Enjeu De La Connaissance Flashcards

1
Q

lieu de stockage des données numériques.

A

Data center.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

un « deni de service distribué (…, Distributed Denial of Service) est une attaque dans laquelle de nombreux systèmes sont réunis pour attaquer une seule cible, afin de saturer les ressources du serveur et de bloquer les utilisateurs légitimes. »1

A

DDOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

« internet profond », l’ensemble des pages web que les moteurs de recherche ne peuvent pas identifier.

A

Deep web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

nom du ministère des Affaires étrangères aux États-Unis.

A

Département d’État

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

dispersion d’un peuple, d’une communauté dans le monde. La … ainsi constituée dans des pays d’accueil conserve des liens
profonds et durables avec le pays d’origine.

A

Dispora

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

terme utilisé pour désigner les opposants politiques dans les régimes communistes au XXème siècle.

A

Dissident

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

petit avion sans équipage embarqué, télécommandé ou programmé. Mais Futurasciences a une définition plus élaborée: « Un drone ou
Unmanned Aerial Vehicle (UAV) est un aéronef sans passager ni pilote qui peut voler de façon autonome ou être contrôlé à distance depuis le sol. Le mot «… » est une extrapolation d’un terme anglais qui signifie « faux-bourdon ». En français, le terme est employé pour désigner des véhicules aériens, terrestres, de surface ou sous-marins, alors que la classification anglo-saxonne distingue chaque type d’appareil. La taille d’un drone aérien peut aller de quelques centimètres pour les modèles miniatures à plusieurs mètres pour les… spécialisés (surveillance, renseignement, combat, transport, loisirs).
Lautonomie en vol va de quelques minutes à + 40 h pour les drones de longue endurance. En octobre 2014, un… spatial nommé X-37B lancé par l’armée américaine est revenu sur Terre après 22 mois passés à naviguer dans l’espace ».2

A

Drone

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

nouveau monde de développement dans lequel la richesse réside désormais dans le savoir et les compétences.
Elle correspond à une part croissante de l’immatériel dans l’économie et se caractérise par une accumulation des savoirs et une production de plus en plus collective des connaissances, grâce notamment aux TIC.

A

Économie de la connaissance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

European Network and Information Security Agency, en français Agence européenne chargée de la sécurité des réseaux et de l’information,
service de l’Union européenne créé en 2004.

A

ENISA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

laïc, gratuit et obligatoire à partir de 1881-1882, premier degré d’enseignement à partir de 6 ans, qui met l’accent sur les
apprentissages fondamentaux à savoir la lecture, l’écriture et les bases du calcul. Il concerne garçons et filles âgés de 6 à 13 ans. Il s’achève par un examen public, le certificat d’études primaires (jusqu’en 1936).

A

Enseignement primaire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

en France, sous la Illème République, l’enseignement après 13 ans reste réservé à une élite, étant payant jusqu’en
1930). En 1881, 1% seulement des jeunes Français obtient le baccalauréat.

A

Enseignement secondaire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

doctrine de dissuasion nucléaire élaborée par les États-Unis et l’URSS pendant la guerre froide. Elle repose sur l’idée que
l’utilisation de l’arme nucléaire par l’un des deux camps provoquerait à coup sûr la destruction des deux puissances rivales.

A

Équilibre de la terreur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

collecte clandestine d’informations sur une puissance etrangère.

A

Espionnage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Federal Bureau of Investigation, service fédéral de police judiciaire et de renseignement intérieur aux États-Unis.

A

FBI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

agence indépendante du gouvernement des États-Unis créée en 1934 chargée de la régulation
des contenus (audiovisuel et internet).

A

Federal Communications Commissions ou FCC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

désigne l’alliance des services de renseignement des EUA, de l’Australie, du Canada, de la Nouvelle-Zélande et du
Royaume-Uni.

A

Five Eyes : les « Cinq Yeux »

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

organisme qui assure à l’utilisateur la connexion à internet.

A

Fournisseur d’accès à internet ou FAl:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Service fédéral de sécurité de la fédération de Russie est l’un service de renseignement de la Russie, chargé des affaires de sécurité
intérieure. Le FSB est le principal successeur du KGB soviétique, dissous en novembre 1991 après le putsch de Moscou. Le siège du FSB est situé à la Loubianka, à Moscou. Les officiers sont formés à l’Académie du FSB à Moscou. Historiquement opposé au renseignement militaire russe (aujourd’hui GRU). A une composante militaire, notamment avec 2 bataillons militaires spéciaux (dénommés « Alpha » et « Vympel »).

A

FSB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

(en anglais brain-drain) flux migratoires de scientifiques et de chercheurs vers des pays qui leur offrent de meilleures conditions
de vie, d’études ou de rémunérations.

A

Fuite des cerveaux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

acronyme désignant les FTN américaines dominant les technologies du numérique (Google, Amazon, Facebook, Apple, Microsoft).

A

Gafam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

créé par l’Organisation des Nations Unies en 1988, le Groupe d’experts intergouvernemental sur l’évolution du climat est un organisme
international regroupant aujourd’hui 195 États.

A

GIEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

coordination de l’ensemble des acteurs et des règles qui constituent une autorité pour gérer les affaires publiques.

A

Gouvernance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

également surnommé « Grande Muraille d’Internet »; ensemble des règles et des systèmes technologiques mis en place par les autorités chinoises dès 1998 afin d’organiser la surveillance et la censure d’Internet dans le pays.

A

Great Firewall : « Grand Pare-feu »,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

direction générale des renseignements de l’Etat-Major des Forces armées de la fédération de Russie. Organisation rivale du Service des renseignements extérieurs de la fédération de Russie (SVR). Rival historique du KGB. Il a été repris en main par Vladimir Poutine. Depuis novembre 2018, le … est dirigé par Igor Kostvukov. On estime aujourd’hui ses effectifs à quelque 12.000
DM (Trib
membres. Parmi eux, les “Spetsnaz”, des unités d’élite qui sont envoyées sur le théâtre des opérations militaires, lors de conflits extérieurs jugés cruciaux par le pouvoir, comme en Afghanistan, en Tchétchénie, en Syrie ou plus récemment en Géorgie. Il est également impliqué dans des confits internationaux par exemple, les Spetsnaz étaient en première ligne lors
de l’invasion de la Crimée en 2014. Les Spetsnaz du… comprennent des éléments des forces terrestres, des nageurs de combat ainsi que des troupes aéroportées de la fédération de Russie (les VDV). Des nageurs de combat sont également
présents parmi d’autres groupes d’intervention. Ces dernières années, le … s’est aussi révélé être un maitre en cyberattaques. Comme l’ensemble des agences de renseignements russes, le … a régulièrement recours a l’emprisonnement, au sabotage, à la désinformation, aux fausses identités à l’étranger et aux cyberattaques (il est accusé d’être derrière le groupe Fancy Bears). Le Centre national de cybersécurité britannique a notamment accusé la Russie d’avoir orchestré l’opération “NotPetya”, qui avait infecté des centaines de milliers d’ordinateurs à travers le monde en juin 2017. Les Etats-Unis ont, de leur côté, accusé la Russie d’être à l’origine du piratage des ordinateurs du Parti démocrate américain et dénoncé ensuite une ingérence russe lors de la présidentielle américaine de 2016.

A

GRU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
terme apparu à partir de 2005, créé par les Américains, pour tenter de qualifier la situation dans laquelle ils se trouvent en Irak à l'époque. Selon Elie Tenenbaum, « combinaison en une seule stratégie, voire en une seule manœuvre des modes de guerre régulier et irrégulier. C'est-à-dire la capacité à combiner ce qu'on appelle la guerre régulière et la guerre irrégulière. »3 1950 Toujours selon celui-ci « La notion de guerre hybride a donc son utilité pour décrire un certain concept d'opérations mêlant guerre régulière et guerre irrégulière dans une seule et même manœuvre. En revanche, il faut se garder de diluer, voire de dissoudre, le concept et d'y mettre tout ce qui est nouveau sous peine de le voir se vider de son sens... ». Thomas GOMMART envo) dit la même chose: « La notion de guerre hybride aide à définir des confits actuels qui combinent intimidation stratégique de la part d'Etats disposant d'armes de destruction massive, des opérations interarmées impliquant aussi des unités spéciales et des mercenaires, et des manœuvres de désinformation à grande échelle ». Donc pour résumer : les stratégies hybrides mêlent des modes d'action militaires et non militaires, directs et indirects, souvent difficiles à attribuer et toujours conçus pour rester sous le seuil estimé de riposte ou de conflit ouvert. Notion souvent utilisée par ceux qui n'ont pas de maîtrise du vocabulaire et des concepts spécifiques...
Guerre hybride
26
utilisation planifiée de moyens d'information pour exercer une influence sur les esprits. Par exemple « Axis Sally » ou « Sally de l'Axe ». C'était le nom que les forces américaines avaient donné à Mildred Gillars (1900-1988), actrice américaine déchue originaire de Portland, qui s'était installée en Allemagne en 1935 et était devenue présentatrice à Radio Berlin. Elle programmait de la musique et aussi de la propagande nazie destinée à saper le moral des Alliés. Jugée pour trahison en 1949, elle fut condamnée à douze années de prison.
Guerre psychologique:
27
expression désignant les opérations d'espionnage et de contre-espionnage, les actions clandestines et subversives, les opérations d'intoxication et de propagande, menées par un État en temps de guerre comme en temps de paix.
Guerre secrète
28
agence de renseignement non-militaire principal de la République populaire de Chine. L'une des certitudes concernant le MSE est qu'en Chine, gouvernement, milliardaires, universitaires, citoyens et entrepreneurs travaillent ensemble, en partie parce que l'Etat exerce un contrôle drastique sur leur vie. Même les géants du secteur privé tels qu'Alibaba, Tencent ou Huawei se trouvent sous pression, l'Etat-Parti jouant un rôle fondamental pour favoriser, ou entraver, le succès des entreprises, exigeant un droit de regard accru sur leurs activités. La loi sur le renseignement de 2017 oblige ainsi les entreprises et les citoyens à « coopérer, soutenir ou assister les institutions nationales du renseignement ». En d'autres termes, ils doivent collaborer dans d'éventuelles opérations d'espionnage. Une journée par an, le 15 avril, est même destinée depuis 2016 à sensibiliser les citoyens aux questions d'espionnage et à les encourager à signaler toute activité suspecte.'
Guoanbu (ou MSE = ministère de la Sécurité d'Etat)
29
ensemble d'actions et de techniques visant à « casser » les systèmes de cybersécurité, en particulier ceux des États ou des entreprises. On parle aussi de piratage informatique.
Hacking
30
terme forgé à partir de hacking (« piratage ») et de activist (« militant ») pour désigner les pirates du web qui agissent au nom de la liberté absolue du réseau internet. On parle de cyberattaques pour désigner leurs actes de piratage.
Hacktiviste
31
ensemble des « sciences occultes » transmises depuis l'Antiquité à des initiés. Les deux principales sont l'astrologie, qui postule l'influence des astres sur les personnes, et l'alchimie, qui cherche à transformer les métaux en or.
Hermétisme:
32
mouvement de pensée qui se fonde sur la redécouverte de l'antiquité gréco-romaine, le retour aux textes originaux et dans la croyance en la perfectibilité de l'être humain.
Humanisme:
33
pour « Human Intelligence », renvoie au fait de collecter de l'information par des relations humaines, à travers, notamment, des stratégies d'espionnage.L’… comprend souvent à un travail de terrain, si bien qu'elle peut s'opposer a priori aux démarches de l'OSINT, plus numériques et surtout jugées moins coûteuses et moins risquées. OSINT et… peuvent se coupler tant il reste souvent nécessaire de disposer de personnes sur place, notamment lorsque les connexions sont médiocres, voire volontairement coupées par les autorités.
HUMINT
34
difficulté à lire un texte et à le comprendre, en dépit parfois, d'une éducation et d'une scolarisation.
Illettrisme
35
application d'une invention à l'économie.
Innovation:
36
ensemble des moyens mis en œuvre pour former et développer un être humain, en vue d'assurer son bonheur futur.
Instruction
37
ensemble de techniques permettant à des machines d'accomplir des tâches dites « intelligentes » et de résoudre des problèmes jusque-là réservés aux humains.
Intelligence artificielle ou lA
38
est un sustème d'autorisatione Elle fait nartie intégrante de la stratégie de sécurité nationale des EUA, empêchant l'exportation. l'importation ou la réexportation de produits ou savoir-faire militaires américains dont la finalité d'usage aurait été détournée. Le Directorate of Defense Trade Controls /DDTC) assure l'application de la norme ITAR. N'importe quel bien comprenant un composant contrôlé par … « contamine » le bien en question. Cela donne donc le droit aux Etats-Unis de décider ou non de son exportation. Le sustème américain de contrôle des exportations dispose de ce fait de 3 caractéristiques: i est rétroactif, extraterritorial et « intrusif » (dans la mesure où il permet l'accès a toutes les informations incluses dans le contrat, qu'il s'agisse du fournisseur ou du client final). Donc... le processus d'obtention des licences est long, un simple boulon suffit à ITARiser tout le produit, mais le danger principal est la sévérité des sanctions applicables. Les amendes qui frappent les sociétés en infraction sont en effet extrêmement élevées
ITAR (International Traffic in Arms Regulations)
39
longlemps vu comme une lubie française, l'objectif est de produire sans composants susceptibles de susciter l'opposition du gouvernement des États-Unis. Le meilleur exemple est le Rafale.
ITAR free
40
Comité pour la sécurité de l'Etat, principal service de renseignement de l'Union soviétique à partir de 1954 (juste après la mort de Staline).
KGB
41
ou malware, programme développé dans le but de nuire à un système informatique.
Logiciel malveillant
42
prérogative de Matignon via le Comité de Pilotage de la Cybersécurité (CPC). Cette doctrine vise à regrouper l'ensemble des actions pour faire face aux risques de cyber attaques et couvre principalement les missions liées à la posture de défense civile et militaire : anticiper, détecter, réagir, prévenir, protéger et attribuer.
LID : Lutte informatique défensive.
43
La lutte informatique d'infuence est une prérogative de l'Elysée via le Chef d'Etat-Major des Armées (CEMA). Cette doctrine désigne les opérations conduites dans la couche informationnelle du cyberespace pour détecter, caractériser et contrer les attaques, renseigner ou faire de la déception.
L21
44
Lutte informatique offensive. Prérogative de l'Elysée via le Conseil de Défense et de Sécurité Nationale (CDSN). Cette doctrine, recouvre l'ensemble des actions qui visent à produire des effets à l'encontre d'un système adverse pour en altérer la disponibilité ou la confidentialité des données (posture offensive).
LIO
45
mouvement intellectuel européen fondé sur la raison, et ayant pour but le progrès humain, l'émancipation de l'individu et la recherche du bonheur
Lumière
46
au sens strict, moyen de transmission d'un contenu. Les cinq grands médias actuels sont la presse, la télévision et le cinéma, l'affichage, la radio internet
Média
47
cours d'enseignement diffusé sur internet et pouvant se conclure par la délivrance d'un diplôme ou d'une attestation reconnue
MOOC (Massive Open Online Courses)
48
organisme gouvernemental américain chargé de la surveillance et de la sécurité des systèmes d'information.
National Security Agency (NSA)
49
logiciel qui permet d'accéder au world wide web.
Navigateurs web
50
National Security Council, Conseil de sécurité nationale américain, qui a pour mission de coordonner des opérations de politique extérieure.
NSC
51
sigle désignant les nouvelles technologies de l'information et de la communication qui visent à transmettre des informations (téléphone, cable, ordinateur, Internet, etc.).
NTIC
52
pratique de publication sous licence ouverte qui garantit un accès libre aux données numériques et autorise leur réutilisation sans conditions techniques, juridiques ou financières.
Open data « donnée ouverte »
53
opération confidentielle menée par des forces spécialisées des services de renseignement hors du territoire national.
Opération spéciale
54
depuis une dizaine d'années, les enquêtes fondées sur l'exploitation de sources ouvertes et de traces numériques se développent au point de devenir déterminantes dans la documentation des conflits contemporains, au premier rang desquels figure la guerre en Ukraine. Généralement désignées sous le sigle Osint, ces pratiques d'investigation sont rendues possibles par l'omniprésence de capteurs qui numérisent une part grandissante des activités humaines et en produisent des traces.
Osint (open source intelligence)
55
réflexions sur l'art d'enseigner et de transmettre des connaissances.
Pédagogie
56
sous l'Ancien Régime, école chargée des bases de l'instruction, lire, écrire et compter.
Petite école:
57
analyse historique et critique des textes.
Philosophie
58
criminalité visant à extorquer et d'escroquer les internautes, essentiellement par le vol de numéros de carte ou de comptes bancaires.
Phishing (en français « hameçonnage »)
59
éléments chimiques découverts en 1898 dans la Pechblende, une terre originaire d'Europe centrale riche en uranium. Ils rejoignent le tableau périodique des éléments (PO 84 et RA 88). Le polonium doit son nom à la patrie d'origine de Marie Curie, la Pologne. Cet élément chimique de type métallique est extrêmement radioactif.
Polonium et radium
60
doctrine d'Auguste Comte qui affirme que les sciences peuvent mener à la compréhension des faits.
Positivisme:
61
rapport entre la quantité ou la valeur ajoutée de production et le nombre d'heures nécessaires pour la réaliser.
Productivité
62
ensemble de règles qui permettent à l'auteur d'une création de protéger son œuvre et de lui octroyer des avantages issus de l'exploitation de celle-ci.
Propriété intellectuelle
63
garantie de la protection des données personnelles hébergées sur Internet (non-diffusion sans accord de l'intéressé) encadrée par une législation. En France, c'est la CNIL (Commission nationale de l'informatique et des libertés) qui est en responsable.
Protection des données
64
ensemble de règles qui régissent les échanges de données et le comportement d'ordinateurs en reseau. Internet fonctionne grâce au Transmission Control Protocol/Internet Protocol, ou protocole TCP/P.
Protocole
65
propriété physique propre à certains noyaux d'atomes, dits instables, de se transformer en d'autres atomes en émettant des particules de matière et de l'énergie.
Radioactivité
66
phénomène de fission, ou éclatement, en série d'atomes aboutissant à un dégagement de chaleur, utilisé pour produire de l'énergie ou pour faire exploser une bombe.
Réaction en chaîne nucléaire
67
processus économique qui vise à fabriquer des produits de plus en plus innovants et élaborés.
Remontée de filière
68
ici, ensemble des connaissances concernant l'ennemi, obtenues par l'espionnage et le contre-espionnage.
Renseignement
69
RETour d'EXpérience. Selon le centre de doctrine et d'enseignement du commandement, le retour d'expérience ou … est "(...) un système qui contribue à l'amélioration de l'outil de défense en participant à son évaluation au contact des réalités et en proposant des solutions aux déficiences constatées." On y lit que "le … a pour fonction de rechercher des informations émanant des opérations ou des exercices, de les exploiter pour les traduire en enseignements qui conduiront à des adaptations." "La pratique du retour d'expérience est ancienne et date de la période de la Première Guerre mondiale. Elle a tout d'abord été appliquée par les spécialistes de l'aéronautique. Au cours de la Seconde Guerre mondiale, elle a également eté utilisée dans le cadre du développement de l'industrie militaire puis étendue par la suite à l'industrie du nucléaire et au secteur aerospatial.» - « L'approche du retour d'expérience dans la gestion des risques s'est focalisée en première intention sur les défaillances techniques des équipements pour ensuite s'élargir à la fiabilité humaine et des systèmes. À la suite de catastrophes majeures intervenues dans le secteur industriel avec Seveso (1976) ou l'accident de Three Miles Island (1979), les retours d'expérience ont permis de tirer des enseignements organisationnels et sociétaux issus de la gestion de situations de crise »
RETEX
70
selon Karl Marx (1818-1883), les prolétaires, c'est-à-dire les ouvriers, devaient faire la révolution pour prendre le pouvoir et mettre fin à la société bourgeoise et capitaliste, très inégalitaire.
Révolution prolétarienne
71
néologisme russe formé sur "sila", la force. Désigne les officiers issus des services de sécurité (dont le FSB, ex-KGB) réputés proches du Président Vladimir Poutine, qui en est lui-même issu.
Siloviki
72
droit propre à un État d'exercer son autorité (exécutive, législative etou judiciaire) sur un territoire et sur une population déterminee.
Souveraineté
73
le terme désigne, ici, l'ensemble des opérations menées de façon coordonnée pour produire des effets a long terme.
Stratégique
74
service des renseignements extérieurs de la fédération de Russie. A la différence du FSB, service du contre-espionnage qui protège la Russie et ses secrets contre les actions subversives d'espions étrangers et de terroristes, le SVR est lui-même un service subversit d'espionnage qui infiltre activement et illégalement les pays étrangers. Il identifie des sources confidentielles d'informations sensibles auprès des étrangers, des secrets politiques, économiques, militaires, scientifiques et technologiques. Il réalise des actes subversifs, dénommées en Russie « mesures actives». À l'extérieur de la Russie, le SVR possède une fonction anciennement détenue par le FSB : le contre-espionnage extérieur. Il consiste à protéger les établissements et les ressortissants russes à l'étranger. Il vise également la protection contre les infiltrations conduites par des services etrangers et à infiltrer en retour les services spéciaux étrangers. Comme tout service d'espionnage, la propagande fait partie de ses méthodes
SVR
75
le terme s'applique, ici, à des opérations ponctuelles destinées à avoir des effets immédiats.
Tactique
76
mouvement fondamentaliste islamiste présent en Afghanistan et au nord-ouest du Pakistan.
Taliban
77
usage de la terreur à des fins politiques. L'ONU définit les actes terroristes par « l'équivalent en temps de paix des crimes de guerre ».
Terrorisme
78
transfert d'un pays à un autre de techniques de fabrication, par le biais d'implantation d'entreprises étrangères et/ou de contrats.
Transfert de technologie
79
part de leurs revenus que les migrants envoient dans leur pays d'origine.
Transfert financier
80
terme forgé des trois lettres désignant, en hébreu, les Forces de défense d'Israël (FDI).
Tsahal
81
Organisation des Nations unies pour l'éducation, la science et la culture. Institution internationale créée en 1945 afin de garantir la paix et la prospérité entre les nations et dont le siège est à Paris. Les EUA ainsi qu'Israël en sont sortis en 2018, reprochant à l'institution ses positions « anti israéliennes» (comprendre pro-palestiniennes). Les Etats-Unis de Joe Biden ont officiellement demandé à réintégrer l'Unesco, a déclaré lundi 12 juin 2023 la directrice générale de l'agence onusienne, Audrey Azoulay. Les États-Unis avaient déjà quitté l'Unesco en 1984, sous R. Reagan, invoquant l'inutilité supposée et les débordements budgétaires de cette organisation que les Etats-Unis avaient ensuite réintégrée en octobre 2003. L'absence américaine permettait à la Chine de peser davantage que les Etats-Unis sur les règles de l'intelligence artificielle, quand l'Unesco a produit une recommandation sur l'éthique de l'IA dès 2021, ce qui a donné un exemple pratique de ce à quoi aboutit l'absence des EUA : laisser le champ libre à la RPC.
Unesco
82
« Conception selon laquelle les idées et les valeurs sont indépendantes du temps et du lieu (par exemple : Universalisme des droits de l'homme) » selon Larousse [en ligne]
Universalisme:
83
modèle de développement par vagues d'industrialisation successives dans le temps et dans l'espace, et théorisé par l'économiste japonais Kaname Akamatsu dans les années -30 en étudiant l'essor de l'industrie textile au Japon pendant l'ère Meiji : les courbes en cloche évoquaient le vol de ces oiseaux migrateurs très populaires au Japon. Le pays se spécialise dans la production puis l'exportation de produits de plus en plus complexes (à haute valeur ajoutée).
Vol d'oies sauvages
84
expression désignant cing étudiants de l'université de Cambridge, recrutés dans les années 1930 par les services secrets soviétiques, et avant intégré les sphères du pouvoir britannique (diplomatie. finances, renseignement).
« Cinq de Cambridge »
85
est un acronyme anglais pour désigner « Advanced Persistent Threst a En francais, son équivalent est MPA. soit « Menace Persistante Avancée ». On leur adioint un numéro. Et sont également souvent associés à des surnoms. APT29, dit également « Cozy Bear, » est un aroupe de hackers russes impliqués dans un arand nombre d'attaques notamment une attaque pa hameçonnage électronique visant le Pentagone en 2015. et une autre en 2016 dirioée à l'encontre du Comité nationa démocrate. Ils sont susnectés d'anir au nom du service de renseianement extérieur (SVR) de la Fédération de Russie. A ne pas confondre avec leurs collègues de APT28, groupe de hackers russes connu également sous les noms de « Fancy Bear », « Pawn Storm ». « Sofacy Grouo » et « Sednit. » Apton a été lié à des attaques menées contre des cibles militaires et gouvernementales d'Europe de l'Est, notamment en Ukraine et en Géorgie. Ce groupe a également été à l'origine de campagnes visant des organisations de l'OTAN et des entreprises de defense américaines. APT41 « Wicked Panda», « Barium » ou « Winnti » est un des cyberadversaires chinois les plus prolifiques et performants depuis le milieu des années 2010 jusqu'à aujourd'hui, œuvrant pour le comote de l'État chinois, tout en continuant à mener des opérations criminelles a but lucratif, probablement avec l'accord tacite de hauts responsables du Parti communiste chinois (leurs têtes sont mises à prix par le FBI). La société américaine de cybersécurité Mandiant a rendu un rapport sur le groupe de hackers APT45, qui mène une série de campagnes liées aux intérêts de l'État nord-coréen. En dehors du cyberespionnage et de la collecte de données, APT45 a conduit des opérations à motif financier et déployé des ransomwares, agissant notamment dans le secteur du nucléaire et de la santé.
APT
86
individu qui travaille pour le compte de deux services de renseignement, à l'insu de l'un des deux.
Agent double
87
enseignement de la lecture et de l'écriture aux personnes analphabètes d'une population.
Alphabétisation
88
concept reconnaissant une pluralité de pratiques d'alphabétisation en fonction des situations économiques, sociales et culturelles, personnelles et collectives, et tenant compte des progrès des technologies de l'information et de la communication
Alphabétisation universelle
89
situation d'une personne qui ne sait ni lire ni écrire, incapacité à lire, écrire et comprendre un texte. L'analphabétisme est souvent dû à un manque d'éducation et de scolarisation.
Analphabétisme
90
Agence nationale de la sécurité des systèmes d'information, service français créé en 2009.
ANSSI
91
armes dites classiques dont l'utilisation est régie par des conventions internationales.
Armes conventionnelles
92
réseau de centres de recherche spécialisés, le plus souvent cachés, constitué lors de la guerre froide et réparti sur l'ensemble du territoire soviétique.
Archipel des savants:
93
équivalent chinois des Gafam, avec les géants chinois du web (Baidu, Alibaba, Tencent et Xiaomi).
BAT
94
bombe à fission nucléaire. Il s'agit du premier modèle de bombe nucléaire mis au point en 1945 par les États-Unis.
Bombe A (ou bombe atomique)
95
bombe à fusion thermonucléaire. Il s'agit d'un modèle plus complexe et plus puissant que la bombe A, mis au point par les Etats-Unis en 1952.
Bombe H (ou bombe à hydrogène)
96
migration des élites à la recherche de meilleures conditions de travail.
Brain drain (drainage des cerveaux)
97
ensemble des aptitudes, talents, qualifications, expériences accumulées par une personne et qui détermine en partie sa capacité à travailler ou à produire.
Capital humain
98
Chef d'état-major des armées
CEMA
99
procédé de cryptographie par lequel on rend un message lisible uniquement avec une clé de déchiffrement.
Chiffrement
100
Central Intelligence Agency, agence centrale de renseignement américaine fondée en 1947. Elle est chargée du renseignement et des opérations clandestines à l'étranger.
CIA
101
ensemble des chercheurs dont les travaux ont pour objet les sciences et la recherche scientifique. On réduit parfois cette expression à un domaine particulier, comme la communauté scientifique de la recherche nucléaire.
Communauté scientifique
102
groupe de religieux obéissant à une règle particulière. Certaines s'occupent d'éducation des enfants.
Congrégation
103
démarches visant à contrer les opérations d'espionnage menées par les services de renseignements étrangers.
Contre-espionnage
104
criminalité qui cible les réseaux en attaquant les systèmes informatiques.
Cracking
105
monnaie virtuelle créée et échangée sur un réseau informatique décentralisé.
Cryptomonnaie
106
surveillance et limitation des contenus internet entravant la liberté d'expression.
Cybercensure
107
infractions et crimes commis dans le cyberespace.
Cybercriminalité
108
moyens mis en place par un État pour défendre dans le cyberespace les systèmes d'information jugés d'importance vitale et qui contribuent à assurer la cybersécurité.
Cyberdéfense
109
ensemble des données numérisées (logiciels et documents textuels, sonores, graphiques ou visuels) disponibles sur Internet et des infrastructures matérielles et logicielles qui assurent leur diffusion. Espace de communication créé par l'interconnexion mondiale des ordinateurs par Internet. Le cyberespace est donc formé de trois couches: couche physique -ondes et infrastructure - couche logique - code et protocoles - et la couche sémantique - influence et opérations psychologiques. La maitriser exige donc une compétence tridimensionnelle.
Cyberespace
110
attaques par ver informatique ou virus des infrastructures stratégiques d'un État (pour l'affaiblir) ou d'une entreprise (pour en tirer une rançon). Ce néologisme de « cyberguerre » a été créé en 1993 par David Arquilla et John Ronfeldt, analystes à la RAND Corporation, qui considèrent que la révolution des technologies de l'information suppose une supériorité informationnelle pour garantir les chances de victoire sur le champ de bataille.
Cyberguerre
111
ou « internet sombre », ensemble caché de sites Internet accessibles uniquement par un navigateur spécialement conçu à cet effet. Il est utilisé pour préserver l'anonymat et la confidentialité des activités sur Internet, ce qui peut être utile aussi bien pour les applications légales que pour les applications illégales. Si certains l'utilisent pour échapper à la censure gouvernementale, d'autres s'en servent également pour mener des activités hautement illégales. Les Darknets les plus connus sont Tor, 12P, Freenet, ou encore Zeronet. Si le Darknet est souvent le siège d'activités Illicites en tout genre, c'est en partie parce que l'adresse IP et la localisation des utilisateurs ne peuvent être tracés. De plus le partage v est chiffre Il est donc possible de naviguer de manière anonyme étant donné que les sites visités sont dans l'incapacité de connaître l'identité des usagers Ca réseau caché permet aussi de naviguer anonymement de diffuser des contenus librement sans subir la censure de certains pays (pour les journalistes, les lanceurs d'alertes et les dissidents politiques par exemple) ou échanger et partager de maniere confidentielle sans être épiée par les fournisseurs d'accès Internet etou les autorités gouvernementales. Si le Darknet est Souvent le siège d'activités illicites en tout genre, c'est en partie parce que l'adresse IP et la localisation des utilisateurs ne peuvent être tracés. De plus, le partage est chiffré. Il est donc possible de naviguer de manière anonyme étant donné que les sites visités sont dans lincapacité de connaître l'identité des usagers. La réglementation sur les réseaux Darknets demeure donc compliquée à ce jour, mais pas impossible.
Dark Web
112
terme apparu à partir de 2005, créé par les Américains, pour tenter de qualifier la situation dans laquelle ils se trouvent en Irak à l'époque. Selon Elie Tenenbaum, « combinaison en une seule stratégie, voire en une seule manœuvre des modes de guerre régulier et irrégulier. C'est-à-dire la capacité à combiner ce qu'on appelle la guerre régulière et la guerre irrégulière. »3 1950 Toujours selon celui-ci « La notion de guerre hybride a donc son utilité pour décrire un certain concept d'opérations mêlant guerre régulière et guerre irrégulière dans une seule et même manœuvre. En revanche, il faut se garder de diluer, voire de dissoudre, le concept et d'y mettre tout ce qui est nouveau sous peine de le voir se vider de son sens... ». Thomas GOMMART envo) dit la même chose: « La notion de guerre hybride aide à définir des confits actuels qui combinent intimidation stratégique de la part d'Etats disposant d'armes de destruction massive, des opérations interarmées impliquant aussi des unités spéciales et des mercenaires, et des manœuvres de désinformation à grande échelle ». Donc pour résumer : les stratégies hybrides des mêlent des modes d'action militaires et non militaires, directs et indirects, souvent difficiles à attribuer et toujours conçus pour rester sous le seuil estimé de riposte ou de conflit ouvert. Notion souvent utilisée par ceux qui n'ont pas de maîtrise du vocabulaire et des concepts spécifiques...
Guerre hybride
113
utilisation planifiée de moyens d'information pour exercer une influence sur les esprits. Par exemple « Axis Sally » ou « Sally de l'Axe ». C'était le nom que les forces américaines avaient donné à Mildred Gillars (1900-1988), actrice américaine déchue originaire de Portland, qui s'était installée en Allemagne en 1935 et était devenue présentatrice à Radio Berlin. Elle programmait de la musique et aussi de la propagande nazie destinée à saper le moral des Alliés. Jugée pour trahison en 1949, elle fut condamnée à douze années de prison.
Guerre psychologique
114
expression désignant les opérations d'espionnage et de contre-espionnage, les actions clandestines et subversives, les opérations d'intoxication et de propagande, menées par un État en temps de guerre comme en temps de paix.
Guerre secrète:
115
agence de renseignement non-militaire principal de la République populaire de Chine. L'une des certitudes concernant le MSE est qu'en Chine, gouvernement, milliardaires, universitaires, citoyens et entrepreneurs travaillent ensemble, en partie parce que l'Etat exerce un contrôle drastique sur leur vie. Même les géants du secteur privé tels qu'Alibaba, Tencent ou Huawei se trouvent sous pression, l'Etat-Parti jouant un rôle fondamental pour favoriser, ou entraver, le succès des entreprises, exigeant un droit de regard accru sur leurs activités. La loi sur le renseignement de 2017 oblige ainsi les entreprises et les citoyens à « coopérer, soutenir ou assister les institutions nationales du renseignement ». En d'autres termes, ils doivent collaborer dans d'éventuelles opérations d'espionnage. Une journée par an, le 15 avril, est même destinée depuis 2016 à sensibiliser les citoyens aux questions d'espionnage et à les encourager à signaler toute activité suspecte.
Guoanbu (ou MSE = ministère de la Sécurité d'Etat)
116
ensemble d'actions et de techniques visant à « casser » les systèmes de cybersécurité, en particulier ceux des États ou des entreprises. On parle aussi de piratage informatique.
Hacking
117
terme forgé à partir de hacking (« piratage ») et de activist (« militant ») pour désigner les pirates du web qui agissent au nom de la liberté absolue du réseau internet. On parle de cyberattaques pour désigner leurs actes de piratage.
Hacktiviste
118
ensemble des « sciences occultes » transmises depuis l'Antiquité à des initiés. Les deux principales sont l'astrologie, qui postule l'influence des astres sur les personnes, et l'alchimie, qui cherche à transformer les métaux en or.
Hermétisme
119
mouvement de pensée qui se fonde sur la redécouverte de l'antiquité gréco-romaine, le retour aux textes originaux et dans la croyance en la perfectibilité de l'être humain.
Humanisme:
120
renvoie au fait de collecter de l'information par des relations humaines, à travers, notamment, des stratégies d'espionnage. L'HUMINT comprend souvent à un travail de terrain, si bien qu'elle peut s'opposer a priori aux démarches de l'OSINT, plus numériques et surtout jugées moins coûteuses et moins risquées. OSINT et HUMINT peuvent se coupler tant il reste souvent nécessaire de disposer de personnes sur place, notamment lorsque les connexions sont médiocres, voire volontairement coupées par les autorités.
HUMINT : pour « Human Intelligence »
121
difficulté à lire un texte et à le comprendre, en dépit parfois, d'une éducation et d'une scolarisation.
Illettrisme
122
application d'une invention à l'économie.
Innovation
123
ensemble des moyens mis en œuvre pour former et développer un être humain, en vue d'assurer son bonheur futur.
Instruction
124
ensemble de techniques permettant à des machines d'accomplir des tâches dites « intelligentes » et de résoudre des problèmes jusque-là réservés aux humains.
Intelligence artificielle ou lA
125
: la norme ITAR est un sustème d'autorisatione Elle fait nartie intégrante de la stratégie de sécurité nationale des EUA, empêchant l'exportation. l'importation ou la réexportation de produits ou savoir-faire militaires américains dont la finalité d'usage aurait été détournée. Le Directorate of Defense Trade Controls /DDTC) assure l'application de la norme ITAR. N'importe quel bien comprenant un composant contrôlé par l'ITAR « contamine » le bien en question. Cela donne donc le droit aux Etats-Unis de décider ou non de son exportation. Le sustème américain de contrôle des exportations dispose de ce fait de 3 caractéristiques: i est rétroactif, extraterritorial et « intrusif » (dans la mesure où il permet l'accès a toutes les informations incluses dans le contrat, qu'il s'agisse du fournisseur ou du client final). Donc... le processus d'obtention des licences est long, un simple boulon suffit à ITARiser tout le produit, mais le danger principal est la sévérité des sanctions applicables. Les amendes qui frappent les sociétés en infraction sont en effet extrêmement élevées (plusieurs centaines de millions de $ !).
ITAR (International Traffic in Arms Regulations)
126
longlemps vu comme une lubie française, l'objectif est de produire sans composants susceptibles de susciter l'opposition du gouvernement des États-Unis. Le meilleur exemple est le Rafale.
ITAR free:
127
Comité pour la sécurité de l'Etat, principal service de renseignement de l'Union soviétique à partir de 1954 (juste après la mort de Staline).
KGB
128
ou malware, programme développé dans le but de nuire à un système informatique.
Logiciel malveillant
129
Lutte informatique défensive. prérogative de Matignon via le Comité de Pilotage de la Cybersécurité (CPC). Cette doctrine vise à regrouper l'ensemble des actions pour faire face aux risques de cyber attaques et couvre principalement les missions liées à la posture de défense civile et militaire : anticiper, détecter, réagir, prévenir, protéger et attribuer.
LID
130
La lutte informatique d'infuence est une prérogative de l'Elysée via le Chef d'Etat-Major des Armées (CEMA). Cette doctrine désigne les opérations conduites dans la couche informationnelle du cyberespace pour détecter, caractériser et contrer les attaques, renseigner ou faire de la déception.
L21
131
la Lutte informatique offensive. Prérogative de l'Elysée via le Conseil de Défense et de Sécurité Nationale (CDSN). Cette doctrine, recouvre l'ensemble des actions qui visent à produire des effets à l'encontre d'un système adverse pour en altérer la disponibilité ou la confidentialité des données (posture offensive).
LIO
132
mouvement intellectuel européen fondé sur la raison, et ayant pour but le progrès humain, l'émancipation de l'individu et la recherche du bonheur
Lumières
133
au sens strict, moyen de transmission d'un contenu. Les cinq grands médias actuels sont la presse, la télévision et le cinéma, l'affichage, la radio, internet
Média
134
cours d'enseignement diffusé sur internet et pouvant se conclure par la délivrance d'un diplôme ou d'une attestation reconnue
MOOC (Massive Open Online Courses)
135
organisme gouvernemental américain chargé de la surveillance et de la sécurité des systèmes d'information.
National Security Agency (NSA)
136
logiciel qui permet d'accéder au world wide web.
Navigateurs web
137
National Security Council, Conseil de sécurité nationale américain, qui a pour mission de coordonner des opérations de politique extérieure.
NSC
138
sigle désignant les nouvelles technologies de l'information et de la communication qui visent à transmettre des informations (téléphone, cable, ordinateur, Internet, etc.).
NTIC
139
pratique de publication sous licence ouverte qui garantit un accès libre aux données numériques et autorise leur réutilisation sans conditions techniques, juridiques ou financières.
Open data « donnée ouverte »
140
opération confidentielle menée par des forces spécialisées des services de renseignement hors du territoire national.
Opération spéciale
141
depuis une dizaine d'années, les enquêtes fondées sur l'exploitation de sources ouvertes et de traces numériques se développent au point de devenir déterminantes dans la documentation des conflits contemporains, au premier rang desquels figure la guerre en Ukraine. Généralement désignées sous le sigle Osint, ces pratiques d'investigation sont rendues possibles par l'omniprésence de capteurs qui numérisent une part grandissante des activités humaines et en produisent des traces.
Osint (open source intelligence)
142
réflexions sur l'art d'enseigner et de transmettre des connaissances.
Pédagogie
143
sous l'Ancien Régime, école chargée des bases de l'instruction, lire, écrire et compter.
Petite école
144
analyse historique et critique des textes.
Philologie
145
criminalité visant à extorquer et d'escroquer les internautes, essentiellement par le vol de numéros de carte ou de comptes bancaires.
Phishing (en français « hameçonnage »)
146
éléments chimiques découverts en 1898 dans la Pechblende, une terre originaire d'Europe centrale riche en uranium. Ils rejoignent le tableau périodique des éléments (PO 84 et RA 88). Le polonium doit son nom à la patrie d'origine de Marie Curie, la Pologne. Cet élément chimique de type métallique est extrêmement radioactif.
Polonium et radium
147
doctrine d'Auguste Comte qui affirme que les sciences peuvent mener à la compréhension des faits.
Positivisme
148
rapport entre la quantité ou la valeur ajoutée de production et le nombre d'heures nécessaires pour la réaliser.
Productivité
149
ensemble de règles qui permettent à l'auteur d'une création de protéger son œuvre et de lui octroyer des avantages issus de l'exploitation de celle-ci.
Propriété intellectuelle
150
garantie de la protection des données personnelles hébergées sur Internet (non-diffusion sans accord de l'intéressé) encadrée par une législation. En France, c'est la CNIL (Commission nationale de l'informatique et des libertés) qui est en responsable.
Protection des données
151
ensemble de règles qui régissent les échanges de données et le comportement d'ordinateurs en reseau. Internet fonctionne grâce au Transmission Control Protocol/Internet Protocol, ou protocole TCP/P.
Protocole
152
propriété physique propre à certains noyaux d'atomes, dits instables, de se transformer en d'autres atomes en émettant des particules de matière et de l'énergie.
Radioactivité
153