Laboratoire Africain
de Recherches en Cyberstratégie
Au LARC, voici les deux propositions de définitions “provisoires” que nous avons formulées à partir de nos propres recherches. Ces dernières sont nécessaires pour fixer le cadre conceptuel de nos travaux, et peuvent être amenées à évoluer en fonction de nouvelles découvertes.
Le cyberespace africain peut être défini comme étant à la fois l’interconnexion des réseaux et des flux de données entre les différents pays Africains permettant l’interaction entre leurs citoyens, ainsi que l’espace informationnel et social qui en découle. Il est Co-construit et Co-développé pour porter la même vision et les valeurs civilisationnelles de l’Afrique dans l’espace numérique, sous le contrôle et la gouvernance d’un organisme continentale (Union Africaine ou Alliance Smart Africa).
Considérant la définition précédente du “cyberespace africain”, la cyberstratégie africaine peut être entendue comme la conception d’une pensée stratégique du cyberespace sur la base du paradigme de la renaissance africaine, qui se décline dans un processus d’aménagement sécurisé du cyberespace africain visant à la fois la prospérité (économique, politiques) des citoyens, puis la protection et la défense de nos intérêts de souveraineté dans l’espace numérique mondiale”.
La suite du glossaire respecte l’ordre alphabétique. C’est un extrait des différentes publications de François-Bernard Huyghe, Chercheur en Sciences de l’Information et Communication, spécialiste de l’infostratégie.
Abonnez-vous à notre newsletter !
Inscriptionen informatique, fait de pouvoir récupérer une information dans une mémoire. L'expression d’économie de l’accès désigne le passage d’une économie qui vend essentiellement des choses et des services à une autre qui fonctionne de plus en plus en vendant des expériences psychiques (comme un film) ou des temps de service loués.
au sens technique, la procédure par laquelle une autorité reconnaît le titre ou la compétence de quelqu'un et l'autorise à faire légitimement certaines choses. Au sens large : processus conférant de la crédibilité. Dans le domaine de l'influence, les stratégies d'accréditation complètent les stratégies de direction de l'attention.
Concept stratégique américain consistant à utiliser le médium des réseaux informatiques comme aire de combat. La nouvelle stratégie américaine vise donc à militariser" le cyberespace au moins autant que l’espace stratosphérique est censé l’être par la National Missile Defense.
Loi obligeant les compagnies de téléphone à rendre techniquement possible une interception légale des communications. L’extension de cette obligation aux fournisseurs d’accès Internet et VOIP a soulevé une controverse aux Etats-Unis. Ne pas confondre avec la Commission on Accreditation for Law Enforcement Agencies.
La notion de camouflage prend un tout autre sens à l’ère numérique où chaque citoyen se sent donc potentiellement traqué. Entre caméras de surveillance et bases de données croisées, sachant que tous ses déplacements physiques mais aussi ses transactions à distance (paiement, communication par téléphone ou Internet…) laissent une empreinte conservée quelque part, il se sent comme poursuivi par son passé. Même le principe de précaution ou la demande sécuritaire vont dans le même sens : rendre chacun de nos actes identifiables. Cela stimule la peur de Big Brother, tyran panoptique, mais aussi celle des Li@le Sisters, les sociétés qui collectent toutes les informations sur nous pour nous faire les offres les plus "personnalisées".
gigantesque système d’interception des transmissions hertziennes installé en Grande-Bretagne et contrôlé par la puissante NSA (National Security Agency) américaine. Considéré comme un instrument d'espionnage économique au service des pays qui ont créé ce système : les États-Unis, le Canada, la Grande-Bretagne, la Nouvelle-Zélande et l'Australie.
nous vivons à la fois dans une société où la production de connaissances nouvelles (ou la gestion intelligente des connaissances préexistantes) est le premier facteur de puissance et de prospérité, mais aussi dans monde de l’échange et de la circulation où tout se monnaie. Les travaux sur l’économie de la connaissance mettent en avant les avantages de sa production et de sa diffusion en termes de gain de productivité ou de cohésion sociale.
notion traditionnelle de la sociologie des médias, les gatekeepers, ceux qui gardent l'accès aux mass medias (un directeur de programmation, par exemple) ou en sont les "passeurs". Aujourd'hui, chacun devient un peu garde-barrière, dans la mesure où tout internaute peut publier, commenter, signaler, être repris, cité, engendrer un débat, etc.
par opposition au soft power, tout ce qui relève de la puissance, de la capacité de contrainte, etc., et que les stratèges américains, surtout sous Obama, préconisent de fusionner avec le second en un smart power intelligent et équilibré, combinant les deux précédents, plus facile à nommer qu'à réaliser.
étiquette technique permettant de reconnaître l’origine ou la destination d’une communication électronique. L’identifiant peut représenter un appareil (le numéro d’un téléphone, par exemple) ou le code désignant un utilisateur. Exemples : l’adresse IP de chaque ordinateur naviguant sur Internet, ou l’IMEI de chaque appareil mobile.
selon une définition banale, les fumées (idées de l’autre), utopies, délires, rêveries, idées contraires à la réalité ; selon une définition plus sophistiquée, ce serait une représentation du monde apparemment rationnelle (mais en vérité partielle et faussée) que se font des acteurs en fonction de leur position et de leurs intérêts. Rappel : “une” idéologie, ça n’existe pas. Mais il y a "des" idéologies, des systèmes d’idées polémiques traduisant des valeurs et visant à des effets concrets ; les idéologies n'existent que dans la lutte contre d'autres idéologies.
désignation conventionnelle des capacités de chercher de l’information rare ou lointaine sur la Toile et de s’exprimer pour commenter l’actualité sur un blogue, dans des forums, via les réseaux sociaux et par tous les moyens qu’offre désormais le Web 2.0. Le journalisme citoyen apparaît à beaucoup comme la concrétisation du slogan "Tous médias".
initialement, membre d’un groupe social exerçant une certaine influence, moins du fait de son prestige ou de ses compétences reconnues, que de sa capacité à transmettre au groupe les informations et à traduire l’intérêt ou l’interprétation dominants. Le terme a pris le sens de quiconque est autorisé à exprimer une opinion à travers les médias ou est généralement suivi dans ses choix par un groupe de personnes (comme les " e-influents" dont l’opinion compte beaucoup sur Internet).
expression fréquemment employée pour désigner les mécanismes psychologiques par lesquels la propagande tente d'agir sur le psychisme. On distingue ainsi le levier de conformisme ou d'unanimité, le levier d'adhésion associant un parti ou une personne à un symbole positif, le levier de rejet reposant sur la diabolisation de l'adversaire et la peur qu'il suscite, etc.
expression à la mode il y a quelques années dans les milieux du renseignement américain désignant une technique consistant non pas à mentir ou à faire de la propagande stricto sensu mais à s’assurer que la cible reçoit des informations (au sens de nouvelles) qui convergent toutes dans le sens politique souhaité.
les Organisations non gouvernementales sont en principe de droit privé, financées par des dons et des contributions, à but non lucratif et vouées à une ou plusieurs causes. Certaines jouissent d’une reconnaissance mondiale et deviennent partenaires des organisations internationales telles les agences des Nations unies. Leur légitimité – éthique et technique – les autorise à intervenir dans les affaires internationales et permet à leur discours d’être largement relayé par les médias.
un opérateur télécom fournit des services de télécommunication à des clients ou exploite des infrastructures d’accès aux réseaux de télécommunications (qu’il possède ou qu’il loue). Au sens large, il peut s’agir d’un FAI (voir ce mot), voire depuis la loi de janvier 2006, un point d’accès public à Internet comme un cybercafé sont des opérateurs.
le fait de mentionner quelque chose ou quelqu'un suivant un certain code ou un système (par exemple une note de livre). Le mot a pris un sens nouveau sur Internet. Le référencement est devenu le fait d'être signalé notamment par les moteurs de recherche et la quête d'un bon référencement (discipline qui s'enseigne) est devenu l'alpha et l'oméga de l'influence sur le Web.
une information que son détenteur rend délibérément inaccessible. Là où il y a secret, il y a conflit au moins potentiel entre le défenseur du secret et son éventuel violeur. 392. Sécurité de l’information : protection des systèmes d’information (et pas seulement informatiques) contre un accès illicite à de l’information stockée ou transportée (viol de sa confidentialité), ou contre son altération ou encore contre une prise de pouvoir sur un système que ce soit pour priver le légitime propriétaire de son accès (ou de la capacité de détecter une attaque) ou pour rendre le contrôle du système accessible à des utilisateurs non légitimes.
présenté par les uns comme un concept marketing, par les autres comme une révolution (la combientième ?), le Web 2.0 est de l’avis même de ses inventeurs une notion vague et changeante, celle de réalités technologiques qui rencontrent des usages sociaux, avec des enjeux économiques en arrière-plan. On regroupe généralement sous l’étiquette Web 2.0 : les blogs, les tags et les nuages de tags (mots clés d’un site indiqués par ses visiteurs), les sites de réseaux sociaux comme Facebook, les " folksonomys" (classification par les internautes), les Wikis (sites ou encyclopédies où chacun peut participer), les systèmes de syndication (celle-ci permet de reprendre sur un site une partie d’un autre site), les sites ou dispositifs de recommandation, les sites de partage de vidéo, de textes, de liens ou de musique, les sites de journalisme citoyen…