Glossaire de Cyberstratégie

Glossaire de Cyberstratégie

Comme entrée en matière afin de bien poser le contexte, et en tant que Fondateur du Laboratoire Africain de Cyberstratégie, je vous propose les deux définitions “provisoires” suivantes formulées à partir de mes propres recherches, et amenées à évoluer en fonction des nouvelles découvertes:

Le cyberespace Africain: Cela peut être défini comme étant à la fois l’interconnexion des réseaux, des flux de données et l’espace informationnel entre les différents pays Africains, Co-construit et Co-développé pour porter la même vision et les valeurs civilisationnelles de l’Afrique dans l’espace numérique, sous le contrôle et la gouvernance d’un organisme continentale (UA).

La cyberstratégie Africaine: Considérant la définition précédente du “cyberespace Africain”, on peut la représenter d’abord comme la conception d’une pensée stratégique du cyberespace sur la base du paradigme de renaissance Africaine, qui se décline dans un processus d’aménagement sécurisé du cyberespace Africain visant à la fois la prospérité (économique, politiques) des citoyens, puis la protection et la défense de nos intérêts de souveraineté dans l’espace numérique mondiale”.


La suite du glossaire respecte l’ordre alphabétique. C’est un extrait des differentes publications de François-Bernard Huyghe, Chercheur en Sciences de l’Information et Communication, spécialiste de l’infostratégie.


Accès: en informatique, fait de pouvoir récupérer une information dans une mémoire. L’expression d’économie de l’accès désigne le passage d’une économie qui vend essentiellement des choses et des services a une autre qui fonctionne de plus en plus en vendant des expériences psychiques (comme un film) ou des temps de service loués.

Achat de liens: technique destinée à améliorer son référencement sur Internet en payant un  partenaire pour qu’il crée des liens (backlinks) en direction de votre site. Une des multiples stratégies que nous avons nommées “du tricheur” destinées à attirer des flux d’attention.

Actions d’information, actions de communication, actions d’influence : terminologie militaire, reposant sur une séparation plutôt artificielle entre s’exprimer, faire savoir et produire un effet psychologique désiré, ces actions étant les composantes des stratégies du même nom.

Algorithme : ensemble des règles opératoires propres à un calcul ou à un traitement informatique. Les algorithmes permettent à l’information d’agir comme programme, productrice virtuelle de réalité.

Alphabétisation numérique : Si jusqu’à présent un bon citoyen devait être un lecteur, il faut maintenant qu’il devienne un navigateur habile dans les flux d’informations. Le but est également de réduire la ” fracture numérique” qui sépare d’une part ceux qui ont accès aux NTIC* – donc aux connaissances et aux facilités qu’elles apportent, aux activités économiques qui y font appel, etc. – et, d’autre part, ceux qui en sont empêchés par leur manque de moyens matériels ou leurs handicaps culturels.

Analogique : signal électrique dont les variations forment une courbe périodique (comme les ondes de la voix ou celles des couleurs par exemple reproduits par les variations d’un sillon de microsillon ou les tâches chimiques sur une pellicule). Par extension est dit analogique tout mode de représentation qui repose sur la ressemblance (ne seraitFce qu’en intensité) entre l’objet représentant et le représenté. Cette idée s’oppose surtout à celle de numérique.

Anonymisation : stratégie consistant, dans le monde numérique, à rendre impossible de faire un lien entre des navigations sur le Net et l’identité d’un Peut se faire par des sites intermédiaires spécialisés qui empêchent votre identification par une adresse Internet Protocol, par exemple.

Anonymous : le plus célèbre des mouvements de hackers, intervenant sous forme d’aide à des mouvements protestataires ou d’actions contre des gouvernements ou des institutions coupables à leurs yeux d’atteintes aux libertés sur Internet. Dans la mesure où il suffit de le proclamer pour faire partie des Anonymous, il est difficile de savoir qui se cache réellement sous cette étiquette.

Antivirus : logiciel destiné à repousser les attaques informatiques d’autres virus, dits, eux, “malicieux”.

Approvisionnement par la foule (crowdsourcing) : néologisme inspiré d’outsourcing (externalisation), méthode consistant à solliciter les “foules intelligentes” d’internautes pour demander qu’ils fournissent une solution à la question que l’on formule.

Asymétrie : relation entre deux acteurs ou éléments, au delà de la simple dissymétrie (inégalité quantitative, de forces ou de ressources par exemple), elle reflète un saut qualitatif, une différence de statut ou de catégorie entre ces acteurs ou éléments.

Attaque informationnelle : action visant soit à priver la victime de contrôle sur son système d’information (par exemple l’empêcher d’utiliser ses télécommunications ou sa mémoire électronique), soit à se substituer à elle (par exemple obtenir des données confidentielles ou prendre les commandes d’un système informationnel sans le consentement du propriétaire légitime), soit enfin à causer un dommage à un individu ou à une organisation ou bien à s’assurer une supériorité sur elle grâce au sens de messages que l’on répand et qui est cru par ses destinataires. Ces derniers peuvent être ses propres partisans : dans ce cas l’attaque informationnelle est de la propagande ; ils peuvent être l’adversaire : intoxication ou leurre ; ou encore ses alliés ou des neutres : désinformation, calomnie, etc.

Attaque logique : utilisation non autorisée des éléments d’un système informatique pour y produire un préjudice (bombe logique, virus, cheval de Troie).

Attention : mobilisation du temps de cerveau humain. L’art d’attirer l’attention connaît de nouveaux développements avec les TIC notamment à travers les techniques d’apparition et d’indexation. L’art de diriger l’attention vers ses propres messages et de gérer l’économie de l’attention tiennent une place croissante.

Attribution : fait de pouvoir assigner un auteur à un acte, notamment de désigner le responsable d’une attaque informatique.

Attrition : au sens stratégique, fait de causer des pertes à l’adversaire pour user ses forces.

Audience : équivalent teinté d’anglicisme de public, surtout employé pour désigner le nombre d’auditeurs ou de téléspectateurs d’un média précis, souvent mesuré de façon statistique.

Back door : littéralement “porte de derrière” (mais communément traduit “porte dérobée), créée par le programmeur d’un système informatique, pour pénétrer dans le système à l’insu de son légitime propriétaire.

Backlink : hyperlien se dirigeant vers un site (ou une page). Bien évidemment le nombre de backlinks est un élément fondamental pour mesurer l’influence d’un site et contribue énormément à son référencement.

Best practises : meilleures pratiques, modèles à imiter, notion très à la mode dans l’économie contemporaine.

Biais cognitif : la propension du cerveau humain à reproduire des erreurs de jugement (y compris en mésinterprétant le sens des messages) est aggravée par sa tendance à adopter des conduites en contradiction visible avec les données de l’expérience ou les connaissances facilement accessibles. On regroupe sous le terme de biais cognitifs tous les types d’erreurs de ce genre. Des disciplines comme les sciences cognitives ou la pragmatique de la communication s’interrogent sur les mécanismes qui conduisent à des visions déformées. L’effet d’ancrage nous amène à surévaluer un critère dans un choix et à négliger les autres. Le biais de confirmation qui touche jusqu’aux scientifiques est la tendance à ne retenir que les indices qui confirment nos présuppositions et à s’aveugler sur ceux qui les contredisent. On peut ainsi dresser des listes de dizaines de “biais” dont les plus fascinants sont sans doute les biais qui amènent des organismes dont les membres sont souvent individuellement des gens très intelligents à prendre collectivement des décisions absurdes.

Bien informationnel : œuvre de l’esprit, invention (brevetable), marque et image de marque, savoir-faire, bref tout ce qui nourrit l’économie dite de l’immatériel.

Big Data : terme désignant d’énormes volumes de données dépassant les capacités de traitement des logiciels ordinaires.

Boîte à lettre morte : technique consistant à déposer un message sur un site sans l’envoyer et à laisser son correspondant la consulter. Exemple : A crée un compte e-mail gratuit sur Yahoo depuis un cybercafé, il dépose son message en brouillon et referme son compte. Il lui suffit de communiquer à son correspondant B l’identifiant et le code du compte ouvert pour que celui-ci puisse consulter les messages non envoyés. Comme ceux-ci n’auront pas transité par Internet, ils n’auront pas été détectés par des interceptions ou par un service de type NSA.

Bombe informatique : On attribue à Einstein la formule selon laquelle le futur serait menacé par trois bombes : atomique, démographique et informatique. Thème repris par Paul Virilio.

Bombe logique: Programme ou morceau de programme, placé dans un ordinateur, capable de détruire ou modifier des données dans certaines conditions (par exemple lorsqu’un certain mot est saisi).

Botnet : réseau de robots, c’est-à-dire de machines compromises dont un manipulateur (un réseau de mercenaires et de pirates, par exemple) a pris le contrôle à distance.

C.N.A : Computers Network Attack : Concept stratégique américain consistant à utiliser le médium des réseaux informatiques comme aire de combat. La nouvelle stratégie américaine vise donc à militariser” le cyberespace au moins autant que l’espace stratosphérique est censé l’être par la National Missile Defense.

CALEA : Communications Assistance for Law Enforcement Act : Loi obligeant les compagnies de téléphone à rendre techniquement possible une interception légale des communications. L’extension de cette obligation aux fournisseurs d’accès Internet et VOIP a soulevé une controverse aux Etats-Unis. Ne pas confondre avec la Commission on Accreditation for Law Enforcement Agencies.

Capital immatériel : tout ce que l’on possède sous forme de savoir formalisés ou non, de qualité de son personnel, de marque, de R&D, de méthode d’organisation, de réputation, de relations, etc. qui confère un avantage compétitif.

Centre de réception des interceptions : installation dans les locaux des services de police ou de gendarmerie (ou d’autres services dans le cas des interceptions administratives) permettant de recevoir les communications électroniques interceptées et les IRI* (Information› relative› à l’interception). À partir de ces centres comparables à des sas d’accueil, les données interceptées peuvent être retranscrites ou stockées (en attendant leur destruction au moment ordonné par la loi), mais aussi réorientées vers des centres secondaires, des services ou des enquêteurs individuels.

Cheval de Troie : programme introduit subrepticement dans un ordinateur, souvent sous couvert d’un programme officiel et légal, il en permet l’administration à distance, de type client/serveur, c’est-à-dire le contrôle à l’insu du légitime propriétaire.

Chiffrement : transformation d’une information pour en assurer le secret.

Cible : très significativement ne désigne plus seulement le point visé par un projectile mais le cerveau ou la population visé par un message.

Clef publique : chaque acteur dispose d’une clé privée A qui ne sert qu’à décoder et d’une clé publique B qui ne sert qu’à coder, reliées entre elles par une relation mathématique asymétrique. Tout texte clair codé par B (donc par n’importe qui en ayant pris connaissance) ne peut être déchiffré que par A sans que cela permette de déduire quoi que ce soit sur A.

Clef secrète : si le texte clair est chiffré par clé secrète et algorithme, l’application de la même clé au chiffré permet de restituer le clair.

Code secret : ensemble de règles destinées à assurer la confidentialité d’un message ou d’une archive pour que seul puisse le comprendre celui qui en possède la clef, donc celui qui connaît la règle conventionnelle de transposition permettant de passer de la langue naturelle à une forme cryptée apparemment incompréhensible et vice-versa.

Communauté virtuelle : groupe qui n’est pas réuni physiquement, mais qui, communiquant le plus souvent par des moyens électroniques, entretient des habitudes d’échange et de communication (ludique, savante, militante, experte…) sur un thème qui en réunit les membres.

Communication publique : délicat euphémisme pour lobbying.

Communications électroniques : selon la loi du 9 juillet 2004, ” On entend par communications électroniques les émissions, transmissions, ou réceptions de signes, de signaux, d’écrits, d’images ou de sons par voies électromagnétiques”.

Community manager : voir gestionnaire de communauté.

Confidentialité : fait pour l’information d’être accessible uniquement à ceux qui y sont autorisés.

Conflit informationnel : pratiques par lesquelles un groupe vise à la suprématie sur un autre par le contrôle, la modification ou la destruction de ses savoirs et de ses voies et moyens d’information. Son champ recouvre tout usage l’information, entendue comme bien immatériel, mémorisable, inscriptible et reproductible pour infliger un dommage, exercer une force ou acquérir un avantage contre le gré de l’autre.

Contre-pouvoir : capacité négative de contrarier les initiatives de l’autorité.

Cookie : ces espions, des lignes de code informatique, déposés dans votre ordinateur par un navigateur Web à la demande d’un site, lui permettent d’identifier un visiteur et de garder des données sur lui.

Courriel, alias courrier électronique, e-mail: message écrit envoyé via Internet à destination de la boîte à lettres d’un ou de plusieurs correspondants qui peuvent les consulter depuis tout accès à Internet.

Crowdsourcing : anglicisme formé à partir de “Outsourcing” (sous-traitance des tâches) et crowd, foule. Le crowdsourcing, typique du Web 2 .0, consiste à faire appel à des internautes pour résoudre un problème de façon coopérative à moindre coût voire gratuitement par bénévolat : encyclopédies coopératives gratuites, bases de photos…

Cryptanalyse : étude des procédés de décryptage et de la sécurité des procédés cryptographiques.

Cryptographie : étude du chiffrement et du déchiffrement ainsi que des procédés permettant d’assurer l’intégrité, l’authentification et la signature.

Cryptologie : cryptographie plus cryptanalyse.

Cyber : issu de la science-fiction, l’adjectif est devenu préfixe pour qualifier les objets, lieux ou événements liés de près ou de loin à Internet. On parle ainsi de cyberespace, cyberculture, cyberpunk…

Cybercrime : appellation pompeuse de délits accomplis à l’aide d’ordinateurs et/ou d’Internet (diffuser des contenus illégaux, par exemple) ou infractions qui ne sont possibles que dans le monde numérique comme le sabotage de systèmes d’information à distance ou le prélèvement de données numériques confidentielles.

Cyberdéfense : ensemble des moyens susceptibles d’assurer la cybersécurité d’un pays. Réponse à une cyberatttaque : Le développpement de ces offensives par logciels interposés et qui visent à pratiquer l’espionnage, le sabotage ou la subversion (ou attaque symbolique) adpatés à l’ère numérique a donné une nouvelle jeunesse à des vieilles notions.

Cyberdémocratie : terme vague recouvrant à la fois les facilités qu’Internet apporte (ou pourrait apporter) aux procédures démocratiques (vote électronique, consultation à distance de documents officiels par les citoyens, progrès de la gestion administrative en ligne) et les progrès que l’on attend de l’outil numérique en terme de capacités d’expression et de coalition des citoyens (blogs, communautés virtuelles, forums, cybermilitantisme…).

Cyberdissidence : désignation des mouvements en ligne utilisant les blogs ou les réseaux sociaux (page Facebook pour organiser une manifestation, Twitter pour se coordonner dans la rue) afin de protester contre un pouvoir.

Cyberdissuasion : méthode destinée à décourager les cyberattaques, transposition plutôt problématique dans le monde numérique du principe de dissuasion de la Guerre froide. En effet, comment savoir qui menacer, qui frapper, qui accuser et comment mesurer riposte et rétorsion dans le cyberespace ?

Cyberespace : métaphore désignant le domaine des interactions entre données et réseaux et accessible par ordinateurs, puis, au sens large, le monde global de tous les ordinateurs et systèmes connectés par internet.

Cyberjihad : propagande jihadiste menée via Internet, notamment par la mise en ligne de nombreuses vidéos et par le développement de forum.

Cyberpaix : concept employé par antithèse de cyberguerre et désignant une situation où les États ne se livreraient pas à des attaques informatiques majeures.

Cyberpower : notion introduite par J. Nye après celles de soI et de smart power, désignant la diffusion du pouvoir grâce aux technologies de l’information, de la hiérarchie vers la base et de l’État vers les citoyens.

Cybersécurité : état désirable d’un système d’information dont les données restent intactes et confidentielles et qui remplit normalement ses fonctions.

Cyberterrorisme : Attaque intentionnelle par un adversaire militaire ou civil, organisation ou particulier, contre les systèmes informatiques cruciaux d’un pays pour les contrôler ou les rendre inefficaces. Existe surtout sur le papier.

Cyberutopisme : expression forgée par E. Morozov pour désigner ceux qui croient que les technologies de l’information et de la communication nous conduisent de façon déterministe vers un monde meilleur et plus démocratique.

Cycle du renseignement : mode de recherche et utilisation de l’information incluant la définition des besoins, la recherche des renseignements, leur classement, synthèse, évaluation et interprétation, leur transmission sous la bonne forme, au bon endroit et au bon moment au sein d’une organisation, la reformulation de nouvelles demandes d’information, et ainsi de suite.

Dark site : site “caché”, mis en réserve et délibérément non repéré par les moteurs de recherche, destiné à être prêt le jour où il sera nécessaire, par exemple dans l’hypothèse d’une communication de crise.

DARPA : Defense Advanced Research Projects Agency, agence pour les projets de recherche avancée de défense du département de la défense américain.

Data mining : alias fouille ou forage de données (par exemple dans un “entrepôt de données”), consistant à traiter informatiquement un grand nombre de données dispersées et d’en extraire de véritables informations qualitatives.

Déception : dans la terminologie militaire, mesure de tromperie, trucage, falsification, mise en scène. Elle est destinée à amener l’adversaire à agir de façon préjudiciable à ses propres intérêts. Ce terme est repris dans le vocabulaire économique.

Déchiffrement : action consistant à retrouver l’information initiale contenue dans le message chiffré à l’aide de la clef secrète appropriée.

Décryptage : restitution en clair d’une information sans avoir accès à la clef secrète qui permet son déchiffrement normal.

DEFCON : synthèse de DEFense et CONdition, ce sigle désigne le niveau d’alerte de l’armée américaine.

Dématérialisation : jamais totale (même sur Internet), la dématérialisation désigne l’allégement et la mobilité croissante des supports d’inscription, la mutation des traces et la rupture des contacts physiques autrefois liés à l’échange. On parle ainsi d’économie de l’immatériel” pour désigner une forme historique où le changement technologique, la recherche perpétuelle, l’utilisation intensive des Technologies de l’Information et de  la Communication, l’image de marque, la capacité à susciter l’engouement du public sont des valeurs économiques beaucoup plus importantes que la possession de “choses” (champs, usines, territoires, grosses machines, structure lourde…).

Démocratie d’influence : modèle que l’on peut opposer à la démocratie d’autorité (celle de la loi). La démocratie d’influence se caractérise par la prolifération des contre-pouvoirs et des organisations matérialisées d’influence (voir ce terme), par la faiblesse des détenteurs de l’autorité à l’égard de l’opinion au quotidien et des médias, par une tendance générale à se réclamer de la négociation, de la transparence et du consensus, sans recourir à la contrainte.

Déni de service : attaque logique paralysant une ressource informatique, par exemple en saturant artificiellement les services d’un site sur internet.

Désinformation : mot se prêtant à un usage abusif, surtout lorsqu’il finit par désigner toute opinion diffusée par les médias et que l’on croit fausse ou biaisée. La désinformation consiste à propager délibérément des informations fausses pour influencer une opinion et affaiblir un adversaire.

Déstabilisation : forme d’action contre une organisation visant à y aggraver les conflits internes et à lui faire perdre ses alliés ou son image positive.

Diabolisation : technique de base de la propagande consistant à présenter l’adversaire comme mauvais par essence et à un degré incommensurable, à lui attribuer des crimes (propagande d’atrocité) et à le comparer aux pires ennemis du genre humain par amalgame.

Diplomatie : tout rapport d’État à État hors la guerre.

Diplomatie culturelle : très prisée en France, défendre l’image de son pays  et partant sa politique étrangère en aidant sa culture à se répandre hors frontière, en la mettant en valeur et en créant des liens culturels qui aident à trouver de futurs alliés ou partenaires.

Diplomatie publique (public diplomacy) : l’action visant à “promouvoir l’intérêt national des États-Unis par la compréhension, l’information et l’influence des publics étrangers”, donc en agissant par-dessus la tête des États et des gouvernements. Cette expression recouvre notamment les activités de ” guerre culturelle” menée par la CIA pendant la Guerre froide, les actions de l’United States Information Agency pour “promouvoir” l’image des USA, les radios et les télévisions destinées aux opinions non-américaines. Elle est aussi employée par les pays de l’Otan.

Diplomatie publique (nouvelle), new public diplomacy : forme moderne de la diplomatie publique de Guerre froide reposant désormais sur l’utilisation des réseaux sociaux, le recours aux ONG, le “nation branding”, etc., considérée comme un des principaux moyens d’accroître son soft power.

Disponibilité : qualité de l’information accessible au moment voulu. Provoquer un déni d’accès (par exemple en bloquant l’accès à un site) revient à s’en prendre à la disponibilité de l’information.

Dissonance cognitive : processus par lequel un sujet a tendance à modifier ses opinions et ses attitudes afin de les mettre en harmonie, comme à moindre coût, avec ses autres opinions, notamment avec celles qui sont en accord avec son groupe social. Tout ce qui touche au conformisme, à l’effet de groupe, à l’idéologie au sens large (au sens où, comme le disait Althusser, il y a idéologie quand les réponses précèdent les questions) encourage et exploite des biais cognitifs.

Dissuasion : fait de persuader un éventuel adversaire de ne pas vous attaquer en le persuadant que ses pertes notamment du fait de votre riposte seraient très supérieures à ses gains et surtout très probable.

DNS : Domain Name System qui permet d’associer un nom en langage courant comme Dupont.fr à une adresse en réalité composée de chiffres.

Dominance informationnelle : en un sens initial, l’”infodominance ” ou la dominance informationnelle, est un néologisme d’origine militaire désignant un avantage tactique, opérationnel. Il se réfère surtout aux moyens techniques de connaître le champ de bataille et de plonger l’Autre dans le brouillard, donc à une différence de savoir entre adversaires. En un second sens, plus géostratégique, ” l’infodominance” désigne un objectif économique et politique consistant dans la gestion du monde par et pour les technologies de l’information.

Données : toute représentation de faits, d’idées ou d’instructions de manière formalisée permettant sa communication, son traitement ou son stockage par un cerveau humain ou artificiel.

Doxa : idées reçues, opinion dominante reposant davantage sur le conformisme que sur l’examen sur le fond ou la recherche de preuves.

Dystopie : version noire de l’utopie, monde imaginaire mais ici Ce procédé littéraire est employé pour critiquer une société actuelle en montrant à quels excès elle peut mener si ses tendances se prolongent.

Eavesdropping : expression anglo-saxonne pour les interceptions de communication (par allusion aux espions qui écoutaient les conversations par les gouttières).

Echelon : gigantesque système d’interception des transmissions hertziennes installé en Grande-Bretagne et contrôlé par la puissante NSA (National Security Agency) américaine. Considéré comme un instrument d’espionnage économique au service des pays qui ont créé ce système : les États-Unis, le Canada, la Grande-Bretagne, la Nouvelle-Zélande et l’Australie.

Économie de la connaissance : nous vivons à la fois dans une société où la production de connaissances nouvelles (ou la gestion intelligente des connaissances préexistantes) est le premier facteur de puissance et de prospérité, mais aussi dans monde de l’échange et de la circulation où tout se monnaie. Les travaux sur l’économie de la connaissance mettent en avant les avantages de sa production et de sa diffusion en termes de gain de productivité ou de cohésion sociale.

Écosystème : initialement, l’ensemble formé par une communauté d’être vivants et leur environnement (paysage, nourriture, ressources, territoire, autres espèces interférant avec leur vie ou leur survie). L’image de l’écosystème est très largement employée dans le domaine de l’information. On parlera par exemple d’un “écosystème médiatique” pour désigner tous les moyens d’information avec lesquels nous sommes en rapport, ou “dans” lesquels nous sommes comme immergés.

Ennemis d’Internet : désignation (notamment par Reporters Sans Frontières) des États qui mènent la répression sur Internet.

ENISA : European Network for Information Security Agency, centre d’expertise de l’Union européenne basé à Heraklion.

Enregistreurs de touches (keyloggers) : espionnent ce que l’utilisateur tape sur son clavier et le transmettent à leur maître.

E-réputation : notoriété et tonalité (positive ou négative) des propos touchant un individu, une entreprise ou une institution sur Internet.

FAI : Fournisseur d’accès Internet, profession qui consiste en fait à vendre de la bande passante à des clients pour accéder à Internet.

Faille : défaut ou vulnérabilité d’un système informatique qui permet à une attaque de surpasser ses défenses.

Firewall, “barrière de feu” : mesure de sécurité destinée à protéger un réseau d’ordinateurs des accès (et des attaques) externes. Les paquets de bits informatiques sont filtrés de façon à n’autoriser que certains types d’accès.

Flamming : littéralement, propos qui mettent le feu, remarques insultantes ou excessives qui provoquent une controverse brûlante sur Internet.

Flux : informations, énergie, matière, etc. se dirigeant dans le même sens comme suivant un courant. Notion féconde à opposer à celle de stock en matière de données d’information.

Folksonomie : anglicisme désignant un système de classification collaborative typique du Wb 2.0, en ceci que chacun peut contribuer à indexer des pages et donc à diriger des flux d’attention vers elle.

Follower : “suiveur”, nom donné à la personne qui s’abonne au compte Twitter d’une autre.

Fracture numérique : inégalité (notamment matérielle) dans l’accès aux (N) TIC.

Fugacité : le fait de ne durer qu’un instant, caractéristique de nombre de cyberattaques.

Fuite d’information : perte ou vol de données, donc d’origine volontaire ou non.

Géoéconomie : selon le stratège Edward Luttwak, économie de combat au service d’un seul pays ou d’un seul groupe de pays.

Géopolitique : discipline apparue au début du XXe siècle et analysant les rapports entre la géographie des États et leur politique de puissance (donc insistant sur les facteurs territoriaux comme déterminant des constantes politiques). Par extension on parle d’une géopolitique d’Internet.

Gestion des connaissances : l’ensemble des techniques visant à faire le meilleur usage possible des savoirs dans une organisation, comme une entreprise. Ces savoirs sont de plusieurs sortes : acquis à l’extérieur, par exemple par l’intelligence économique, ils doivent aboutir à la bonne personne au bon moment ; informations plus ou moins formalisées (sous forme de documents par exemple) disponibles au sein de l’organisation mais pas forcément connues de la bonne personne ou mal exploitées (retours d’expérience, bonnes pratiques) ; savoirs informels ou tacites, ou savoir-faire d’individus ou de groupes (communautés de pratique).

Gestion des risques : terminologie à la mode pour désigner les arguments et les thématiques auxquels doivent recourir les membres (ou les partisans) d’une organisation pour assurer la cohérence de sa communication.

Gestionnaires de communauté : nouvelle profession (de l’anglais community managers) consistant à gérer l’image d’une marque sur les réseaux sociaux (surtout par la modération des discussions internes et la participation à des discussions externes).

Ghostnet : nom d’une gigantesque opération de cyberespionnage réalisée fin 2009 et attribuée à la Chine.

Google : symbole même du nouveau pouvoir né avec Internet consistant à diriger l’attention de ses utilisateurs, notamment à travers son fameux moteur de recherche qui, dans la plus grande partie du monde, recueille la très grosse majorité des demandes d’internautes.

Google diplomacy : nom donné aux initiatives de politique internationale prises par la firme, et son président Eric Schmidt, comme le soutien au printemps arabe ou des négociations avec la Corée du Nord.

Google Ideas : think tank créé par Google et travaillant sur l’apport des technologies numériques à des défis de l’humanité comme la propagation de la démocratie.

Gouvernance : concept flou, idéal d’un mode de gestion de l’entreprise ou des affaires internationales qui laisserait s’exprimer toutes les parties prenantes, tiendrait compte de leur point de vue et concilierait le tout pour un maximum d’efficacité.

Gouvernance d’Internet : processus qui fait l’objet de nombreuses réunions internationales et par lequel États, sociétés  privées  impliquées et représentants de la société civile tentent de se mettre d’accord sur des normes juridiques et techniques (le cas le plus célèbre est celui des noms de domaine) pour rendre Internet gérable.

Guerre : conflit armé, collectif, organisé et durable. Dans la mesure où les guerres tendent à prendre, du côté des forts, la forme d’interventions “de maintien de la paix” plus ou moins policières ou judiciaires, et, du côté des faibles, celle de guerre chaotique, guérillas, guerres mi-civiles, mi-ethniques, mieux vaut oublier la vision” classique” de la guerre en uniforme entre États nations se déclarant la guerre et signant la paix.

Guerre classique ou “clausewitzienne” : Les experts sont donc d’accord pour proclamer la disparition de la guerre classique dite “trinitaire” qui suit le schéma : a) des entités souveraines représentées par les autorité politiques décident de la guerre en fonction d’un objectif et d’un désaccord politiques, puis b) des professionnels de la violence, les armées, tentent de réaliser cet objectif politique par la force et c) les civils subissent et si possible s’enthousiasment pour leur juste cause. Hors cela, si des groupes en armes se battent, cela est censé être une guerre civile, pour s’emparer du pouvoir d’État, ou bien de la criminalité (violence privée que l’État souverain a pour fonction de maîtriser).

Guerre de l’image : toute guerre suppose le recours à des images. Elle mobilise des symboles de la nation ou de la communauté et produit souvent des représentations esthétisées qui exaltent les héros d’un camp, leurs morts et leurs victoires (monuments, cénotaphes, tableaux martiaux…). La propagande au XXe siècle mobilisa des images réalistes, depuis des photos truquées jusqu’aux films, pour incarner les symboles du bien et du mal. Mais au sens moderne, la guerre de l’image consiste à faire répandre par les médias des images qui contribuent à diaboliser, discréditer ou déstabiliser l’adversaire, qui exaltent ses propres partisans et aident à recruter ou, enfin, qui “prouvent” une réalité (et souvent les trois à la fois). La forme la plus fréquente de la guerre des images consiste à montrer des “bons cadavres”, ceux que fait l’Autre.

Guerre de l’information : toute activité destinée à acquérir données et connaissances (et à en priver l’adversaire) dans une finalité stratégique, soit en s’attaquant à ses systèmes (vecteurs et moyens de traitement de l’information), soit en jouant sur le contenu, en visant une domination informationnelle. Sous son aspect offensif : toute opération recourant à la rumeur, à la propagande, à un virus informatique qui corrompt ou détourne le flux des informations ou des données d’un adversaire qu’il soit un État, une armée, une entité politique ou économique.

Guerre économique : désignation métaphorique des méthodes d’attaque et de défense auxquelles sont confrontées les entreprises dans la compétition économique mondiale.

Guerre électronique : terminologie militaire, utilisation guerrière du spectre électromagnétique, depuis l’interception et l’identification des émissions électromagnétiques jusqu’à l’emploi de cette énergie pour altérer les systèmes de communication ennemis.

Guerre informatique : terminologie employée en France pour cyberguerre.

Guerre perpétuelle : expression employée à propos de la guerre entre les États-Unis et ce qu’il est convenu d’appeler “le terrorisme” et dont la caractéristique est de ne pouvoir aboutir à aucune paix, ni par un traité, que ce soit par la conquête d’un territoire, ou par l’élimination de l’adversaire.

Guerre préemptive : guerre déclenchée au moment où un adversaire s’apprête à déclencher une attaque contre vous (doctrine employée par W. Bush pour justifier la guerre d’Irak en 2004). La nouvelle doctrine cyberstratégique américaine prévoit la possiblité d’attaquer des adversaires réputés sur le point de lancer une grave attaque contre des infrastructures vitales, ce qui ramène à la guerre préemptive.

Guerre psychologique : Terminologie militaire un peu datée désignant les moyens d’influencer l’opinion, les sentiments et comportements d’éléments adverses pour les modifier dans un sens de la réalisation de ses objectifs.

Hackers : nouveaux pirates qui accèdent via Internet à des sites protégés par jeu ou lucre, y font des prélèvements ou des modifications, copient, vendent ou offrent illégalement des logiciels payants.

Hacktivisme : activité militante recourant aux techniques des hackers.

Hard power : par opposition au soft power, tout ce qui relève de la puissance, de la capacité de contrainte, , et que les stratèges américains, surtout sous Obama, préconisent de fusionner avec le second en un smart power intelligent et équilibré, combinant les deux précédents, plus facile à nommer qu’à réaliser.

Hashtag : signe en forme de dièse utilisé (#) notamment sur Twitter pour signaler un contenu qui tourne autour d’un thème.

Hoax : faux bruit sur Internet, sorte de canular électronique ou légende se répandant par courrier électronique dans des groupes de discussion et parfois repris par des sites ou des médias classiques.

Humint : jargon de la “communauté de l’intelligence” américaine signifiant intelligence humaine, c’est-à-dire les méthodes traditionnelles de renseignement par indicateurs, correspondants, etc. par opposition à Comint ou Signint, c’est-à-dire l’interception des communications ou des signaux par des moyens high tech.

Identité numérique : ensemble des informations concernant un individu dans le monde “réel” et constitué de toutes ses traces numériques dans le cybermonde, telles que contributions à des réseaux sociaux, profils, visites à des sites, transactions effectuées en ligne, pages de lui ou le citant, etc.

Images rumorales : ce néologisme désigne les images qui circulent sur Internet et qui se repassent d’internaute à internaute.

Influence : stratégie indirecte visant à obtenir d’autrui un assentiment ou un comportement, soit par le prestige de son image, soit par une forme quelconque de persuasion ou de “formatage” des critères de jugement, soit, enfin, par la médiation d’alliés ou de réseaux. Ou bien, art de faire vouloir à autrui ce que vous voulez.

Influenceur (en particulier “eFinfluent”) : individu qui, par son prestige ou par sa présence médiatique, a la possibilité de peser sur des comportements (notamment d’achat). Au sens large, quiconque exerce de l’influence, délibérée ou pas.