Archives de Catégorie: Publé sur www.huyghe.fr

Réseaux : inventer une stratégie

Le réseau, dont l’étymologie évoque un filet (« retis » latin, rets…), est un maillage qui couvre une surface. Il suppose, de par sa forme, une distribution ou une connexion de nœuds rattachés les uns aux autres. Les trois notions de la portée, du nœud et du lien héritées du la métaphore de la pêche sont des constantes et déterminent notre vision des réseaux. Longtemps les réseaux seront représentés comme un ensemble de points, choses ou gens reliés par un flux (dont un flux d’informations) empruntant des voies et canaux spécifiques. Le réseau demande plus qu’une topographie (description ou mesure d’un territoire), il requiert une topologie (représentation de son architecture). Lire la suite

Les fondamentaux d’une cyberstratégie

Tout cyberconflit, disions-nous, équivaut à résoudre une équation à plusieurs inconnues (identité et statut de l’attaquant, nature de la contrainte qu’il veut exercer, rapport entre le résultat qu’il en espérait et celui qu’il a obtenu, rationnalité de ses choix, capacité ou non de renouveler son exploit, donc de constituer une menace crédible car susceptible d’être rééditée… Lire la suite

Pouvoir des réseaux

POUVOIR DES RÉSEAUX

S’il est une expression qui retrouvera encore demain à la rubrique « politique étrangère », c’est bien « réseaux sociaux ». Cela ne s’explique pas seulement par un effet de mode ou par l’addiction des journalistes et des élites à Twitter Facebook ou autres plates-formes. C’est la traduction de rapports émergents entre le technologique et le politique.

Ces réseaux sont généralement décrits en termes de pouvoir sans frontières,

– soit pourtant voir une promesse démocratique (ils permettraient aux peuples d’intervenir sans avoir besoin de chefs, d’idéologies structurées, d’avant-gardes intellectuelles, de partis ou de programmes) : ce seraient des moteurs de l’Histoire, comme l’aurait démontré le printemps arabe, le pouvoir croissant des masses étant comme garanti par le progrès technique.

– soit pour dénoncer tel ou tel projet liberticide des gouvernements : ce seraient des miroirs de la société civile et des lieux d’expression sous surveillance

– soit pour en décrire de futurs dangers : le faux, les rumeurs, la désinformation, mais aussi les virus informatiques ou les tentatives de vol y proliféreraient davantage que sur l’Internet classique (dit aussi 1.0 par contraste avec le Web 2.0). Ce seraient par excellence des lieux de contagion y compris celle de l’imbécilité ou de la malveillance.

– soit enfin pour noter l’usage qu’en font les puissants (du pape aux peoples habitués des plateaux de télévision). Lire la suite

Un missile, un tweet : la nouvelle guerre numérique à Gaza

Un missile, un tweet. Les événements de la bande de Gaza nous confirment que désormais les offensives militaires se développeront aussi sur les réseaux sociaux. À peine quelques minutes après l’assassinat ciblé de Jabari par un hélicoptère, Tsahal mettait en ligne la vidéo de son exécution et tous les éléments de langage censés justifier cette action. Bientôt, le Hamas ripostait aussitôt par de terribles menaces.

Si vous voulez suivre une guerre plus vite que les journalistes Lire la suite

2012 : le tournant cyberstratégique

Ces derniers mois sont apparus de nouveaux virus informatiques toujours plus sophistiqués, si complexes qu’ils ne peuvent être fabriqués dit-on souvent, que par un État. Ils portent  des noms remarquables :  Flambeur, Effaceur, Flame, Shamoon, Stuxnet, etc ; ils menacent les banques, les États, les grandes entreprises. L’hypothèse d’une cyberattaque est si bien intériorisée qu’au début du mois d’Octobre, les États européens membres de l’Enisa (l’agence européenne chargée de la sécurité des réseaux) ont pu se livrer à un exercice géant « à l’américaine » et simuler une offensive générale contre les infrastructures critiques, sans que cela fasse les premières pages.

Nous sommes au stade où les attaques cybernétiques ne peuvent plus apparaître comme des événements tombés du ciel mais comme les moments dans la construction de stratégies planétaires de puissance ou cyberstratégies.

Le nouveau discours de la guerre numérique

Le 11 octobre dernier, le Secrétaire d’État américain à la Défense, Leon Panetta évoquait le virus informatique Shamoon qui venait de frapper 30.000 ordinateurs de la compagnie saoudienne Aramco ou de RasGas, celle du gaz au Qatar. Il reprenait un thème récurrent du discours politique américain depuis les années 90, le « Pearl Harbour informatique » qui menacerait les infrastructures critiques de son pays – ainsi une attaque numérique visant à saboter les systèmes de régulation de l’électricité ou de l’eau. LireDésignant la Russie, la Chine et même l’Iran comme de sérieux compétiteurs, M. Panetta recourt volontiers ces derniers temps à un vocabulaire martial. Lire la suite

Interview sur Grèce Hebdo

1) De quelles manières le web social affecte-t-il la circulation des idées politiques et des informations par rapport aux moyens classiques (médias traditionnels, partis politiques, think tanks…) ?

Dans la mesure où les médias sociaux confèrent à chaque internaute des moyens de documentation et d’édition inimaginables il y a quinze ans, quasi gratuits, les facultés d’expression de ceux qui ne disposent ni de médias classique, ni des médiations d’organisations, ni de l’influence propre aux élites intellectuelles ou politiques ont évidemment explosé. Mais exprimer vos idées (admirables ou délirantes) ne sert guère si vous n’êtes repéré par aucun moteur de recherche ou si aucun réseau social ne transforme vos contenus en liens communautaires forts ni en appels à l’action. Le pouvoir d’émettre n’est rien sans celui de citer, de recommander, d’indexer, d’approuver, de commenter, etc qui est une émanation collective des réseaux.

2) Quels sont les enjeux pour l’espace public en termes de démocratie et de gouvernance soulevés par les nouvelles pratiques numériques ?

Les réseaux numériques sont de redoutables instruments d’opposition, surtout là où il n’existe pas d’espace public libre, pour propager des passions démocratiques, souder des communautés, organiser l’action « dans la vraie vie ». En revanche, l’expérience récente nous montre qu’ils sont moins adaptés au temps du vote, de l’élaboration de la loi, de l’exercice de l’autorité.

3) Pensez-vous que les transformations de l’espace public issues de l’essor du web social peuvent représenter un atout pour la promotion de l’image nationale, si oui comment ?

Dans tous les cas de nombreux gouvernements en sont persuadés, à commencer par les USA : ils développent des stratégies dites de « e-diplomatie » pour développer leur « soft power », et adresser directement à des populations étrangères un discours de justification ou de séduction. C’est la version « 2.0 » de la « diplomatie publique » de compétition idéologique durant Guerre Froide

Article dans la Revue Internationale Stratégique n° 87

En juin 2012 un article du New York Times confirme ce que beaucoup soupçonnaient : le virus Stuxnet, logiciel malveillant destiné à perturber les chaînes de centrifugeuses pour l’enrichissement de l’uranium iranien, avait bien été lancé sur ordre de la Maison blanche. On peut discuter de la part de responsabilité des Américains et des Israéliens dans cette affaire dont il sera plusieurs fois question dans ce numéro, du rôle de telle ou telle agence ou laboratoire dans son exécution, du « mérite » respectif de G.W. Bush et Obama dans le suivi du projet, de la sophistication ou  de l’efficacité réelle de Stuxnet (le nombre mois dont il aurait effectivement retardé la nucléarisation de l’Iran). La raison de la fuite elle-même fait débat : le candidat Obama est-il si fâché de révélations qui lui confèrent une  image de fermeté en période électorale ?

Mais, faute de démenti, cette révélation rend surtout quasi officiels deux faits évidents :
– la première puissance du monde recourt à des attaques informatiques là où en d’autres temps on eut utilisé des missiles ou des bombardiers2. Les cyberattaques supposent des cyberarmes : logiciels ou dispositifs qui permettent de saboter des machines adverses, de les espionner ou de pervertir les données ou instructions qu’elles contiennent (ce qui équivaut à leur donner des « ordres » illégitimes).
On distingue classiquement les dispositifs défensifs dits de résilience (ils permettent à une organisation attaquée de limiter au maximum les dégâts et la panique pour retourner au plus vite à la normale) et, d’autre part, des armes offensives dites de perturbation (tel des virus qui s’attaquent aux systèmes adverses pour les détraquer p.e.). Les USA emploieraient donc les secondes;
– la connaissance technologique devient moyen de contrainte politique. Elle s’exerce, non la force militaire, ni par la négociation diplomatique mais  par l’utilisation offensive du savoir. Ici l’action est indirecte : un programme fausse un autre programme qui régule un système mécanique, ce qui retarde la nucléarisation de l’Iran, et rend donc moins urgente une frappe par par Israël voire par les USA . Lire la suite

Technologies de contrôle ou de libération

Pendant des siècles l’autoritarisme d’un État s’est mesuré de façon assez simple, surtout en matière de liberté d’expression : nombre d’individus arrêtés pour ce qu’ils avaient dit ou écrit ou au contraire nombre de pages ou d’heures d’émission ouvertes aux opposants. Les technologies numériques changent ce rapport d’une double manière :

– en donnant à chacun des outils techniques pour mettre en forme et reproduire (théoriquement sans limite) son message : cette photo ou cette vidéo prises pendant une manifestation ou cet éditorial courageux sont enregistrés par une technologie bon marché, souvent sur un terminal portable et ils ont une chance théorique de toucher gratuitement n’importe qui sur terre (à partir du moment où ils ont une adresse URL) y compris sur le téléphone qu’il a dans sa poche

– en mettant – toujours en théorie – tout point du réseau en rapport potentiel avec tout autre point. C’est le principe même d’Internet, mais tout réseau numérique privé pouvant se connecter au moins en un point à tous les autres, tout contenu numérique est susceptible d’être partagé et propagé.

S’exprimer et se rassembler

Lire la suite

Guerre de l’information et IE

Guerre plus information ?

La rencontre des deux termes dans un contexte économique ou d’intelligence économique suscite des réticences compréhensibles (« Voyons : la guerre, cela tue les gens ! »), voire des soupçons. Que cache ce lyrisme ? L’histoire ou la sociologie de l’intelligence économique (avec la reconversion de nombre d’anciens du renseignement p.e.) expliquent-elles cette tendance à traiter une relation de concurrence comme rapport d’hostilité ? Et à voir des ennemis et des manipulateurs partout ? Pourtant, ces références martiales ont d’autres justifications et nous renvoient aux fondamentaux.

Partons de l’idée qu’il faut penser l’information stratégiquement, c’est-à-dire dans la perspective où au moins deux volontés s’affrontent pour des objectifs inconciliables (même si nous sommes conscients que le « faire mieux que… » de la concurrence n’équivaut pas au « faire céder la volonté » politique par une dépense de sang, essence de la guerre selon Clausewitz).

L’information enjeu et conflit Lire la suite

Bibliographie générale

Généralités sur l’information et la communication

BATESON et al. La nouvelle communication Seuil 1984
BOUGNOUX D. Sciences de l’information et de la communication, Larousse, 1993
Et Introduction aux sciences de la communication, La Découverte,1998
CAHIERS DE MÉDIOLOGIE (revue), Pourquoi des médiologues ? N° 6, 1998 et Communiquer /transmettre n° 11 2001 Gallimard (téléchargeables sur http://www.mediologie.org )
DEBRAY R. Transmettre Odile Jacob 1997
GERVEREAU L. (sous la direction de) Dictionnaire mondial des images, Nouveau Monde 2006
MATTELART A. L’invention de la communication et Histoire de l’utopie planétaire La Découverte 1994 et 1999
REBOUL A. et MOESCHLER J. La pragmatique aujourd’hui Seuil 1998
SFEZ L., Critique de la communication, Seuil, 1988
WATZLAWICK P. (dirigé par), L’invention de la réalité. Comment croyons-nous ce que nous ce que nous croyons savoir ? Seuil 1992
WOLTON D., Penser la communication, Flammarion, 1997

Textes classiques sur la communication

BAUDRILLARD J., Simulacres et simulation, Galilée, 1981
BOORSTIN D. L’image 1967
DEBORD G., La société du spectacle, Buchet Chastel, 1967
DEBRAY R. Cours de médiologie générale Gallimard 1991
ECO U., La guerre du faux, Grasset, 1985
MARCUSE H., L’homme unidimensionnel, Ed. de Minuit, 1968
MC LUHAN M. Pour comprendre les media, Mame, 1968
La galaxie Gutenberg, Mame, 1967
MORIN E., L’esprit du temps, Grasset, 1976
RIESMAN D., La Foule solitaire (anatomie de la société moderne), Arthaud, 1964
SENETT R., Les tyrannies de l’intimité, Seuil, 1990
TCHAKHOTINE S., Le viol des foules par la propagande politique, Gallimard, 1952

Le pouvoir des médias

BALLE F., Médias et Société, Montchrestien, 1997
BERTHO-LAVENIR C., La démocratie et les médias au XXe siècle, A. Collin, 2000
BOURDIEU P., Sur la télévision, Liber, 1997
BRETON P., PROULX S., L’explosion de la communication, La Découverte, 1989
CAZENEUVE J., L’homme téléspectateur, Denoël, 1974
DEBRAY R., L’État séducteur, Gallimard, 1993
DERVILLE G., Le pouvoir des médias, PUG, 1997
GRANET D. et LAMOUR C. Médiabusiness le nouvel eldorado Fayard 2006
HUYGHE FB Comprendre le pouvoir stratégique des médias, Eyrolles 2005
KAPFERER J-N., Les chemins de la persuasion Gaultier-Villars 1978
MATTELART A., Histoire des théories de la communication, La Découverte,1995
MONDZAIN MJ Une image peut-elle tuer ? Bayard 2005
MUHLMANN G. Du journalisme en démocratie Petite Bibliothèque Payot 2006
NEVEU E., Une société de communication ?, Montchrestien, 1994
POPPER K., La télévision : un danger pour la démocratie, Anatolia 1995
RAMONER I. Propagandes silencieuses, Galilée 2000
SCHWARZENBERG R.G., L’État Spectacle, Flammarion 1979
WOLTON D. et MISSIKA La folle du logis, Seuil, 1982

Nouvelles technologies et société de l’information

BRETON P., Le culte d’Internet, La Découverte, 2000
CASTELLS M., L’ère de l’information, 3 tomes Fayard,1998
GUILLAUME M. L’empire des réseaux, Descartes et Cie, 2000
HUITEMA C., Et Dieu créa Internet, Eyrolles 1995
LÉVY P., Qu’est-ce que le virtuel ?, La Découverte, 1995
Cyberculture, Odile Jacob, 1998
MATTELART A, Histoire de l’utopie planétaire, La Découverte, 2000
Histoire de la société de l’information, La Découverte, 2001
MARCON C. et MOINET N., La stratégie réseau, Éditions 00H00.com
NEVEU E., Une société de communication ? , Montchrestien, 1994
RAMONET I., La tyrannie de la communication, Galilée, 1999
RIFKIN J., L’âge de l’accès La Découverte 2000
WOLTON D. Internet et après ? Flammarion 1999

Guerre de l’information et infostratégie

ADAMS J., The next world war, Simon & Schuster 1998
ARPAGIAN N., La cyberguerre, Vuibert 2009
ARQUILLA J. et RONFELDT D., Networks and Netwar : the Future of Terror, Crime and Militancy, Rand 2002 téléchargeable sur http://www.rand.org
BAILLARGON N. Petit cours d’autodéfense intellectuelle Lux 2005
CAHIERS DE MÉDIOLOGIE N° 9 Croyances en guerre et n° 13 La scène terroriste, Gallimard téléchargeables sur http://www.mediologie.org
CAMPBELL D., Surveillance électronique planétaire Allia 2001
FAYARD P., La maîtrise de l’interaction Éditions 00H00, 2000
GUICHARDAZ P., LOINTIER P., ROSE P., L’infoguerre, Dunod, 1999
GUISNEL J., Guerre dans le cyberspace, La Découverte, 1995
HALIMI S. et VIDAL D. L’opinion, ça se travaille Les médias et les guerres justes Agone 2004
HARBULOT C. La main invisible des puissances, Eyrolles 2005
HUYGHE F.B., L’ennemi à l’ère numérique Chaos, information, domination, P.U.F., 200
Quatrième guerre mondiale, Éd ; du Rocher 2004
Maîtres du faire croire de la propagande à l’influence, Vuibert 2008
MAISONNEUVE E. de la Stratégie Crise et Chaos Economica 2005
MARTIN D. et F.-P., Cybercrime : menaces, vulnérabilités et ripostes P.U.F., 2001
MURAWIEC, L., La guerre au XXIe siècle. , Odile Jacob,2000.
PANORAMIQUES n°52 dirigé par F.B. Huyghe, L’information, c’est la guerre 2001
STAUBER J. & Rampton S. L’industrie du mensonge : lobbying, communication, publicité et médias Agone 2004
TOFFLER A. et H., Guerre et contre-guerre, Fayard, 1994
VIRILIO P., Stratégie de la déception, Galilée, 2000,
WAUTELET, M., Les Cyberconflits. Bruxelles, GRIP / Complexe, 1998

Intelligence économique

ACHARD P. et BERNAT J-P., L’intelligence économique : mode d’emploi, ADBS Editions, 1998.
AGIR (revue) Puissance et influence n°14 2003
BAUMARD P ., Organisations déconcertées, Masson, 1996.
BAUMARD P. et BENVENUTI J.A., Compétitivité et système d’information, Dunod 1998
BAUMARD P., Stratégie et surveillance des environnements concurrentiels, Masson, 1991.
BESON B. et POSSIN J.C., Du renseignement à l’intelligence économique, Dunod, 1996.
BLOCH A., L’intelligence économique, Economica, coll.  » Economica Poche « , 1996.
BRUTÉ de RÉMUR D. La protection de l’information comme enjeu de sécurité IHESI, études et recherches, Août 2003
CARAYON B. Intelligence économique, compétitivité et cohésion sociale, Documentation Française 2003
CARAYON B. Le patriotisme économique, Éditions du Rocher, 2006
CHAIX N. (dir.), Economie et sécurité : de l’industrie de défense à l’intelligence économique, FED, Coll. Perspectives Stratégiques, 1996.
DÉFENSE NATIONALE Intelligence économique ou renseignement ? Décembre 2004
DELBECQUE E. L’intelligence économique, PUF 2006
DOU H. Veille technologique et compétitivité, Dunod, 1995.
Et La France a-t-elle une stratégie de puissance économique ? Lavauzelle 2004
FONVIELLE D., De la guerre économique P.U.F., 2002
GUILHON B. et LEVET J.-L. De l’intelligence économique à l’économie de la connaissance, Economica 2003
FRANCOIS L. (dir.) Business sous influence Eyrolles 2004
HARBULOT, C. LUCAS D. (dir.), La guerre cognitive, Lavauzelle 2002
HUYGHE E. et F.B. Histoire des secrets de la guerre du feu à l’Internet,
JAKOBIAK F., L’intelligence économique en pratique, Les Editions d’Organisation, 1998.
KAHANER L. Competitive intelligence, Simons & Shuster, 1996.
KAUFFER R., L’arme de la désinformation, Grasset, 1999
KLEIN N. No Logo La tyrannie des marques Léméac/actes Sud 2001
LAIDI A. et LANVAUX D., Les secrets de la guerre économique Seuil 2004
LUCAS D. et TIFFREAU A., Guerre économique et information, Ellipses, 2001
MARCON C. et MOINET N., L’intelligence économique, Dunod 2006
MASSÉ G. et THIBAUT F., Intelligence économique : un guide pour une économie de l’intelligence, Editions de Boeck, 2000.
REVELLI C. Intelligence stratégique sur Internet, Dunod, Paris, 1998, 2eme édition, 2000.
RISQUE & MANAGEMENT INTERNATIONAL (revue) Risques et information, N°4 Septembre 2005 L’Harmattan