- Cyber
- Stratégie information
Je reviens sur cette question, car elle me semble importante et si j'ai des intuitions, il faut encore que je les mette à jour. Bref, ce blog remplit son office, celui d'accoucher les idées, de tâtonner, d'essayer. Et ce billet vient à la suite de celui-ci.
1/ En effet, toute cyberattaque ressortit à trois catégories principales :
- l'espionnage
- le sabotage
- la subversion
Je n'entrerai pas dans les détails des actions et sous-actions de ces trois grandes catégories (même si, au passage, je m'interroge : à quelle catégorie appartient le chantage ?).
2/ En poursuivant le raisonnement, et en rappelant le système en trois couches, la première étant physique (ou matérielle) : P, la deuxième étant logique (L) la troisième étant sémantique (S), on peut estimer les couches préférentielles de chacune de ces attaques :
- Espionnage : L et S
- Sabotage : P et L
- Subversion : L et S
3/ Je passe à un autre sujet, pas exactement lié à ces deux premiers points. Et je reviens sur la distinction entre cyber et guerre de l'information. Si on remarque que les procédés du cyber sont très proches de ceux du renseignement, ne pourrait-on pas dire ceci : le cyber est à la guerre de l' information ce que le rens fermé est au rens ouvert ? et ce que la subversion est à l'influence ?
.Bon, on va encore me dire que mes schémas sont trop simplistes, etc. Certes, ce qui est simple est faux. Mais ce qui est vrai est incompréhensible. Et ça permet de dire pourquoi le cyber doit s'intéresser à la GI, tout en s'en distinguant.
O. Kempf