[email protected]
 
LA CHAIRE CYBERDÉFENSE

La Chaire de Cyberdéfense et Cybersécurité Saint-Cyr, Sogeti, Thales


Événements organisés par la Chaire

AGENDA 2016

jui
1er
Colloque "Comment évaluer l’influence dans le cyberespace ?"
Vendredi 1er juin
Lyon

Interférences russes dans les processus électoraux européens et américains, propagande djihadiste, rôle croissant des spécialistes de communication politique sur Internet, avènement de l’ère de la « post-vérité » et diffusion des fake news : ces tendances inquiétantes soulignent les désillusions et les craintes entourant les pratiques des acteurs politiques sur les réseaux sociaux. La notion d’influence est souvent convoquée pour décrire, analyser, expliquer ou comprendre les vulnérabilités, les opportunités, les comportements et les processus politiques qui s’y déroulent ou qui en découlent.

L’interrogation à son propos n’est pas neuve et traverse l’ensemble du champ des sciences sociales bien avant l’émergence d’un nouveau vecteur de l’Internet. Considérée comme un mode d’exercice du pouvoir, elle est le plus souvent définie en sciences politiques comme la capacité d’obtenir un comportement d’un individu ou d’un groupe, voire d’un État (Barnett & Duvall, 2005). En ce sens, l’influence peut être obtenue « sans carotte ni bâton » par la persuasion et l’attraction sous forme de « soft power » (Nye, 2004 ; Nye, 2011) ou par la contrainte et la force (Kagan, 2003 ; Krause et Greenhill, 2018). Présentée sous la double face de la perfidie ou de la subtilité, elle s’inscrirait dans la dialectique de la ruse et de la force qui caractérise l’histoire de la pensée et des pratiques stratégiques depuis la Grèce classique (Holeindre, 2017). En contrepoint de – et parfois en opposition radicale avec – la puissance, elle serait un des objectifs ou des moyens de la politique étrangère des Etats et s’exprimerait sous diverses formes – actions politiques, normatives et juridiques, culturelles, économiques, humanitaires, etc. (Foucher, 2013 ; Vaïsse, 2009 ; Aron, 1962). Cette approche politique de l’influence peut être complétée d’approches relevant des différentes disciplines des sciences sociales. En psychologie sociale, par exemple, la notion d’influence sociale désigne la manière dont une source d’influence (groupe ou individu) émet des informations normatives vers une cible d’influence (Moscovici, 1979). En ce sens, l’influence sociale pourrait être un instrument de contrôle social aux mains d’acteurs hiérarchiques (Etat, cadres institutionnels, politiques, religieux, etc.) ou un instrument de changement social aux mains de minorités actives. Dans cette lignée, les sciences de l’information et de la communication ont théorisé plusieurs situations d’influence (Bernard, 2015) suivant qu’elle s’instaure entre acteurs rationnel, dans le cadre d’une relation fonctionnelle (où les acteurs ont un rôle défini, comme une relation hiérarchique), ou au sein d’un groupe (acculturation, stéréotypie).

Cette journée d’étude part donc de deux hypothèses :

1/ la question de l’influence via le cyberespace ne peut pas être abordée en faisant l’impasse sur les théories, les concepts et les outils traditionnellement utilisés dans l’étude de ce phénomène. L’étude de l’influence doit être envisagée dans la perspective de ces acquis théoriques antérieurs à l’émergence de l’espace numérique pour mieux en comprendre la permanence et les évolutions, voire les ruptures.

2/ L’étude de l’influence ne saurait se limiter à la recherche des techniques permettant de la mettre en œuvre. Sans doute, les outils et les instruments actuellement disponibles exercent une forme de « fascination » par la rapidité ou la complexité des traitements qu’ils autorisent. Mais, comme toujours en pareil cas, l’outil n’a de sens que par rapport à une finalité et des hypothèses structurantes. Sous l’angle de l’impact des technologies et du domaine numérique, l’étude de l’influence n’est donc pas réductible à la seule analyse des possibilités offertes par les instruments techniques disponibles.

Aussi, il parait donc primordial de se poser la question de la mesure de l’influence. Que faut-il s’attacher à mesurer ? Quels sont les concepts, les méthodes et les outils permettant de d’évaluer les activités qui se donnent pour ambition d’exercer une influence dans le contexte du cyberespace. Ce questionnement est à la fois méthodologique et théorique. Suffit-il de repérer et de mesurer la diffusion d’un message (comme le propose l’analyse des « buzz » sur twitter) ? Mais que dire alors de l’appropriation réelle du message par les internautes ? Comment interpréter l’acte de partager un message sur internet – Adhésion ? Rejet ? Volonté d’appartenance à un groupe ? Affinités avec la source du message ? Pouvons-nous esquisser des méthodes quantitatives mais aussi qualitatives qui permettraient d’évaluer concrètement l’influence d’un message diffusé sur Internet en sortant de l’idée préconçue d’un récepteur passif et docile ?

Cette journée d’étude propose donc de revisiter les méthodes existantes dans les sciences sociales sur cette question, et d’explorer de nouvelles techniques propres aux outils numériques pour tenter de répondre à ces interrogations. Trois thèmes sont envisagés :

1/ Un premier thème concerne l’élucidation d’un double processus. D’une part, celui par lequel des messages sont rendus plus visibles que d’autres et acquièrent un statut particulier sur le marché des idées. D’autre part, celui par lequel certains messages sont reçus et agissent ou non sur les comportements et les préférences individuelles ou collectives. La mobilisation des apports de plusieurs disciplines des sciences sociales sera ici la bienvenue. On songe en particulier aux travaux réalisés par les spécialistes du marketing, de la communication, de la sociologie ou des sciences politiques parmi d’autres.

2/ Un second thème s’intéresse aux acteurs et aux stratégies d’influence qu’ils mettent en œuvre. Au-delà de la figure traditionnelle de l’Etat et de ses agents, ou de la dialectique entre les gouvernements et les révolutionnaires, il importe en effet de se pencher sur les acteurs privés – entrepreneuriaux ou activistes – pour comprendre la manière dont ils pèsent ou non sur les dynamiques de visibilité ou de réceptivité, mais aussi pour saisir leur degré variable d’autonomie ou de subordination par rapport aux acteurs publics. Ces analyses sont complémentaires de celles qui portent sur les dispositifs institutionnels, organisationnels, techniques et stratégiques que les Etats tentent d’assembler, dans une logique de contrôle social (à l’intérieur) ou d’influence (à l’extérieur).

3/ Un troisième thème revient sur la notion d’opinion publique ainsi que sur les croyances et les représentations qu’elle suscite. L’idée selon laquelle les entrepreneurs politiques n’auraient qu’à actionner les bons leviers pour se faire mouvoir des masses ou des collections d’individus est largement disqualifiée par la recherche depuis plusieurs décennies. Elle demeure néanmoins présente dans les imaginaires politiques et sert de base aux prétentions des « technologues politiques » à modeler l’opinion. Il est donc nécessaire à la fois de s’intéresser aux outils et concepts mobilisés par les sciences sociales pour rendre compte du phénomène de l’opinion publique et d’analyser la façon dont les croyances qui l’entourent structurent les stratégies et les dispositifs, mais aussi faussent éventuellement l’évaluation.

Références :
-  Aron, Raymond (1962), Paix et guerre entre les Nations, Paris : Calmann-Levy.
-  Barnett, Michael et Duvall, Raymond (2005), « Power in International Politics », International Organization, vol.59, n°1, pp.39-75.
-  Foucher, Michel (2013), Atlas de l’influence française au XXIe siècle, Paris : Robert Laffont.
-  Holeindre, Jean-Vincent (2017), La ruse et la force. Une autre histoire de la stratégie, Paris : Perrin.
-  Krause, Peter et Greenhill, Kelly (2018), Coercion : The Power to Hurt in International Politics, New-York : Oxford University Press.
-  Kagan, Robert (2003), La puissance et la faiblesse, Paris : Plon.
-  Moscovici, Serge (1979), Psychologie des minorités actives, Paris : PUF.
-  Nye, Joseph (2004), Soft Power : The Means to Success in World Politics, New-York : Public Affairs.
-  Nye, Joseph (2011), The Future of Power, New-York : Public Affairs.
-  Vaïsse, Maurice (2009), La puissance ou l’influence ? La France dans le monde depuis 1958, Paris : Fayard.

Intervenants extérieurs :
-  Kévin Limonier, Maître de conférences à l’Institut Français de Géopolitique, Paris 8 : "cartographier l’influence dans les couches basses du cyberespace : l’exemple de l’espace post-soviétique"
-  Vincent Lépinay, Professeur à l’IEP Paris, "Parler de la Russie. Expertise et influence des chercheurs français depuis les années 80"
-  Michel Foucher, titulaire de la chaire de géopolitique appliquée au Collège d’études mondiales (FMSH), La notion d’influence dans les relations internationales.
-  Marc Sageman, Senior Fellow in the Foreign Policy Research Institute’s Center for the Study of Terrorism, auteur de “Understanding Terror Networks”.
-  Olivier Schmitt, Associate Professor en science politique au Center for War Studies de l’Université du Danemark du Sud
-  Lcl Yves Boyer, CIAE (Lyon)
-  Gal Bruno Maurice

Organisation
Comité d’organisation : Olivier ZAJEC (Université Lyon 3), Didier DANET (Chaire Cyberdéfense et cybersécurité Saint-Cyr, Sogeti, Thales)
Comité scientifique : Jean-Fabrice LEBRATY (Université Lyon 3), Stéphane Taillat, Amaël Cattaruzza, Saïd Haddad (Chaire Cyberdéfense et cybersécurité Saint-Cyr, Sogeti, Thales)

Lyon




ÉVÉNEMENTS PASSÉS

0 | 5 | 10

avr
12
Séminaire interarmées "Le système d’armes Scorpion à l’épreuve de la cybersécurité"
Jeudi 12 avril
Cesson Sévigné

Le fait numérique structure le combat moderne et le système d’arme Scorpion apporte une réponse, pour l’armée de Terre, à ce nouveau paradigme. Au-delà des performances accrues en matière de protection, de puissance de feu et d’agilité sur le champ de bataille, une plus-value opérationnelle essentielle réside dans la mise en réseau des capteurs et effecteurs des véhicules constitutifs de Scorpion.
Aujourd’hui, La modernisation des véhicules de combat des groupements tactiques interarmes (GTIA) est concrètement lancée et les nouveaux équipements tels que le Jaguar (Engin blindé de reconnaissance et de combat ou EBRC), le Griffon (Véhicule blindé multirôles ou VBMR) et le VBMR léger sont emblématiques de cette concrétisation.
Le cœur de ces plateformes de combat numérisées est constitué d’une architecture vétronique. Celle-ci interconnecte entre elles les modules fonctionnels des véhicules avec tous les systèmes en usage au niveau tactique jusqu’au combattant FELINisé. Cette interconnexion native, si elle est riche de potentialités opérationnelles, requiert une attention particulière car elle accroit mécaniquement la surface de vulnérabilité avec des conséquences directes sur la disponibilité et l’intégrité de la plateforme qui l’héberge, voire sur toute ou partie du GTIA. Ainsi, les cybermenaces et la protection des systèmes d’information ont été prises en compte dès la conception des véhicules Scorpion
Afin d’assurer la pérennité d’une cybersécurité efficace, Scorpion a été pensé comme une plateforme capable de s’adapter à un environnement numérisé accru et de prendre en compte les futurs besoins capacitaires. Les objets connectés (IOT), les capteurs abandonnés et les drones sont des exemples illustrant ces évolutions proches. Un autre enjeu consistera aussi en l’intégration de nouveaux supports de communication, la radio logicielle et ultérieurement les smartphones haut débit sécurisés et en représentant des exemples concrets.
Sur les aspects liés à la cybersécurité, le programme Scorpion doit relever les défis de l’évolutivité pour s’adapter à un environnement numérique toujours plus disputé et de l’anticipation pour inclure de nouveaux volets opérationnels comme la préparation et la supervision active.
Ce séminaire du 12 avril a donc pour ambition d’effectuer un point de situation des développements en cybersécurité du programme Scorpion, d’étudier la prise en compte des nouveaux besoins opérationnels au prisme des cybermenaces induites. Il vise également à prospecter de nouvelles solutions comme contribution à la conception de nos systèmes, leur déclinaison opérationnelle en phase de préparation, de conduite des opérations et éventuellement de maintien en condition opérationnelle en cas de cyber agression.

Depuis 2013, dans le cadre des travaux de la chaire de cyberdéfense et cybersécurité Saint-Cyr Sogeti Thales, les écoles de Saint-Cyr Coëtquidan et son centre de recherche le CREC, le commandement des systèmes d’informations et de communication de l’armée de Terre (COMSIC) et la DGA Maîtrise de l’Information, co-organisent un séminaire portant sur les enjeux de la cybersécurité sur les questions de Défense. Dans le prolongement des 5 séminaires précédents, ce 6ème nouveau séminaire porte sur le thème « Le système d’armes Scorpion à l’épreuve de la cybersécurité » et se tiendra le jeudi 12 avril 2018 à l’école des Transmissions de Rennes.
Ouvert aux personnels de la Défense interarmées, il se veut un lieu d’échange et de réflexion sur la conception des futurs systèmes de nos Forces Armées.

Inscription gratuite et obligatoire

Consultez le programme

Cette journée d’études est réservée au personnel de nationalité française, civil et militaire, du ministère des Armées et aux industriels de la Défense.

Retrouvez l’allocution de l’Ambassadeur Laborde, titulaire de la Chaire, à l’occasion du séminaire.



mar
21
Séminaire interarmées "Les objets connectés et le monde militaire"
Mardi 21 mars 2017 09:30-17:45
Salle cinéma du COMSIC - Ecole des Transmissions - Cesson-Sévigné

Séminaire interarmées 21 mars 2017

"Les objets connectés et le monde militaire"

Réservé au personnel de nationalité française des ministères de la Défense ou de l’Intérieur, ou travaillant pour ces ministères.

Pour en savoir plus cliquer ici



déc
1er
Colloque La transformation numérique pour les collectivités territoriales : quels enjeux de sécurité et quels accompagnements ?
Jeudi 1er décembre 2016 09:00-17:30
Vannes

Ce colloque se tiendra le jeudi 1er décembre 2016 à Vannes.

En savoir plus



nov
14
Colloque Economie de la cybersécurité
Lundi 14 novembre 2016 09:00-18:00
Paris

Colloque ’Economie de la cybersécurité’ le 14 novembre à l’Hôtel National des Invalides.
Sur la page dédiée vous pourrez en trouver le programme.
L’inscription est gratuite mais obligatoire [email protected]
Pour en savoir plus cliquer ici



avr
5
Séminaire interarmées
Mardi 5 avril 2016
Musée des Transmissions, Cesson-Sévigné - RENNES

Séminaire interarmées

(réservé au personnel civil et militaire du Ministère de la Défense) :

« Cyber vulnérabilités des systèmes d’information liés à la logistique et à la maintenance de la Défense »

Inscription obligatoire : [email protected]

Détails

Programme


0 | 5 | 10