1 2 FRANÇAIS 3 A Attaque informationnelle : action visant à espionner, à priver
1 2 FRANÇAIS 3 A Attaque informationnelle : action visant à espionner, à priver la cible de contrôle sur son système d’information, à se substituer à elle (par exemple obtenir des données confidentielles ou prendre les commandes d’un système), soit enfin à causer un dommage par des messages trompeurs. Attribution : fait de pouvoir notamment désigner le responsable d'une attaque informatique. Authenticité : qualité de ce qui émane réellement de l'auteur auquel on l'attribue. B Biais cognitif : propension du cerveau humain à reproduire des erreurs de jugement (y compris en mésinterprétant le sens des messages) aggravée par sa tendance à adopter des conduites en contradiction visible avec les données de l’expérience ou les connaissances facilement accessibles. Exemple : le biais de confirmation par lequel nous recherchons des informations qui nous prouveront que nos idées et préjugés sont confirmés par les faits. Bouc émissaire : groupe, homme (ou animal des sacrifices, d'où l'origine de l'expression) auquel une communauté fait porter une culpabilité supposée (s'exonérant elle-même de toute faute). C Cohérence : le fait pour une information d'être compatible avec l'ensemble des connaissances préalables que l'on possède, mais pas forcément preuve de vérité. Communauté virtuelle : groupe qui n'est pas réuni physiquement, mais qui, communiquant par des moyens électroniques par exemple, entretient des habitudes d'échange (ludique, savante, amicale, militante, experte, etc.) sur un thème qui en réunit les membres. Communication de crise : procédures et méthodes mises en œuvre pour rassurer les médias et les parties prenantes lorsqu’une organisation est confrontée à de graves accusations pour son image, à une catastrophe ou à un dysfonctionnement entraînant des dommages inhabituels. Ou est indirectement mise en cause par un accident ou une crise extérieure. Communication publique : délicat euphémisme pour lobbying. Confiance : disposition à croire en la vérité d’affirmations ou dans le comportement favorable ou la sincérité de gens ou institutions. En informatique : techniques destinées à vérifier la sécurité ou l'authenticité des échanges. Confidentialité : fait pour l’information d’être accessible uniquement à ceux qui y sont autorisés. Conspirationnisme : théorie utilisée en propagande et attribuant des événements négatifs à des complots fomentés par des groupes secrets et presque tout-puissants. 4 Couches : Internet est composé de trois "couches" : sémantique (ce qui a du sens, les messages), physique (les appareils, terminaux et vecteurs qui permettent à Internet de fonctionner) et logistique (les codes et protocoles qui permettent à l'ensemble de fonctionner, aux appareils de communiquer entre eux, etc.). Crise : la crise, d’après son étymologie, est le fait de séparer la décision, le jugement ; c’est aussi la phase décisive d’une maladie à partir de laquelle celle-ci peut s’orienter vers la guérison ou vers l’aggravation. Il y a crise là où tout est possible. Elle traduit l’anomalie, voire l’anomie, soudain révélée par contraste avec un fonctionnement présupposé « ordinaire ». Cyberattaque : action menée à travers Internet, souvent anonymement, éventuellement sous « faux drapeau » et malveillante : voler des informations, compromettre le fonctionnement d’un système informatique, ou à produire un effet psychologique (subversion, déstabilisation) ... Cyberdissuasion : méthode destinée à décourager les cyberattaques, transposition plutôt problématique dans le monde numérique du principe de dissuasion de la Guerre froide. En effet, comment savoir qui menacer, qui frapper, qui accuser et comment mesurer riposte et rétorsion dans le cyberespace ? Cyberespace : métaphore désignant le domaine des interactions entre données et réseaux et accessible par ordinateurs, puis, au sens large, le monde global de tous les ordinateurs et systèmes connectés par Internet. Cygne noir : expression lancée par Nassim Nicholas Taleb pour décrire les événements à très forte improbabilité (ou ceux que personne n'avait prévus) et qui bouleversent toutes les données du jeu. D Déception : dans la terminologie militaire, mesure de tromperie, trucage, falsification, mise en scène. Elle est destinée à amener l’adversaire à agir de façon préjudiciable à ses propres intérêts. Ce terme est repris dans le vocabulaire économique. Déchiffrement : action consistant à retrouver l'information initiale contenue dans le message chiffré à l'aide de la clef secrète appropriée. Décryptage : restitution en clair d'une information sans avoir accès à la clef secrète qui permet son déchiffrement normal. Déni de service : attaque logique paralysant une ressource informatique, par exemple en saturant artificiellement les services d’un site sur Internet. Désinformation : mot se prêtant à un usage abusif, surtout lorsqu’il finit par désigner toute opinion diffusée par les médias et que l’on croit fausse ou biaisée. La désinformation consiste à propager délibérément des informations fausses pour influencer une opinion et affaiblir un adversaire. Déstabilisation : forme d'action contre une organisation visant à y aggraver les conflits internes et à lui faire perdre ses alliés ou son image positive. 5 Diabolisation : technique de base de la propagande consistant à présenter l'adversaire comme mauvais par essence et, à un degré incommensurable, à lui attribuer des crimes (propagande d'atrocité) et à le comparer aux pires ennemis du genre humain par amalgame. Discrétion : au sens ordinaire, le fait de ne pas attirer l'attention, ou de ne pas chercher à savoir ce qui est inutile ou gênant. Soit, enfin, le fait pour un signal d'être « discret », c'est-à-dire de se compter en unités présentes ou pas, et de produire du sens par cette présence/absence, et non pas par le degré ou l’intensité comme c’est le cas pour un signal analogique. Disponibilité : qualité de l’information accessible au moment voulu. Provoquer un déni d’accès (par exemple en bloquant l’accès à un site) revient à s’en prendre à la disponibilité de l’information. Dissonance cognitive : processus par lequel un sujet a tendance à modifier ses opinions et ses attitudes afin de les mettre en harmonie, comme à moindre coût, avec ses autres opinions, notamment avec celles qu’il professe en accord avec son groupe social. Dissuasion : fait de persuader un éventuel adversaire de ne pas vous attaquer en le persuadant que ses pertes - notamment du fait de votre riposte - seraient très supérieures à ses gains et surtout très probables. Doxa : idées reçues, opinion dominante reposant davantage sur le conformisme que sur l'examen sur le fond ou la recherche de preuves. E Élément de langage : terminologie à la mode, surtout en politique, pour désigner les arguments et les thématiques auxquels doivent recourir les membres d'une organisation pour assurer la cohérence de sa communication Éristique : art du débat ou de la controverse. F Fugacité : le fait de ne durer qu'un instant, caractéristique de nombre de cyberattaques. Fuite d'information : perte ou vol de données, d'origine volontaire ou non . G Garde-barrière : notion traditionnelle de la sociologie des médias, les gatekeepers, ceux qui gardent l'accès aux mass medias (un directeur de programmation, par exemple) ou en sont les "passeurs". Aujourd'hui, chacun devient un peu garde-barrière, dans la mesure où tout internaute peut publier, commenter, signaler, être repris, cité, engendrer un débat, etc. Geek : fanatique de culture informatique 6 Guerre de l’information : acquérir données et connaissances (et à en priver l’adversaire) dans un but stratégique, s’attaquer à ses systèmes (vecteurs et moyens de traitement de l’information), viser à une domination informationnelle. Plus couramment : toute opération recourant à la rumeur, à la propagande, à un virus informatique qui corrompt ou détourne le flux des informations ou des données d’un adversaire, un État, une armée, une entité politique ou économique. I Influence : stratégie indirecte visant à obtenir d’autrui un assentiment ou un comportement, par le prestige de son image, par une forme quelconque de persuasion ou de « formatage » des critères de jugement, soit, enfin, par la médiation d’alliés ou de réseaux. Art de faire vouloir à autrui ce que vous voulez. Information : concept qui pose davantage de problèmes qu’il n’en résout. À la fois des données qui se stockent quelque part sur un support ou se transportent, des « nouvelles » (des récits ou des descriptions de la réalité nouveaux et surprenants à un degré ou à un autre pour le destinataire), des messages délivrés par moyen de communication à travers l’espace et de transmission à travers le temps, et enfin des informations devenues des connaissances dans le cerveau de quelqu’un, contextualisées, reliées à d’autres informations, faisant sens, donc un vrai savoir. Ingénierie sociale : du jargon informatique anglais social engineering, toutes les méthodes et astuces pour conduire un sujet à faire de son plein gré ce que désire le manipulateur, comme lui révéler un code confidentiel. Forme de l'antique stratagème. Intégrité : qualité de l’information qui n’a pas été altérée. Intoxication : opération consistant à faire parvenir à un adversaire une information fabriquée qu’il croira avoir saisie à votre insu pour l’amener à prendre des décisions qui tourneront à son détriment. L Levier : expression fréquemment employée pour désigner les mécanismes psychologiques par lesquels la propagande tente d'agir sur le psychisme. On distingue ainsi le levier de conformisme ou d'unanimité, le levier d'adhésion associant un parti ou une personne à un symbole positif, le levier de rejet reposant sur la diabolisation de l'adversaire et la uploads/Litterature/ glossaire-fr-en-covid-pdf.pdf
Documents similaires










-
48
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 21, 2022
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 1.2662MB