Magazine Politique

Cyber et guerre de l'information : le retour

Publié le 18 mars 2013 par Egea
  • Cyber
  • Stratégie information

Je reviens sur cette question, car elle me semble importante et si j'ai des intuitions, il faut encore que je les mette à jour. Bref, ce blog remplit son office, celui d'accoucher les idées, de tâtonner, d'essayer. Et ce billet vient à la suite de celui-ci.

Cyber et guerre de l'information : le retour
source

1/ En effet, toute cyberattaque ressortit à trois catégories principales :

  • l'espionnage
  • le sabotage
  • la subversion

Je n'entrerai pas dans les détails des actions et sous-actions de ces trois grandes catégories (même si, au passage, je m'interroge : à quelle catégorie appartient le chantage ?).

2/ En poursuivant le raisonnement, et en rappelant le système en trois couches, la première étant physique (ou matérielle) : P, la deuxième étant logique (L) la troisième étant sémantique (S), on peut estimer les couches préférentielles de chacune de ces attaques :

  • Espionnage : L et S
  • Sabotage : P et L
  • Subversion : L et S

3/ Je passe à un autre sujet, pas exactement lié à ces deux premiers points. Et je reviens sur la distinction entre cyber et guerre de l'information. Si on remarque que les procédés du cyber sont très proches de ceux du renseignement, ne pourrait-on pas dire ceci : le cyber est à la guerre de l' information ce que le rens fermé est au rens ouvert ? et ce que la subversion est à l'influence ?

Schema_cyber_et_GI.JPG
.

Bon, on va encore me dire que mes schémas sont trop simplistes, etc. Certes, ce qui est simple est faux. Mais ce qui est vrai est incompréhensible. Et ça permet de dire pourquoi le cyber doit s'intéresser à la GI, tout en s'en distinguant.

O. Kempf


Retour à La Une de Logo Paperblog

A propos de l’auteur


Egea 3534 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazines