Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

29 décembre 2014

La couche sémantique du Web

Docteur d'État en Sciences Politiques, François-Bernard Huyghe est Chercheur en Sciences de l'Information et de la Communication. Il enseigne notamment au Celsa Université Paris IV-Sorbonne, à Polytechnique, à l'École de guerre économique à Paris et sur le campus virtuel de l'Université de Limoges, à l'ICOMTEC (Pôle Information-Communication de l'IAE de Poitiers). Il est directeur de recherche à l'Institut de relations internationales et stratégiques (IRIS) où il a créé "l'Observatoire géostratégique de l'Information en ligne" et où il enseigne aussi. Réalisateur de télévision puis fonctionnaire international au secteur Culture Communication à l'Unesco de 1984 à 1987, François-Bernard Huyghe étudie médias et techniques de communication et transmission dans l'optique de la compétition et du conflit comme de la diffusion des croyances. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques. François-Bernard Huyghe nous détaille cette fois les trois couches du web. Paris, le 29 décembre 2014.(©) Source : (huyghe.fr).

Par François-Bernard Huyghe

Dans le cyberespace (un "espace" métaphorique sans distances ni surfaces, mais composé par la connexion d'hommes et de machines reliés par des électrons), il est désormais admis qu'il faut distinguer trois couches. Il y aurait des "choses" (câbles. satellites, machines..) composant la couche matérielle, des "normes" qui régissent la couche dite logique ou logicielle et qui autorisent une interopérabilité générale et enfin des signes composant la couche sémantique ; ces signes s'adressent au destinataire ultime : le cerveau humain.

Le réseau étant voué à la circulation d'informations (depuis des supports et via des vecteurs physiques, conformément à des codes et protocoles, et à destination d'interprétants pour qui elles font sens), le but de toute attaque cyber, qu'elle soit criminelle, politique ou autre, doit être au final d'influencer ou de tromper un "interprétant", un cerveau humain. Cela peut consister à lui voler des connaissances ou à "emprunter" les capacités d'autrui (par exemple le code qui permet de faire un virement bancaire), à paralyser ses décisions, à provoquer certains sentiments (peur, renoncement, soutien...). Voire à publier un message de défi, de dérision ou d'encouragement à la lutte. Mais, dans tous les cas, il s'agit d'anticiper, d'imiter ou de modifier les réactions d'un être humain.

La couche sémantique du cyberespace

L'existence de la couche matérielle implique des fragilités auxquelles ne songeaient pas toujours ceux qui prophétisaient l'avènement d'un monde pacifié, immatériel et sans frontières : un câble coupé, un routeur truqué, un fournisseur d'accès qui appuie sur un bouton et interrompt un flux, et nous voilà ramenés brutalement au réel. Tous les pouvoirs qui s'exercent en ce domaine - à commencer par le pouvoir de contrôle du souverain à l'intérieur de ses frontières - conditionnent les autres.

L'expression souvent citée de Lawrence Lessig « Code is law » (le code fait la loi) rappelle combien la maîtrise de la couche logicielle, donc des règles qui font que les machines accomplissent certaines tâches (communiquer entre elles, transmettre des instructions, permettre ou pas un accès à des données...) entraîne de conséquences en termes de liberté ou de sécurité. Si un acteur veut paralyser une chaîne d'enrichissement d'uranium à distance, s'emparer de numéros de cartes bleues ou ficher des millions de gens, s'il dispose des connaissances intellectuelles et des accès physiques au systèmes, va probablement le faire par le code. Ou plus exactement par une stratégie du simulacre qui peut se décrire ainsi : X qui n'en a pas le droit émet des instructions falsifiées qui "ordonnent" à la machine z de cesser de fonctionner, d'afficher des informations erronées, de donner accès à des données confidentielles, de réaliser des opérations non prévues, etc., à la place de Y.

Cette sorte de "putsch" numérique exploite souvent aussi des faiblesses humaines (donc un effet sémantique) : un simple clic imprudent d'un usager légitime trompé par un lien alléchant ou recevant message apparemment amical peut suffire à déclencher le processus.

Viser le cerveau humain

La défense passe par la contre-offensive technique et la précaution. Sauf invention demain d'un sytème totalement révolutionnaire, il faut donc s'attendre à une longue lutte de l'épée et du bouclier, chaque progrès en matière de résilience, de renforcement, de vérification... suscitant en retour des tromperies et ruses inédites. Il est dans la nature même du code de déclencher une compétition de plus en plus complexe : à tout renforcement de la sécurité répond la recherche d'une nouvelle faille. La sécurisation de la couche logique est indispensable, elle se mène essentiellement par des moyens techniques et par une organisation efficace, notamment des services étatiques. Tout ce qui va en ce sens doit, bien entendu, être encouragé, mais la complexité inhérente à la dimension sémantique suppose une forme d'offensive et de contre-offensive.
Sa logique repose sur l'utilisation de signes pour gagner des ressources ou du pouvoir sur un adversaire et sa méthode suppose un principe de falsification ou de substitution. D'une manière quelconque, il s'agit de remplacer des signes authentiques (tels ceux qui permettent d'identifier l'acteur légitime) ou des messages "innocents" par d'autres, qui tromperont une machine ou un homme, pour gagner un accès et un pouvoir.

Ceci va de soi pour l'espionnage, une des trois grandes catégories d'attaques cybernétiques. Si quelqu'un veut s'emparer de connaissances précieuses, il doit amener un dispositif de protection ou un être humain à laisser faire à distance ce qui ne devrait pas l'être. Il commence s'introduire dans la place, même si la "place" en question est un algorithme. L'attaquant doit commencer par apprendre ce qu'il n'aurait jamais du savoir (comment actionner tel dispositif, comment copier les informations confidentielles qu'il recherche). Cette tricherie cognitive vise suivant le cas à s'emparer de valeurs négociables, à renforcer ses propres capacités en découvrant les plans et les capacités de son rival ou à préparer pour plus tard d'éventuelles attaques en repérant les failles adverses. De récentes affaires ont montré combien une organisation de type Wikileaks ou Anonymous, voire un simple "lanceur d'alerte" peuvent rendre redoutable l'arme de la révélation. Mettre sur la place publique les secrets d'une organisation - même ce sont de quasi secrets de Polichinelle comme dans le cas du cablegate (on apprenait les jugements pas très surprenants de diplomates américains sur la sexualité de Berlusconi ou l'amour des Saoudiens pour les chiites iraniens), c'est provoquer un effet de perte de prestige voire de ridicule. Parfois aussi, c'est susciter l'indignation de l'opinion ou favoriser des courants critiques ou activistes (comme ce fut le cas au début du printemps arabe). Ici le secret violé et publié devient une arme contre l'image d'un chef ou d'une institution, opération éminemment sémantique.

La seconde grande catégorie d'attaques est le sabotage : toutes les techniques numériques conçues pour empêcher un système de fonctionner correctement. Ici le but est de produire un ravage, d'une gravité très variable. Dans le cas d'une attaque par déni d'accès partagé, l'enjeu peut être simplement de paralyser un site, ou sa couche la plus superficielle, pendant quelques heures ; dans d'autre cas, ce peut être de retarder la nucléarisation d'un pays (affaire Stuxnet) ou de mettre hors d'usage les ordinateurs d'une compagnie pétrolière (Shamoon). On a beaucoup spéculé sur la gravité des actes de sabotage informatique. Il est possible qu'ils finissent un jour soit par produire des morts comme le ferait une véritable action militaire (ainsi, le sabotage des services d'approvisionnement d'urgence d'une grande ville qui provoquerait le décès de malades ou d'accidentés) soit par provoquer des dommages financiers ou techniques d'une gravité comparable à une attaque par le fer et par le feu. Mais en attendant, même des attaques comme Shamoon ou Stuxnet utilisent le dommage matériel surtout pour faire passer un message ou exercer une contrainte sur des acteurs politiques.

Sauf recherche de l'exploit technique pour la gloire, saboter pour saboter n'a pas de sens. Toute opération de ce type doit intégrer le calcul de la réaction de la victime subissant des pertes matérielles. Va-t-elle comprendre la menace qui lui est adressée et céder à la contrainte politique (cessez de vous battre ou de nous provoquer, négociez, etc.) ? Va-t-elle réagir par la panique face à la dysfonction d'un système indispensable dans la vie courante ou crucial pour la sécurité militaire ? Va-t-elle répliquer à son tour en utilisant une arme informatique offensive ou déclencher une action internationale (en se plaignant à l'Otan au titre de l'article 5 de sa charte, par exemple) ?

Une action de perturbation d'un dispositif technique ne sert que si elle perturbe la perception des acteurs, les amène à des initiatives contre-productives ou les contraint à des renoncements. Par ailleurs, l'attaque cyber a souvent une valeur quasi publicitaire pour celui qui la réalise. Elle peut satisfaire son ego si elle se présente un exploit particulièrement réussi, mais elle peut aussi donner à une organisation, ou à la cause qu'elle défend, un écho qu'elle n'aurait pas eu dans le seul "monde réel".

Faire croire et faire réagir

Le troisième domaine de la cyber-conflictualité est désigné comme celui de la subversion, comprenez de toute utilisation des réseaux numériques pour affaiblir un pouvoir par l'action psychologique, la dérision, la dénonciation, l'activisme, la mobilisation de l'opinion; etc.

La frontière n'est pas toujours évidente entre un usage "normal" de la liberté d'expression en ligne, incluant le droit à la critique, à l'erreur ou à la mauvaise foi et une "attaque" informatique caractérisée par l'usage offensif de moyens numériques. De plus, il semblerait que toute lutte contre un pouvoir politique ou économique tende maintenant à passer par l'utilisation offensive des réseaux. Et pas seulement le printemps arabe. Dans tout affrontement idéologique, qu'il s'agisse d'une manifestation dite sociétale, protestataire ou de la guerre totale que veut être le jihadisme, tend de plus en plus à exploiter les pouvoirs d'expression et de coordination qu'offrent les réseaux sociaux.

Surtout, leur intérêt stratégique réside sans doute moins dans le contenu qu'ils permettent de créer ou de diffuser que dans les liens et les usages qui s'inventent à mesure que progresse la technique.

Certes, les réseaux permettent à n'importe qui d'élaborer un message efficace voir spectaculaire, d'avoir accès à des sources abondantes et à des outils numériques sophistiqués de traitement et reproduction de l'information ; cela confère une chance théorique que des milliards d'internautes consultent ce message, même si nous savons qu'il sera perdu en réalité parmi des millards d'autres. En ce sens, la force rhétorique du message critique, déstabilisateur, provocateur, mobilisateur, n'est limitée par la seule imagination de l'émetteur. À condition, bien entendu, qu'il parvienne capter deux ressources rares que produit le cerveau humain : de l'attention et de la confiance.

Que le but soit de susciter l'indignation, de ridiculiser ou d'humilier un adversaire politique, de dénoncer une entreprise, de défendre une cause, d'alerter l'opinion internationale, la force des images et la séduction du discours doivent être relayés par d'autres dispositifs. Techniques d'abord et bien sûr : une attaque a de plus fortes chances d'être remarquée et relayée si elle s'accompagne du défacement d'un site, de son blocage ou sur la publication de documents compromettants de l'adversaire. Du reste, les catégories que nous avons évoquées tendent à se mêler dans la pratique : on est d'autant plus efficace que l'on maîtrise la dimension logicielle (voire matérielle) ; une opération de subversion tend souvent à être précédée par du vol de données et du sabotage informatique. Les méthodes tendent donc à se mêler.

Mais surtout, qui dit réseaux sociaux dit lien social. Les rapports entre les acteurs reflètent cette nouvelle logique qui n'est plus celle du "un vers tous", mais de la coopération et de la construction de communautés éphémères orientées vers un objectif, comme la protestation. L'efficacité d'une opération idéologique et psychologique est amplifiée par de nouvelles capacités :
- celle de susciter l'attention et la participation des internautes, donc de les amener sur son thème et ses lieux d'expression, de leur donner envie de reprendre le thème à leur compte, de commenter, de recommander, de rendre contagieux, ce qui n'est pas la même chose que de persuader ou d'endoctriner,
- celle de passer du "lien fort" au lien faible, d'un intérêt à distance, peu implicatif et parfois distrait en faveur d'une position politique ou morale à de véritables mobilisations reposant sur un sentiment communautaire fort et sur une envie de le traduire "dans la vraie vie",
- celle d'organiser un collectif à partir de la base, d'amener chacun à coopérer, à participer l'émergence d'intelligence et de décision collective, à la mise en commun des informations et des mots d'ordre,...
- celle de créer des milieux clos (les membres du réseau peuvent s'isoler du monde extérieur pour se renforcer dans leurs convictions et dans leurs engagements) et ouverts à la fois (les communautés s'unissant pour des objectifs communs).

La liste n'est sans doute pas close, et elle suggère que ni la compétence informatique ni l'ingéniosité du message ne suffisent à assurer le succès de l'opération. Elle requiert aussi la compréhension des mécanismes sociaux encore mal identifiés.

L'affrontement dans le cyberespace, qu'il s'agisse de cybercriminalité ou d'attaques politiques, demande aussi, au-delà de la mobilisation des meilleures compétences techniques, de nouvelles règles. Comprendre l'intention de l'agresseur, le sens du message qu'il veut faire passer, l'interprétation qu'en feront les Institutions visées, les mécanismes des contagions psychiques chez les internautes, tout cela demande un mélange de sens stratégique, médiologique et sociologique, bref, une compréhension des cultures et les communautés virtuelles.

François-Bernard Huyghe

Voir également du même auteur :

"Califat : malédiction, défi et exemple" : Malgré un système doctrinal structuré de façon simple, le succès du califat, au moins en termes de recrutement, pourrait se résumer : "le salut par l'allégeance et l'épée", par François-Bernard Huyghe in European-Security (13-02-2015).
"Contre-propagande : La vidéo #stopdjihadisme" : La campagne de contre-propagande #stopdjihadisme du gouvernement (une vidéo préparée depuis quelques temps mais qui sort opportunément peu après le 11 janvier) fait débat, par François-Bernard Huyghe in European-Security (29-01-2015).
"Manifestations contre Charlie" : Des émeutes, des morts, des églises ou des centres culturels incendiés..., par François-Bernard Huyghe in European-Security (22-06-2014).
"Jihadisme et impact symbolique : Frapper des millions à trois" : Vrais coups de génie en termes de communication comme le hashtag slogan "#jesuisCharlie" qui implique à la fois « Je me reconnais dans la victime », « nous sommes un peuple » et « j'ai le courage », même si, une fois encore, ceci est dans l'ordre symbolique, par François-Bernard Huyghe in European-Security (13-01-2015).
"La couche sémantique du Web" : Dans le cyberespace, un "espace" métaphorique sans distances ni surfaces, mais composé par la connexion d'hommes et de machines reliés par des électrons, il est désormais admis qu'il faut distinguer trois couches, par François-Bernard Huyghe in European-Security (29-12-2014).
"Terrorisme : tuer pour dire" : Quelle est l'étrange relation entre idée et violence qui se nouent autour d’un simple mot, par François-Bernard Huyghe in European-Security (22-06-2014).
"Jihadistes irakiens, réseaux sociaux et images" : La "médiologie" présente l'avantage de s'intéresser aux deux aspects de la guerre qui échappaient à la polémologie : la technologie et la symbolique, par François-Bernard Huyghe in European-Security (22-06-2014).
"Tuerie du musée juif de Bruxelles : Demain, un, deux, dix Merah" : Des moyens légaux qui pourraient être mis en oeuvre pour intercepter des candidats au jihad et de leur éventuelle efficacité, par François-Bernard Huyghe in European-Security (02-06-2014).
"Cyberattaque contre des sites jihadistes" : Sur la stratégie mise en oeuvre pour lutter efficacement contre le « jihad 2.0 » par François-Bernard Huyghe in European-Security (02-04-2014).
"Le système NSA : Des milliards de données pour quoi faire" : La plus grande inconnue du système NSA est son efficacité. Officiellement, il s'agit de prévoir des actes terroristes. Si c'est le cas, le bilan (pour un budget annuel de dix milliards de dollars) représente le pire retour sur investissement de l'Histoire de l'économie, par François-Bernard Huyghe in European-Security (01-01-2014).
"Affaire Prism : la logique du secret" : Sur Internet secret et confiance se conditionnent, par François-Bernard Huyghe in European-Security (15-06-2013).
"Les USA ont-ils perdu la guerre de l'information" : La guerre en Irak était censée empêcher le chaos (la menace saddamique), par François-Bernard Huyghe in European-Security (15-06-2013).
"USA, Canada, Libye, Espagne... Al Qaeda, le retour ?" : "L'affiliation" à al Qaïda résulte de l'interprétation des faits par la police, de l'allégeance purement formelle d'un groupe armé, ou de l'évolution mentale de gens qui "s'autoradicalisent sur Internet" : la fascination du nom subsiste et flatte notre préférence pour la figure de l'ennemi unique, par François-Bernard Huyghe in European-Security (24-04-2013).
"Cyberterrorisme : La terreur en quelques clics ?" : De la convergence du cyberespace et du terrorisme sur la guerre en réseaux, par François-Bernard Huyghe in European-Security (18-03-2012).
"Kamikazes : gestion de la mort, contagion du sacrifice" : Popularisées par le Hezbollah libanais en 1983, personnifiées par les avions du 11 Septembre, démocratisées par la résistance irakienne, les opérations suicides constituent un défi, par François-Bernard Huyghe in European-Security (16-06-2005).
"Guerre de 4e génération et 4e Guerre Mondiale" : Elle correspond à la révolution de l'information et mobilise des populations entières en un antagonisme qui gagnerait tous les domaine :s politique, économique, social, culturel et dont l'objectif serait le système mental et organisationnel de l'adversaire. Totalement asymétrique, elle oppose deux acteurs n'ayant rien en commun. D'un côté des puissances high tech (censées profiter de la Révolution dans les Affaires Militaires : information en temps réel, armes "intelligentes" et précises, commandement à distance par les réseaux numériques). En face, des acteurs transnationaux ou infranationaux éparpillés, groupes religieux, ethniques ou d'intérêt s'en prennent indistinctement au marché, aux symboles de l'Occident, à ses communications, obéissant à une logique de perturbation, par François-Bernard Huyghe in European-Security (04-04-2005).
"L'avenir du terrorisme" : deux méthodes s'opposent : "américaine" et "européenne": la première suppose une victoire impossible et une guerre perpétuelle, la seconde s’en prend aux terroristes non au terrorisme, par François-Bernard Huyghe in European-Security (02-04-2005).
"Sept erreurs répandues sur la guerre de l'information" : Il n’y a pas une guerre de l’information mais des stratégies par l’information, par François-Bernard Huyghe in European-Security (27-06-2004)
"Trois guerres de l’information en Irak" : Quand l'image se retourne contre la société des images dans sa lutte "pour le coeur et l'esprit des hommes", François-Bernard Huyghe in European-Security (01-06-2004).
"WW IV : La 4e Guerre Mondiale a-t-elle commencé le 11 septembre ?" Ce qui a changé le 11 Septembre, c’est la façon de nommer un principe comme ennemi et non plus de désigner un ennemi comme porteur d’un principe, par François-Bernard Huyghe in European-Security (30-07-2003).

Liens utiles :

Site de François-Bernard Huyghe
Polémologie : "Actualité de la polémologie" : L´héritage de la polémologie s'est dispersé après la mort de Gaston Bouthoul en 1980 ... Un éventuel renouveau de la polémologie supposerait, à notre avis, d'établir dans quelle mesure les méthodes utilisées pour rendre compte de conflits déterminés sont transférables à l'analyse de conflits de type, de niveau et d'ampleur différents, par Pascal Hintermeyer in European-Security (05-03-2008).


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact