courriel, les sites, les plate-formes de partage de vidéo ou de musique, etc.
  304. Métamoteur : moteur de recherche qui puise dans les résultats de (ou fait travailler) d’autres moteurs « primaires »
  305. Métatexte : texte B à propos du texte A. Par exemple, une notice ou une critique littéraire. Notion plus étroite que celle de métadonnées, puisqu’elle est réservée à des messages ayant un sens linguistique.
  306. Mise à jour : logiciel apportant une modification à un logiciel principal, notamment sur le plan de la sécurité.
  307. MISO : voir psyops
  308. Mondialisation :Version française du mot globalisation, « mondialisation » recouvre à la fois l’idée d’un mouvement général historique,une fatalité pour certains, et celle d’une force . Or qui dit force dit résistance.
  309. Muraille numérique de Chine :
  310. Mydoom : virus s’étant propagé par e-mail en 2004
  311. N.S.A., National Security Agency : agence américaine de renseignement responsable des interceptions de communications (téléphone, fax, Internet…)
  312. Narration et contre-narration : termes subissant un effet de mode du fait de leur emploi en anglais (narrative et counter-narrative) et ayant pris le sens de « récit », ou plutôt essentiel de l’idéologie exprimée ou de l’argumentaire justificatif d’un camp contre un autre
  313. Narratologie : branche de la sémiologie, discipline étudiant les structures narratives du récit notamment littéraire. Employé de façon assez confuse dans le contexte du storytelling.
  314. National Strategy to Secure Cyberspace :
  315. Netlinking : anglicisme désignant les stratégies destinées à faire venir vers son site (ou vers une adresse internet contenant le message que l’on désire diffuser) un maximum d’hyperliens (d’où meilleur référencement, meilleure visibilité, etc.).
  316. Netwar : terme inventé par deux chercheurs de la Rand, Arquilla et Ronfeldt pour désigner la guerre asymétrique, sans structure hiérarchique rigide,  décentralisée, en réseaux, pas forcément informatiques mais facilitées par les technologies de l’information, que, selon eux, les « faibles » comme les groupes terroristes allaient mener aux forts.
  317. Network Centric Warfare : façon de mener la guerre en utilisant les moyens détection, calcul et coordination qu’offrent les technologies de l’information. Dans la plupart des textes on emploie Network Centric Warfare pour désigner la Netwar du fort, mais il règne parfois une certaine confusion terminologique.
  318. Neuromancien : titre d’un livre de science-fiction de Gibson d’où est tirée l’expression cyberespace.
  319. Neutralité : la  neutralité d’Internet ou du Web est un principe garantissant que tous les flux d’informations y soient traités de la même manière, c’est-à-dire ni censurés, ni traités de manière différente en fonction de facteurs économiques. La neutralité est devenu une revendication politique partagée per des groupes notamment hacktivistes.
  320. Nom de domaine : composé de sous domaines (comme google sous-domaine de .com) permet d’accéder plus facilement à une adresse composée hiérarchiquement de mots, plutôt que de chiffres. voir DNS.
  321. Notoriété : simple fait d’être connu (ne pas confondre avec la réputation qui suppose un contenu ou les connotations qu’évoque cette notoriété dans l’esprit d’un public)
  322. Novlangue : langue imposée par Big Brother dans le roman d’Orwell 1984 et destinée à paralyser la pensée critique. Par extension, synonyme de langue idéologique figée que ses partisans parlent tous de manière figée et prévisible
  323. NTIC : expression datée, Nouvelles Technologies de l’Information et de la Communication (la plupart suppriment désormais le « Nouvelles » et disent TIC) l’ensemble des médias qui sont nés dans la décennie 1970, du rapprochement entre la radiotélévision et les télécommunications, via le câble et le satellite, puis dans les années 1980, du rapprochement entre les télécommunications et l’informatique, c’est-à-dire la télématique et le service en ligne, et enfin, depuis 1990, de la convergence entre l’audiovisuel, l’informatique et les télécommunications ; on parlera alors du multimédia en ligne et hors-ligne. On parle aussi de nouveaux médias, issus du rapprochement des techniques de l’informatique, de la télécommunication et de l’audiovisuel
  324. Nuage : terme à la mode, de l’anglais cloud, pour désigner soit des ordinateurs dispersés partageant des ressources, des logiciels, etc. (le serveur distant remplissant des tâches autrefois accomplies « dans  » l’ordinateur, soit un « nuage de tag » (représentation graphique de mots-clés dont la taille graphique est proportionnelle à leur fréquence)
  325. Numérique : Le mot correspond à l’anglais digital. Caractéristique des signaux codés sous forme de données binaires (0 ou 1). Ces signaux sont discrets au sens mathématique (le signal est là ou pas). Le terme a fini par prendre le sens beaucoup plus large de de «      lié à l’informatique » ou « en relation avec les Technologies de l’Information et de la Communication » comme dans « fracture numérique ».
  326. Numérisation de l’espace de bataille : expression militaire pour désigner le dispositif qui permet à une armée de traiter en temps réel et par des moyens numériques le processus de décision.
  327. OG cyber : Officier Général cyber dans l’armée française.
  328. Olympic Games : nom de l’opération de lancement de Stuxnet menée sous les administrations Bush et Obama.
  329. ONG : Les organisations non gouvernementales sont en principe de droit privé, financées par des dons et contributions, à but non lucratif et vouées à une ou des causes. Certaines jouissent d’une reconnaissance mondiale et deviennent partenaires des organisations internationales telles les agences des Nations Unies. Leur légitimité – éthique et technique – les autorise à intervenir dans les affaires internationales et permet à leur discours d’être largement relayé par les médias.
  330. Opérateur : un opérateur télécom fournit des services de télécommunication à des clients ou exploite des infrastructures d’accès aux réseaux de télécommunications (qu’il possède ou qu’il loue). Au sens large un FAI (voir ce mot) voire depuis la loi de Janvier 2006, un point d’accès public à Internet comme un cybercafé sont des opérateurs.
  331. Opinion : avoir une opinion, c’est se prononcer sur la véracité ou la valeur (esthétique, morale ou autre) d’une proposition. C’est aussi « ce qui opine ». Que l’on parle sondage (étude d’opinion) ou action sur l’opinion, dans tous les cas, il s’agit d’être d’accord avec des choix proposés. Opinion recouvre deux notions : la doxa (croyance généralement acceptée sans examen en profondeur, mais aussi faute de pouvoir tout examiner en profondeur )mais aussi adhésion à des « thèses » et points de vue formés par d’autres, donc susceptible de changements, de persuasion, de techniques pour la faire changer
  332. Organisations matérialisées : en médiologie, corps collectif organisé en vue de la transmission et mobilisant de la « matière organisée », des appareillages comme les médias.
  333. P2P ou Peer to Peer, ou Poste à Poste, ou « un vers un » communication de pair à pair, par exemple discussion entre deux individus sur Internet
  334. Paiement sécurisé : Systèmes sophistiqués, censés garantir que votre numéro de carte de crédit ne tombera pas en possession d’escrocs.
  335. Panoptisme : Concept militaire adopté par des gens qui n’ont jamais lu Bentham ou Foucault : la capacité de surveiller la planète pour éventuellement punir d’éventuels États voyous (Rogue States), délinquants, purificateurs, ethniques, mafieux troublant le nouvel ordre mondial.
  336. Paquets IP : façon dont voyagent les données sur Internet, regroupées par « paquets » qui peuvent emprunter des chemins différents, mais sont reconstitués à l’arrivée.
  337. Paralogisme : raisonnement faux ayant les apparences de la rigueur et de la validité. À la différence du sophisme, le paralogisme traduit une erreur de raisonnement de bonne foi et non pas une volonté de tromper.
  338. Partie prenante (traduction du stakeholder anglais) : au sens étroit : ceux qui contribuent directement ou pas à la capacité de créer de la valeur de l’entreprise et en retirent un gain ou un risque. Au sens large : toute personne ou entité concernée par l’action d’une entreprise : employés, actionnaires, clients, fournisseurs, administrations, mais aussi ONG ou associations susceptibles de juger cette entreprise (d’une association de riverains d’une usine à une autorité morale s’exprimant sur l’industrie en général).
  339. Patch : en informatique morceau de code que l’on ajoute à un logiciel, notamment pour réparer les effets d’une attaque.
  340. Patrimoine informationnel : expression employée en intelligence économique pour désigner l’ensemble des informations précieuses dont une entreprise doit assurer la confidentialité : tout ce qu’il est nécessaire de défendre contre l’espionnage industriel, par exemple.
  341. Patriotisme économique : au sens restreint, protection des entreprises stratégiques ou situées sur un secteur sensible par la puissance publique. Au sens large : préférence pour les entreprises ou les produits nationaux.
  342. Pensée de groupe : traduction de Groupthink, tendance au sein d’un groupe à rechercher le consensus et la cohérence, souvent au détriment de l’efficacité de la décision ou de la cohérence des opinions avec la réalité
  343. Persona management software : logiciel destiné à simuler l’existence d’un internaute réel notamment sur Facebook ou Twitter, afin de se créer artificiellement des partisans.
  344. Persuasion : processus délibéré visant à faire accepter une proposition pour vraie, ou pour désirable par quelqu’un, voire à l’amener à se comporter de la façon souhaitée. Depuis la rhétorique des Grecs, on tente de produire cet effet par des méthodes scientifiques
  345. Phreaking : piratage téléphonique (à rapprocher du Hacking, piratage sur Internet) beaucoup pratiqué par des bricoleurs dans les années 70 aux États-Unis, mais qui a perdu beaucoup de son intérêt depuis qu’Internet permet facilement de téléphoner gratuitement ou presque.
  346. Plaidoyer : un bonne partie des actions d’influence consiste en « plaidoyer » (ce que les anglo-saxons nomment  advocacy et qui se traduit aussi par « défense de.. »), le fait d’argumenter pour une cause et de présenter les informations qui peuvent le mieux la soutenir.
  347. Polémologie : discipline créée par Gaston Bouthoul et qui se proposait d’étudier les guerres comme des faits sociaux, susceptibles d’obéir à des lois, à des régularités… Il y a quelques années la polémologie avait fait le projet d’établir des constantes sociales, psychiques, culturelles, voire démographiques qui président à l’explosion des conflits armés. Pour d’évidentes raisons d’époque, ce projet avait largement sous-estimé la dimension informative des conflits (sauf à traiter de l’incitation à la violence de nos représentations) et ignoré les Nouvelles Technologies de l’Information et de la Communication alors balbutiantes. Enfin elle était largement polarisée par l’idée d’une fonctionnalité (essentiellement démographique) du conflit armé. Ces remarques faites, rien n’interdit de s’inspirer de l’esprit ou de l’ambition de la polémologie en les appliquant à l’information.
  348. Politiquement correct : Fait de désigner des groupes d’individus, ou des caractéristiques (comme la taille, le handicap) de manière euphémisée, dite non discriminante, censée ne stigmatiser ou mépriser personne, ne manifester aucune préférence ou supériorité et conforme aux valeurs « universelles »
  349. Portes dérobées (backdoors), parfois implantées dès la conception du programme et qui permettent à un inconnu de prendre le contrôle d’un système à distance.
  350. Pouvoir (quatrième, celui des médias) : en quoi consiste le « pouvoir des médias » ? Il ne formule pas de commandement explicite – comme les trois premiers, législatif, exécutif ou judiciaire – et il n’est efficace que dans la mesure où nous sommes inconscients de son existence. Seuls les fous disent qu’ils ont fait quelque chose parce que la voix dans le poste les y a obligés. Les médias ne nous ordonnent rien. Au pire, ils nous suggèrent (de voter ou d’acheter) quand leurs messages visent à une persuasion délibérée. Même en ce cas, il n’y a aucune preuve scientifique qu’ils emportent notre conviction à tous les coups. Tous les travaux menés sur la persuasion concluent à son étonnante complexité et décèlent une non moins surprenante « résistance des récepteurs ». Si le quatrième pouvoir n’est pas celui de nous faire penser, pourrait-il être celui de nous empêcher de penser ? Ou de nous dire à quoi penser ? Ou comment penser ?
  351. Pouvoir : La définition la plus simple du pouvoir est : capacité d’obtenir ce que l’on veut. Il existe un «mystère de l’obéissance» qui obsède philosophie, science politique et psychologie depuis plusieurs siècles.
  352. Pouvoir doux (soft power) :  L’inventeur de l’expression est Joseph S. Nye, sous-secrétaire d’État à la Défense sous Clinton, que, si dans le domaine économique ou militaire, les Etats-Unis prédominent déjà grâce au pouvoir « hard », de la carotte (les récompenses) ou du bâton (la menace) : dollars et U.S. Army. Mais, selon lui, il faut le compléter par un mode d’action indirect amenant les autres pays à se comporter conformément aux désirs et intérêts U.S. par admiration ou désir de partager sa prospérité. Cette façon d’inciter laà « vouloir ce que vous voulez » suppose, ajoute-t-il, la capacité de « faire l’agenda de la politique mondiale et d’attirer les autres ».
  353. Pragmatique : dans le sens particulier des sciences de l’information et de la communication, approche qui consiste à considérer les faits de communication (un discours, une image) comme des actes produisant des effets.
  354. Précaution (principe de) :  défini par la loi la loi du 2 février 1995 comme le principe, « selon lequel l’absence de certitudes, compte tenu des connaissances scientifiques et techniques du moment, ne doit pas retarder l’adoption de mesures effectives et proportionnées visant à prévenir un risque de dommages graves et irréversibles à l’environnement à un coût économiquement acceptable ». La prudence scientifique répugne à exclure toute possibilité de catastrophe. Le principe de précaution, lui, renverse la charge de la preuve : ne plus considérer l’absence de démonstration d’un danger comme un indice rassurant, valant permission de faire, mais exiger la certitude que le scénario du pire est impossible. Il s’inscrit dans la logique du développement durable, qui insiste sur la responsabilité de la présente génération à l’égard de celles qui suivent.
  355. Préemptive (guerre préemptive) : concept stratégique U.S. adopté un an après le 11 Septembre et visant à justifier des frappes contre un État Voyou qui présenterait un danger grave et imminent. Le but de la « préemption » est de lutter contre les trois T : terrorisme, tyrannie et technologie dangereuse (celle des armes de destruction massive qui pourraient proliférer et circuler entre groupes terroristes et États Voyous). Elle comporte un aspect « incapacitant » (la frappe est censée supprimer les armes du crime futur, les A.D.M., ce qui supposerait, bien entendu qu’elles existent) et un aspect dissuasif (faire peur aux partisans des trois T, montrer la résolution des États- Unis).
  356. Prévision :  Le fait que notre capacité à calculer les dangers et les opportunités de l’avenir reste limitée en dépit de l’énorme quantité d’information disponibles apparaît comme un paradoxe à beaucoup. Une telle surprise justifierait à leurs yeux de faire du risque et de l’ incertitude les caractéristiques majeures de l’époque. Mais c’est de notre étonnement qu’il faudrait étonner. L’optimisme technologique avait développé dans les années 60 à 80 l’idée que le monde allait devenir de plus en plus calculable et que nous pourrions le gérer scientifiquement. La futurologie de la fin du XX° siècle répète les mêmes erreurs que celles des partisans de la fée Électricité et du Progrès Universel en 1900 : penchant à prolonger les mêmes courbes à l’infini, refus de tenir compte des facteurs trop anciens, tendance à reprendre les mêmes mythes. Ainsi, on attend qu’Internet et la navette spatiale abolissent les frontières comme nos arrière-grands-pères l’espéraient du télégraphe et du dirigeable. La seule chose qui soit prévisible, c’est que les prophètes se tromperont, et même qu’ils tendront à se tromper de la même façon.
  357. Privacy : anglicisme désignant tout ce qui touche à la protection de la vie privée
  358. Produit de sécurité : appareil ou logiciel assurant la protection des données informationnelles qu’il traite.
  359. Pronétariat : étymologiquement ceux qui sont pour (pro) les réseaux (net). Néologisme formé par J. de Rosnay pour désigner les usagers des réseaux qui créent et diffusent des contenues non-propriétaires, tels les bloggeurs. Rosnay oppose les pronétaires aux infocapitalistes
  360. Propagande : Moyens et techniques destinés de faire adhérer une communauté (nous recevons la propagande en tant qu’individus, mais elle nous vise en tant que membres d’un groupe) ou à faire adhérer à une communauté (tel parti, telle église, tel courant de pensée). Cette adhésion porte sur un contenu idéologique contesté dans le cadre d’un conflit avec une autre communauté porteuse d’autres croyances. Par contenu idéologique, nous entendons non seulement des affirmations relatives à des faits qui sont ou vrais ou faux (X est responsable de la guerre, Y commet des crimes), mais aussi les jugements de valeur qu’ils impliquent (c’est impardonnable), les interprétations intellectuelles qu’ils induisent (ils commettent ces crimes parce qu’ils sont impérialistes) et les buts politiques qu’ils suggèrent (il faut soutenir le camp de la paix). Donc des descriptions du monde qui induisent un ordre politique souhaitable du monde. La propagande peut être mensongère (le propagandiste affirme délibérément quelque chose qu’il sait faux et dont il veut convaincre), mais, le plus souvent, parfaitement sincère, il est persuadé que la réalité est bien conforme à son idéologie. La propagande, c’est donc le discours de mon adversaire, comme l’idéologie, c’est son idée. Corollaire : il est rare que l’on avoue faire de la propagande (on communique) ou adhérer à une idéologie (on analyse la réalité).
  361. Propagande au sens militaire : Toutes les informations, idées, doctrines, appels, communiqués pour influencer l’opinion, les émotions, les attitudes ou le comportement de tout groupe particulier dans le dessein d’obtenir un bénéfice direct ou indirect (Définition officielle de l’OTAN). Pour nous : moyens de faire croire une communauté en un contenu idéologique dans le cadre d’un conflit avec une autre communauté et d’autres croyances.
  362. Propagande par le fait. : Notion héritée des révolutionnaires russes dans les années 1870 et abusivement réduite aux attentats nihilistes : volonté de propager l’idée anarchiste par les actes exemplaires de révolte et non par les paroles.
  363. Propagandes silencieuses : expression inventée par Ignacio Ramonet pour désigner le contenu idéologique (forcément favorable à l’ordre établi) des industries culturelles et de la publicité
  364. Propagation : troisième dimension de la vie de l’information avec la communication, qui doit lui faire franchir l’espace et susciter le partage, avec la transmission censée vaincre le temps et garantir sa conservation, la propagation a pour fonction de vaincre des résistances mentales (autres croyances, indifférence…) et de rendre l’information (en particulier la croyance) « contagieuse ».
  365. Propagation de l’idéologie : La propagation de l’idéologie suppose des médiateurs et des vecteurs. Dans nos sociétés, cela s’appelle des intellectuels et des médias même si la famille, l’armée, le syndicat, le milieu social transmettent les idéologies, au même titre qu’ils inculturent.
  366. Psychagogia : littéralement conduite de l’âme, selon Platon, la bonne version de la rhétorique, celle qui conduirait l’âme vers le mieux par l’usage des mots.
  367. Psychologie sociale : discipline étudiant l’influence des processus cognitifs et sociaux sur les relations interpersonnelles et, plus généralement, les interactions entre social et psychologique. Elle s’intéresse particulièrement à l’influence sociale
  368. Psyops (Psychological operations) : en terminologie militaire américaine : actions politiques, militaires, économiques et idéologiques      destinées à créer sur une opinion neutre, amicale ou non hostile, des attitudes émotionnelles ou comportements favorables aux objectifs visés. Devenues récemment dans l’armée américiane les MISO (Military Information Support Operations)
  369. Puissance : La puissance n’est pas nécessairement le pouvoir effectif ni ne garantit la capacité concrète d’obtenir ce que l’on veut. Mais elle en accumule les moyens et ressources. Elle est relative (on est plus ou moins puissant en tel domaine). et se divise classiquement en « facteurs » : territoire, population, moyens de production, forces militaires…
  370. Quatrième pouvoir : celui des médias dont on peut se demander s’il est de nous faire penser quelque chose, de nous dire à quoi penser, de nous empêcher de penser ou de former notre façon de penser.
  371. R & D : pour Recherche et Développement
  372. RAND : un des principaux think tanks, très influent en matière de stratégie et particulièrement de cyberstratégie américaine. C’est lui qui a donné son nom à la R&D et non l’inverse.
  373. Référencement : fait de mentionner quelque chose ou quelqu’un suivant un certain code ou système (par exemple une note de livre). Le mot a pris un sens nouveau sur Internet. Le référencement est devenu le fait d’être signalé notamment par les moteurs de recherche et la quête d’un bon référencement (discipline qui s’enseigne) l’alpha et l’oméga de l’influence sur le Web
  374. Référencement naturel : être référencé du seul fait de l’activité spontanée des moteurs de recherche
  375. Référencement payant : être référencé par achat de mots clés ou autre méthode profitable pour les moteurs de recherche (qui doivent bien vivre de quelque chose pour nous fournir un service apparemment gratuit.
  376. Renseignement : processus consistant à acquérir une information pertinente (répondant à vos besoins) pour la décision stratégique.
  377. Représentation : la représentation a un double sens, perceptif (l’image mentale que l’on se forme d’une réalité) et expressif (ce qui permet aux autres de connaître nos propres représentations et nos volontés). Par exemple, dans une démocratie indirecte, la représentation parlementaire exprime la volonté du peuple. Tout le problème de l’influence est de changer les représentations perceptives conformément à des représentations expressives (notamment en concurrence avec d’autres).
  378. Réputation : fait d’être connu plus le contenu global et la tonalité de ce qu’un groupe sait ou croit savoir
  379. Réseaux : Ensemble de nœuds de circulation (d’énergie, d’informations, d’argent, de drogue,..) reliés par des connexions plus ou moins stables et explicites. Mode de relation représentable des lignes entrelacées comme voie d’accès pour des flux.
  380. Réseaux sociaux : groupe d’internautes réunis sur la Toile par un centre d’intérêt commun, une cause, un thème, mai aussi l’ego de quelqu’un (son « capital » d »‘amis » et correspondants)
  381. Résilience : capacité de revenir à son état initial sans trop de délai u de dégâts par exemple après une attaque informationnelle.
  382. Responsabilité sociale des entreprises (RSE) : prise en compte de l’impact social, écologique, moral des entreprises et de leur interaction avec les parties prenantes ou la société où elle exerce son activité en général. Par exemple : prise en compte des critères du « Global compact » (Pacte Mondial) de l’Onu demandant aux entreprises de mettre en œuvre dix principes généraux en matière d’environnement, de droits de l’homme et de droit du travail.
  383. Rétrolien ou trackback : système de liens entre des blogs : p.e. indication dans le blog de A que le blog de B a un lien qui mène vers cette page. Cette fonction peut être gérée automatiquement.
  384. Révolutions 2.0 : nom donné aux révoltes dites du « printemps arabe » par ceux qui considèrent que les réseaux sociaux y ont joué un rôle prépondérant, et expression qui agace généralement les acteurs de ces révolutions qui considèrent, eux, que c’étaient des révolutions « de la dignité » et que la technologie de communication y a joué un rôle bien moindre que le courage du peuple.
  385. Révolution de la communication :  une tradition intellectuelle, remontant au moins à Saint-Simon et à son rêve du « gouvernement des choses » fait de l’amélioration conjointe des connaissances scientifiques et des moyens de communication une force par nature pacificatrice. Réduction des obstacles que l’ignorance dresse entre les hommes, amélioration des méthodes de gestion et de prédiction sociale, effets bénéfiques et apaisants de l’abondance engendrée par la technologie, mais aussi transfert de l’essentiel de l’activité humaine de la production de choses (dont la possession est, par nature, objet de rivalité) vers l’accroissement des savoirs ou le maniement des signes.
  386. Rhétorique : technique de l’art oratoire ayant tantôt le sens de « bien parler » (au sens de faire des discours admirés et émouvants), tantôt le sens plu précis d’un art de persuader par les mots (discours ou écrits). Les sémiologues parlent même d’une rhétorique de l’image (à propos par exemple de la publicité) pour désigner sa capacité de nous convaincre
  387. Risque : éventualité d’une événement négatif. Donc une probabilité et la possibilité d’un dommage.
  388. RMA (Révolution dans les affaires militaires) : transformations dans la conduite de la guerre résultant sur le plan instrumental, stratégique, organisationnel et doctrinal des progrès des technologies de l’information.
  389. Rootkit : comparables à un commando informatique furtif infiltré durablement : ces logiciels s’introduisent dans le noyau du système d’exploitation, y effectuent des commandes requérant des droits d’administrateur et y installent des fichiers, éventuellement capables de veiller pendant des mois. Il garde en quelques sortes les clefs de la maison sans qu’on le sache et peut y retourner quand il veut, y compris pour téléphoner.
  390. Rumeur : souvent présentée comme « le plus vieux média du monde » puisque le bouche-à-oreille, le cancan, le potin, le commérage, le bruit, souvent la médisance seraient nés avec le langage. Au sens strict, elle doit porter sur l’énoncé d’un fait (« X a fait Y », « en réalité Z a fait ceci pour tel motif caché », « il existe tel risque qu’on nous dissimule ») et non d’une simple opinion, même injurieuse sur une oeuvre, une réalisation ou un individu (« c’est nul » ou « Machin est un salaud »).
  391. Sabotage : initialement le fait de travailler « comme un sabot » pour punir son patron. Le sabotage au sens de mener des actions destinées à empêcher une organisation, une machine ou un dispositif de fonctionner est une des fonctions les plus significatives des logiciels malicieux.
  392. Sanctuarisation : La stratégie d’après-guerre froide suppose après la disparition du  » compétiteur égal « , une protection tous azimuts des USA contre des acteurs asymétriques : guérillas, terroristes, mafieux, armées privées, groupes infra étatiques aux motivations ethniques, économiques ou idéologiques mal définies.
  393. SCADA :  Supervisory Control And Data Acquisition, système  de surveillance à distance d’installations techniques, du type de celui que le virus Stuxnet était sensé saboter.
  394. Secret : Une information que son détenteur rend délibérément inaccessible.
  395. Sécurité de l’information : protection des systèmes d’information (et pas seulement informatiques) contre un accès illicite à de l’information, stockée ou transportée (viol de sa confidentialité), ou contre son altération ou encore contre une prise de pouvoir sur un système que ce soit pour priver le légitime propriétaire de son accès (ou de la capacité de détecter une attaque) ou pour rendre le contrôle du système accessible à des utilisateurs non légitimes.
  396. Sécurité des systèmes d’information (S.S.I.) : ensemble de mesures informatiques ou non qui contribuent à rendre un système d’information fiable, résistant et résilient
  397. Sélection de l’information : sélectionner l’information parmi les contenus des messages reçus ou des documents examinés consiste à décider ceux qui répondent à des critères de fiabilité (l’information est vraie ou au moins sincère), de pertinence (elle concerne mes recherches) et de signification (elle m’apprend quelque chose). En sens inverse, il s’agit d’éviter la falsification, la désinformation, la mésinformation, la surinformation, la redondance, et la banalité.
  398. Sélection de l’information imprimée : dans un monde dominé par l’écrit, la sélection de l’information suppose un long apprentissage et de procédures accréditives, celles qui littéralement lui donnent son crédit. Cet apprentissage comporte à la fois une alphabétisation, une éducation rhétorique, littéraire, historique, ou scientifique et toutes sortes de méthodes acquises à l’école ou à l’université. Elles participent à la culture au sens noble : un accroissement de nos capacités de jugement par la familiarité avec les oeuvres de l’esprit.
  399. Sélection de l’information numérique : mélange de pratique personnelle et de bouche à oreille, ou le clavier-à-clavier, permet d’identifier les sites fiables ou de bonne réputation. Mais il existe aussi des guides de conseil ou aide-mémoire qui recensent les questions à se poser, la façon la plus fine de formuler sa requête en choisissant mots et opérateurs (de type « et », « ou », « ° »), la      sélection du ou des outils de recherche, la compréhension des systèmes, la comparaison des performances, l’amélioration de ses propres méthodes. Il existe aussi des moyens logiciels, comme les outils d’analyse sémantique (repérage des mots, analyse lexicale et interprétation du contexte), les instruments de fouille de texte (text mining) ou de cartographie qui permettent d’en donner une représentation graphique, les agents intelligents réclament une méthode rigoureuse et une juste appréciation des stratégies.
  400. Sélection de l’information : procédures et processus qui feront que tel message sera plus ou moins disponible, plus ou moins facilement trouvé. Énorme mode d’influence.
  401. Serveur : ordinateur dont les informations peuvent être consultées à distance par d’autres. ordinateurs (ou par Minitel).
  402. Shady Rat : vaste opération d’intrusion informatique menée en 2006 et attribuée à la Chine
  403. Shamoon : virus découvert en 2012 et s’attaquant au secteur énergétique saoudien.
  404. Shareholders et stakeholders : les premiers désignent les actionnaires, les seconds toutes les parties prenantes
  405. SIGINT, SIGnal INTelligence: recherche d’informations à partir de signaux, comme des interceptions téléphoniques, s’oppose à Humint : renseignement fourni par un être humain.
  406. Signal faible ou signal d’alerte précoce : indice (au sens presque policier du terme) permettant de déceler qu’un événement devient probable, mais difficile à déceler et souvent ambigu.
  407. Signature : donnée de taille faible qui, jointe à un message, prouve l’identité de l’émetteur du message. En terminologie militaire : trace (visuelle, thermique, sonore, électromagnétique ..) détectable que laisse un objectif sur le terrain, ce que résume la formule : « Sur le champ de bataille, la signature c’est la mort »
  408. Smart power : doctrine géopolitique assez floue – notamment soutenue par Mrs Clinton – et qui consiste à combiner utilement hard et soft power, puissance et influence, ce qui est évident à dire, mais difficile à mettre en pratique.
  409. Social learning : imposer ses concepts et ses idées en amont des marchés par une norme culturelle, la promotion d’un style de vie, le formatage intellectuel des décideurs d’un pays. Ne pas confondre avec social engineering (élicitation).
  410. Société de l’information Expression assez largement acceptée, en dépit ou grâce à son flou, apparue au tout début des années 80. Signifie suivant le contexte : a) Société où une part croissante de la valeur économique résulte de la production, de la distribution et de la demande de données, images ou symboles b) Société où les machines et dispositifs informationnels se multiplient, et où chacun est confronté sans cesse à un nombre de messages sans commune mesure avec ce qu’ont connu les générations précédentes c) Société dont le destin serait lié au développement téléologique d’une sorte de principe historique du nom d’information, par contraste avec les sociétés agraires ou industrielles, phase radieuse de l’histoire de l’espèce.
  411. Société du risque : expression inventée par Ulrich Beck pour désigner le passage d’une société industrielle, où le problème central était la répartition des richesses, à une société centrée sur la répartition des risques
  412. Soft power :  » Le pouvoir  » doux  » d’amener la planète entière à adopter le modèle de la société démocratique et mondialisée du marché et de l’information. Se sentant investis de la mission historique de  » façonner la mondialisation  » (monitoring the globalization), c’est-à-dire de faciliter par tous les moyens économiques, culturels, diplomatiques (et très accessoirement militaires) la transition vers cet état heureux, les géostratèges U.S. déclaraient que la notion d’ami et d’ennemi était « obsolète ».
  413. Sommet de Dubaï : sommet de l’UIT (décembre 2012) qui a vu s’affronter les  USA partisans du statut quo et des pays émergents réclamant une gestion internationale des responsabilités de l’Icann
  414. Sommet mondial de la Société de l’information ( 2003 et 2005) organisé par l’Onu, et destiné à réduire les inégalités dans l’accès à l’information
  415. Sophisme : raisonnement fallacieux présentant les apparences d’un syllogisme irréfutable. Il existe des listes de sophismes (renversement de la charge de la preuve, argument d’autorité, argument « ad hominem » s’en prenant à la personne plus qu’à l’argument, fausses alternatives et des dizaines d’autres)
  416. Sophiste : membre d’une école de penseurs et orateurs grecs autour du Ve siècle, et par extension (et par contamination avec le sens très péjoratif que lui donne Platon) habile manipulateur de concepts flous et d’arguments spécieux capable de démontrer indifféremment le vrai ou le faux de façon pseudo-logique. On parle également en philosophie d’une « seconde sophistique » du IIe siècle beaucoup plus orientée sur l’art de bien parler donc sur la rhétorique
  417. Source : origine d’une information en veille. Les sources formelles sont des documents (livre, base de donnée, article, émission, déclaration), les sources informelles résultant d’observations, de bouche-à-oreille, etc.
  418. Souveraineté numérique : application des principes de la souveraineté appliqués au numérique
  419. Spin Doctors : (de to spin : donner une pichenette, pousser). Surnom des spécialistes de la communication, de plus en plus employés en cas de conflit, pour « vendre »la guerre comme du yaourt à l’opinion et de façon plus générale pour manipuler les médias.
  420. Stéganographie : Art de recourir à des cachettes sur le corps humain, à des encres sympathiques, à des supports truqués, à des microfilms, bref de rendre invisible le support physique du message, par opposition avec la cryptographie qui consiste à transposer un message clair en un ensemble de signes incompréhensibles aux non-initiés.
  421. Stéréotype : images préconçus, clichés simplificateurs associés généralement par le public à un nom ou un thème et qui servent autant à la manipulation des masses qu’à leur économie mentale, comme réducteurs de la complexité excessive du réel (sans compter qu’un stéréotype comporte souvent une part de vérité).
  422. Storm : cheval de Troie découvert en 2007 se diffusant par les courriels.
  423. Stratagème : au sens militaire, recette, façon de disposer les apparences (de la réalité, de ses propres intentions, du rapport de force) de façon à pousser l’adversaire à la faute. Au sens large méthode pour parvenir indirectement et secrètement à ses fins en trompant autrui.
  424. Stratégie : Art de diriger des forces et des informations dans une relation dialectique et conflictuelle, dont l’issue est en principe la victoire d’un des acteurs.
  425. Stratégie d’influence : ensemble de moyens et actions délibérées, hors la force, l’autorité et les contreparties tangibles, coordonnés et destinés à produire un certain effet sur l’évaluation ou la décision d’un individu, d’un groupe ou d’une organisation. Cet effet consiste généralement en un choix entre plusieurs autres possibles (il n’y a de stratégie d’influence que là où l’influencé jouit d’une certaine liberté).
  426. Stratégie d’information/ stratégie de communication : la premièreconsiste surtout à choisir et élaborer des contenus que l’on désire faire connaître et que l’on pense adaptés à leurs destinataires.Une stratégie de communication consiste certes à faire parvenir lesdits contenus par des outils efficaces, mais aussi à établir une relation psychologique avec ces destinataires, à les connaître, à crédibiliser les messages qu’on leur adresse (donc leur source)…Pour les compléter, il faut idéalement :- une stratégie de propagation pour faire en sorte que votre message l’emporte sur des messages concurrents (exemple de stratégie de propagation : se faire référencer sur un moteur de recherche) – une stratégie de transmission afin que votre message perdure et que l’essentiel de son contenu échappe à l’usure du temps (exemple de stratégie de transmission : enseigner).
  427. Stratégies de l’information (infostratégies) : Comment vaincre « grâce à » l’information ? Certaines stratégies de l’information sont cognitives : il s’agit d’en savoir plus que l’adversaire, en vertu du principe : qui sait gagne. Elles ne dérogent pas aux principes classiques depuis Clausewitz. Celui-ci parlait du « brouillard » et de la « friction » de la guerre.  Dans cette famille de stratégies, l’information est importante dans la mesure où elle est soit « vraie » (p.e.: le renseignement qui affirme que le corps d’armée X est à l’Ouest ou que l’entreprise Y lancera une OPA demain matin est exact) soit authentique et intégrale (les instructions de A sont parvenues à B avec promptitude et exactitude ; elles ont été bien interprétées). Il s’agit, en somme, de mieux éclairer la réalité à son profit (ou de l’obscurcir pour l’adversaire).  Mais il existe une autre famille : celle où l’information est utilisée pour ses effets de croyance, pour sa capacité à transformer les jugements de valeur, voire les comportements d’un acteur impliqué dans le conflit.
  428. Stratégie de Lisbonne : politique fixée par le Conseil Européen pour la décennie 2000 /2010 et visant à faire de l’Europe « l’économie de la connaissance la plus compétitive et la plus dynamique du monde ».
  429. Stuxnet : le plus célèbre des virus informatique apparu en 2010 et sans doute destiné à saboter le système de centrifugeuses iraniennes pour retarder la nucléarisation de ce pays.
  430. Submersion : dans le contexte des conflits informatiques, fait de chercher non pas à empêcher ses adversaires de s’exprimer, ce qui est techniquement impossible, mais  à noyer littéralement ses messages sous les siens (ou ceux de ses partisans) de façon qu’ils n’apparaissent que très difficilement en cas de recherche sur un moteur de recherche.
  431. Surcharge : état de paralysie de celui qui dispose de trop d’outils (tool overload), ou de trop d' »amis » supposés dans son réseau, etc. Nombre des problèmes
  432. Surinformation : situation que chacun peut éprouver quotidiennement, résultant de la surabondance de données disponibles, au point où leur utilisateur ne peut plus en retirer une connaissance pertinente. Selon la formule célèbre « trop d’information tue l’information ».
  433. Surprise : base de la stratégie.
  434. Surveillance : L’extension des systèmes de surveillance sous prétexte d’anticipation des dangers ou de détection précoce des facteurs de trouble est une tendance lourde à l’ère numérique. Les possibilités de recueillir et croiser des données pour prédire des comportements et identifier des responsabilités a progressé à la mesure de la technologie. Ces implications n’ont pas échappé aux stratèges théorisant le « contrôle de la globalisation » (Shapping the gloablization) pour qui la politique internationale devient une affaire de prévention des désordres et de monitoring des dysfonctionnement. Mais le pouvoir que confère la connaissance du passé d’un individu, de ses goûts, donc la connaissance de ses futurs besoins, donc la possibilité d’anticiper son comportement, tout cela constitue un enjeu commercial de premier plan. Enfin et surtout, la demande globale de sécurité de nos sociétés « du risque », notre refus d’admettre l’accident et le hasard, notre demande de détection et de prévention jouent paradoxalement dans le même sens : celui de la traçabilité générale. Et comme dans le même temps nos communications, transactions et déplacements laissent de plus en plus de traces numériques, il n’y a rien de plus difficile que d’effacer son passé dans un monde qui nous semble pourtant voué au présent et à l’éphémère.
  435. SWOT : acronyme de Strenghts, Weakenesses, Opportunities and Treaths, servant comme son nom l’indique à mesure les Forces et Faiblesses d’un acteur et les Dangers et Opportunités de la situation
  436. Syllogisme : raisonnement à deux propositions (la majeure et la mineure, dites les prémisses), conduisant à une troisième dont il démontre la validité
  437. Symbolique : (Du grec sumballein, jeter ensemble) – Ce qui relie des réalités séparées. 2/ Ce qui représente autre chose que soi-même.
  438. Syrian electronic Army :
  439. Système d’information : Tout moyen dont le fonctionnement fait appel à l’électricité et qui est destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire de l’information (Arrêté relatif au vocabulaire informatique, JO du17 Janvier 1982)
  440. Tag : étiquette ou mot-clé (repéré par un robot sémantique ou indiqué par l’auteur voire par un visiteur) et qui permet de caractériser une page ou un document sur le Web.
  441. Tallinn (manuel de) : manuel sur le droit de la guerre dans le cyberespace produit par le centre d’excellence de la capitale estonienne
  442. Taux : l’influence se mesure aussi en chiffres comme le taux de visites d’un site, le taux de visiteurs unique, le taux de notoriété (proportion de la population interrogée qui a entendu parler de.., le taux de conversion (proportion des visiteurs ayant accompli un acte attendu, comme s’inscrire), etc…
  443. TCP/IP, Transmission Control Protocol/ Internet Protocol : l’ensemble des protocoles qui constituent la pile de protocoles utilisée par Internet.
  444. Technique : toute utilisation de moyens, recettes et instruments concrets, par lesquels nous modifions notre environnement conformément à nos buts.
  445. Technologie. Anglicisme, superlatif savant de technique, pour désigner les techniques et systèmes techniques les plus récent.
  446. Technologies de contournement : expression plus appropriée que « technologies de libération » : techniques permettant d’échapper à la censure ou à l’identification par les autorités
  447. Technologies de libération : nom donné aux méthodes employées par les cyberdissidences comme les logiciels d’anonymisation ou de cryptologie.
  448. Technophilie : les technophiles pensent la technologie déterminante en dernière instance : sur elle, devront se modeler mentalités et institutions. C’est une force nécessairement libératrice : les anciennes limitations que nous imposaient nos capacités physiques, mentales ou sociales seront dépassées.
  449. Technophobie : ce mot récent désigne une peur de la technologie (ici prise non au sens de « l’étude des techniques » mais de l’ensemble de ces techniques, en particulier les TIC). Technophobie est souvent utilisé pour moquer ceux qui sont incapables de se servir de leur ordinateur, ou développent des craintes irrationnelles à propos d’Interne. Une seconde forme de technophobie porte un jugement général sur l’utilité des TIC. Certains, par exemple, insistent sur les dangers de la Toile – risque d’escroquerie, prolifération de la pornographie ou des discours extrémistes, possibilité de pannes en chaîne, d’espionnage de la vie privée… Ou encore, ils expriment la crainte que le monde numérique ne soit une forme d’aliénation et de perte de contact avec le réel et les autres
  450. Télécharger : copier, grâce à Internet, un fichier, une image ou un programme stocké sur un ordinateur distant.
  451. Temps de cerveau humain : valeur économique. Notre faculté d’attention étant limitée, on peut « créer de la valeur » en dirigeant l’attention de consommateurs sur des publicités ou des formes de spectacle dont la consommation présente un intérêt pour un acteur économique. Le négoce du temps de cerveau humain est souvent la rançon d’une économie que l’on dit de la gratuité.
  452. Terrorisme : Le mot terrorisme n’est employé que par ses adversaires pour disqualifier une violence politique illégitime. Si, exceptionnellement, quelqu’un se reconnaît « terroriste », c’est toujours pour comparer son terrorisme à un autre plus puissant et pire      encore qui le provoque et le justifie. Méthode de combat asymétrique du « faible », le terrorisme est aussi et surtout une forme bizarre de « communication ». Dans ce but, il recourt à des actions, notamment les attentats, qui sont pour lui presque des « performances » investies par leurs auteurs d’une richesse de sens : ainsi la victime du terrorisme « représente » le système honni, l’attentat « prouve » que nul n’est à l’abri, ou encore, il « annonce » la contagion de la révolte. La cible matériellement touchée n’est jamais l’objectif ultime visé, ni la signification totale symbolisée.
  453. Think Tanks : Cette expression – qui signifie littéralement « réservoir à pensée » – désigne des centres de recherche de droit privé à      but non-lucratif, Ils agitent les idées dans le domaine politique, économique, stratégique, écologique et font des propositions dont ils assurent la promotion. Ce type d’institutions joue un rôle crucial dans le monde anglo-saxon et surtout américain, d’où l’habitude d’employer cette expression anglaise.
  454. Timeline : anglicisme pour chronologie
  455. Trace : rapport indiciel d’une chose et d’un individu ou activité (un indice est la traduction physique d’un être ou d’un événement, par exemple la marque d’un pas dans le sol). Dans le monde numérique, les traces sont l’ensemble des messages ou transactions témoignant de notre activité, plus tous les enregistrements effectués de messages, donnée, etc. Le cybermonde, loin d’être seulement le monde de l’instantanéité, laisse derrière lui d’inépuisables traces de son passé (et partant du notre)
  456. Traçabilité : expression d’abord employée dans le secteur industriel (fait de pouvoir reconstituer l’histoire d’un produit alimentaire, de la fabrication d’un médicament ou d’un appareil pouvant présenter un risque comme un avion ou une voiture). La notion s’est étendue à l’ensemble des traces numériques que laissent nos transactions numériques.
  457. Trafic : fréquentation, nombre de visites sur Internet
  458. Trafic d’influence : délit qui consiste à accepter des dons ou contreparties pour prendre ou faire prendre par des pouvoirs publics une décision favorable à un individu ou une institution.
  459. Troisième vague : expression inventée par Alvin Toffler et désignant l’information comme force dominante de nos sociétés (après la « vague » de la matière et de l’énergie).
  460. Trending topics : sujets les plus discutés sur Twitter.
  461. Trolling : discussion interminable, controverse qui s’enlise et agace les autres utilisateurs, par exemple sur un forum
  462. Twitter : célébrissime plate-forme de microblogging permettant d’envoyer des messages limités à 140 signes (mais aussi des liens), d’un mot anglais signifiant « gazouillis ». Se décline en tweeter (envoyer des tweets ou micro-mssages) ou tweeto : personne qui utilise Twitter.
  463. UIT : Union Internationale des Télécommunications
  464. U.R.L. : Uniform Ressource Locator, adresses de pages Web
  465. Unilatéralisme :  La notion d’unilatéralisme s’est popularisée en 2003 : le monde semblait se diviser entre l’administration Bush décidant « unilatéralement » la guerre avec l’Irak d’une part et d’autre part les partisans du droit et de la concertation. Puis, pendant la campagne présidentielle U.S. John Kerry fut présenté comme l’homme du multilatéralisme, donc de la réconciliation. Comme si « l’unilatéralisme » était une tendance presque caractérielle de G.W. Bush à décider sans consulter ses alliés ou à agir sans l’aval de l’ONU, ou le syndrome d’une « arrogance » U.S.. À certains égards, le débat « uni contre multi » caricature l’opposition chère à Robert Kagan entre une Amérique résolue à employer toute sa puissance et une Europe « post-moderne » sortie de l’Histoire, réclamant de l’application d’un droit international qu’elle est bien incapable de faire appliquer par les armes.
  466. US Cybercommand : sous-commandement de l’armée américaine responsable de la sécurité informatique pour l’armée.
  467. Utopie :  Le mot – qui signifie littéralement « un lieu qui n’existe nulle part » – fut forgé par Thomas More qui en fit le titre d’un livre édité en 1516 : il baptise ainsi la République idéale que visite un voyageur dans son roman. Puis le sens s’élargit encore et utopie devient synonyme de projet de transformation radicale touchant au système politique, aux mœurs, etc..relevant plutôt du jeu de l’esprit que d’une analyse des tendances réelles.
  468. Veille : Opération de surveillance, souvent par simple collecte et analyse de documentation, composante essentielle de l’intelligence économique. Elle se subdivise en veille technologique, concurrentielle, géopolitique, sociétale
  469. Veille commerciale ou marketing : recherche d’information sur les produits désirables, les capacités des fournisseurs et des partenaires comme les distributeurs, le comportement du marché (études de marché).
  470. Veille en temps réel : expression se référant aux pratiques de veille avec les outils du Web 2.0 en flux de plus en plus tendus et rapides
  471. Veille juridique : surveillance des éléments de changement du droit qui peuvent avoir un impact sur son activité
  472. Veille média : sorte de revue de presse, surveillance des médias pour détecter notamment des signaux faibles annonciateurs de crise ou d’une modification de son image.
  473. Veille pays : surveillance des signaux de changements pouvant avoir un impact sur votre activité dans un précis : changements politiques, économiques ou autres, porteurs de dangers et opportunités.
  474. Veille réglementaire (ou juridique et réglementaire) : suivi des lois, des règlements, des évolutions de la jurisprudence, des projets de textes normatifs qui peuvent avoir un impact sur son activité.
  475. Veille sociétale : veille destinée à sentir « l’esprit du temps », la valeur, les attentes de la société civile, ou plus concrètement à déceler une possible réaction des parties prenantes, un risque de mise en accusation ou de rumeur malveillante, mais aussi des thèmes et secteurs porteurs.
  476. Veille stratégique : détection des signaux (surtout faibles) de l’environnement socio-économique d’une entreprise ou d’une organisation pour y détecter des dangers et des opportunités et en vue de la décision.On peut considérer que les veilles technologique, commerciale, concurrentielle, brevet, et autres en font partie.
  477. Vers : logiciels qui circulent et se reproduisent d’un ordinateur à l’autre. Nombre de vers se propagent par courriel, par exemple par un document attaché qui contient des instructions : ils peuvent à leur tour envoyer des copies du vers aux adresses de mail stockées par la victime dans sa mémoire.
  478. Vidéosphère : médiasphère correspondant à la prédominance de l’écran et des flux d’électrons et d’images.
  479. Village global : expression utilisée par McLuhan et utilisée couramment pour désigner nos sociétés mondialisées où tout est interconnecté.
  480. Virtuel : est virtuel ce qui existe en puissance et non en acte. Contrairement au possible, statique et déjà constitué, le virtuel tend à s’actualiser. Il ne s’oppose donc pas au réel mais à l’actuel : virtualité et actualité sont seulement deux manières d’être différentes. ” Pierre Lévy ( » Qu’est-ce que le virtuel ?)
  481. Viral : terme accolé à toutes sortes de notion (comme  marketing viral) et suggérant que l’information est répliquée par chaque internaute (en ce sens, il n’y a rien de plus « viral » qu’une rumeur)
  482. Virus : codes auto-propageables qui se dupliquent sur d’autres ordinateurs, et y produisent des dégâts : ces programmes sont cachés dans d’autres d’apparence inoffensive. La catégorie générale des virus se divise en vers, chevaux de Troie (certains mais pas tous) et bombes logiques.
  483. VOIP, Voice Over Internet Protocol : technique permettant de communiquer vocalement via Internet ou tout réseau sur le protocole TCP/IP.
  484. Vulnérabilités technologiques : toute technique est source à la fois de liberté et de dépendance donc de risque. Ceci est particulièrement vrai pour les technologies de la mémoire, de l’intelligence et de la communication qui prolongent notre cerveau : des      connaissances rassemblées sous forme de bits électroniques sont plus fragiles, des faux ou des doubles parfaits deviennent possibles, une ligne de codes sur des millions dans un logiciel peut dissimuler une faiblesse ou une « trappe », etc. Par ailleurs, le réseau semble a priori facile à contaminer : ce qui y entre une fois tendra à y demeurer ou à y proliférer. Le réseau est par excellence le domaine du dérèglement épidémique aux origines incertaines et à la propagation incontrôlable.
  485. Warblog : blog consacré à la guerre dont le plus célèbre est celui de l’irakien Pax Salam
  486. Web (World Wide Web) : En français: la toile d’araignée mondiale. Une métaphore souvent employée : un filet tendu sur la planète, dont chaque maille serait un ordinateur et chaque fil une ligne de téléphone.
  487. Web 2.0 : présenté par les uns comme un concept marketing, par les autres comme une révolution (la combientième ?), le Web 2.0 est de l’avis même de ses inventeurs une notion vague et changeante. Des réalités technologiques qui rencontrent des usages sociaux avec des enjeux économiques en arrière-plan. On regroupe généralement sous l’étiquette Web 2.0 : les blogs, les tags et les nuages de tags (mots clés d’un site indiqués par ses visiteurs), les sites de « réseaux sociaux » comme Facebook, les « folksonomys » (classification par les internautes), les Wikis (sites ou encyclopédies où chacun peut participer), les systèmes de syndication qui permet de reprendre sur un site une partie d’un autre site, les sites ou dispositifs de recommandation, les sites de partage de vidéo, de textes, de liens ou de musique, les sites de journalisme citoyen…
  488. Web 3.0 : future forme du Web, Web sémantique…
  489. Web de crise : La notion toute récente de Web de crise renvoie à la préparation et à la maîtrise d’un site Internet dans la perspective d’une crise. Celle-ci peut être délibérée– attaque informatique, désinformation, déstabilisation d’un organisme ou d’une entreprise – ou impliquer la gestion sur Internet d’un événement catastrophique – épidémie, accident, faute, dérapage, affolement de l’opinion, controverse – donc exiger une réponse qui dépasse la communication et des médias classiques.
  490. Webographie : équivalent de la bibliographie pour les sources sur Internet
  491. Web sémantique: prochaine étape d’Internet qui permettrait d’accéder à toutes les ressources, quelle que soit leur forme (texte, image, son…) par un seul système de métadonnées.
  492. Whistle Blower : littéralement « siffleur » : celui qui dénonce un scandale ou un abus qu’il a constaté dans son entreprise ou son organisation.
  493. Wiki : site dont les pages sont librement modifiables par les utilisateurs (tout internaute, ou seulement les personnes autorisées suivant le cas). La célébrissime encyclopédie en ligne Wikipedia est l’exemple le plus connu de cet outil voué à l’intelligence collective.
  494. Wikileaks : association spécialisée dans la diffusion d’informations « fuitées » notamment par des « donneurs d’alertes » (Whistleblowers) qui décident de diffuser des informations confidentielles détenues par une organisation pour des raisons morales ou politiques.
  495. Wire tapping ou telephone tapping : expression anglaise désignant l’interception des conversations (sur téléphone ou Internet) par une troisième partie.
  496. Zapper, zapping : du choix par télécommande des chaînes de télévision, ces expressions ont fini par désigner une attitude culturelle faite de « picorage », d’intérêt éphémère pour diverses thématiques et de changement perpétuel.
  497. ZAT ou TAZ : zone d’autonomie temporaire, notion inventée par Hakim Bey et décrivant la façon dont les technologies numériques permettent de créer des espaces d’expression et de rencontre échappant à tout contrôle.
  498. Zeus :  logiciel malicieux de type cheval de Troie ayant compromis plusieurs millions d’ordinateurs en 2009.
  499. Zone d’influence : territoire sur lequel un État n’exerce pas formellement de souveraineté, mais où il attend un comportement conforme à ses intérêts des dirigeants et de la population. Au sens le plus fort : aire territoriale où il considère avoir le droit d’intervenir, secrètement ou pas, sans rencontrer d’opposition locale.
  500. Zones grises : celles où sévissent des conflits intermédiaires entre politique, économique, idéologie, délinquance, ou encore « conflits asymétriques » (terroristes contre État, entités criminelles ou économiques, groupes « privés » ou religieux, organisations internationales s’affrontant de façon chaotique).s  plusieurs millions d’or.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :