Overblog Suivre ce blog
Administration Créer mon blog
14 novembre 2013 4 14 /11 /novembre /2013 13:28

   Un malaise, voire une crise de confiance entre milieux militaires et pouvoir politique s'exprime dans le retard inhabituel des commentaires venant des responsables de la défense sur le dernier Livre Blanc (2013). Ainsi la Revue Défense Nationale ne fait part des réflexions venant de ces milieux militaires qu'en novembre, et elle le fait dans la vision d'ensemble de la Planification de défense. En France, comme dans de nombreux autres pays existent d'une part un ensemble de textes qui fixent la doctrine officielle de défense (Livre blanc) et d'autres textes de référence, qui définissent la Programmation Militaire. Normalement ces Lois de Programmation Militaires suivent les orientations, en termes de matériels, d'effectifs et de budgets, définies dans le Livre Blanc. Mais il semble bien que les impératifs financiers prennent le pas sur les orientations stratégiques. Alors quauparavant, on pointait, dans les Rapports d'informations, notamment parlementaires, les insuffisances en matière de moyens pour atteindre les objectifs, il semble bien qu'on dérive actuellement, faute sans doute de menaces réelles sur le plan militaire à strictement parler, vers une adaptation des objectifs aux moyens. Ce que l'on constate - douleureusement - dans beaucoup d'autres domaines (Santé, Education, voire Police...), où les objectifs fixés ne sont plus atteints ou le sont partiellement faute de budgets adéquats, les milieux militaires - qui ont déjà dû accepter la réforme au niveau des effectifs (suppression, suspension du service militaire et suppression de bases militaires) - commencent à trouver un peu douloureuses les restrictions auxquelles les soumettent les autorités politiques, même si par ailleurs, elles continuent de place la barre des ambitions d'objectifs assez haut. Ce qui peut être lancinant, même si on accepte, ou approuve les réductions de dépenses militaires, c'est l'absence de débat réelle sur les objectifs et le recentrage des préoccupations sur les moyens financiers.

 

   Alain GOLDEFY, Président du Comité d'études de défense nationale, directeur de la Revue Défense Nationale, constate le fait de "la séquence accélérée que nous venons de vivre en un peu plus d'un l'an, de l'élection présidentielle, au Livre Blanc et à la Loi de programmation, met en réalité en musique la juxtaposition complece de temps naguère séparés : celui de la démocratie, désormais fixé à cinq ans pour le chef des armées, celui du Livre Blanc, recueil de l'analyse stratégique et des enjeux induits pour la France, celui de la Loi de programmation sur six ans qui doit s'inscrire dans la durée bien plus longue des équipements et des personnes, celui enfin de l'annualité budgétaire. Nos alliés n'échappent pas à cette horloge infernale. Le Quadriennal Defence Review (QDR) américaine se fait au rythme de l'élection présidentielle, la Strategic Defense Review (SDR) britannique dans le tempo politique moins formel de nos voisins anglais. C'est un exercice de plus en plus difficile. Au fil du temps la France a programmé ses équipements, puis ses effectifs, puis l'ensemble de ses moyens humains et matériels. La guerre froide, la chute du mur, la mondialisation, la crise en ont donné successivement le ton."

Il pointe les éléments qui rendent précisément pénibles cet exercice :

- l'économie. "L'itération du souhaitable vers le possible était naguère filtré au tamis de plus en plus serré des finances publiques. En 2013, à cause de la crise financière mondiale de 2008 et de ses conséquences dans tous les domaines, l'économie au sens large entre enfin (mais on soupçonne-là de l'ironie...) dans le Livre Blanc. Seule une économie positive pourra faire sortir du cercle infernal de la dette, de la dépense publique et du déficit d'exploitation alors que l'inflation ne peut plus servir de remède dans un monde ouvert. (...) C'est un grand pas vers la modernité qu'il faut accompagner." Les observateurs militaires, dont certains s'expriment dans le même numéro de la Revue semblent moins tenus par une certaine réserve à ce sujet...

- le risque nouveau de la faiblesse. "Les armées toujours dédiées à l'intervention continueront d'être esposées au jugement des observateurs, c'est leur gloire mais aussi leur talon d'Achille. Trop affaiblies dans leurs capacités militaires, elles donneraient une image de faiblesse, certes relative (toujours cette réserve...), mais aux effets destructeurs à terme quant à notre capacité à intervenir politiquement dans les affaires du monde qui touchent à notre sécurité." Il recommande d'écouter à cet égard les doléances de plus en plus pressantes des echefs militaires...

- les capacités de la défense (sur tous les plans : dissuasion, renseignement, cyberguerre, espace, forces spéciales...) suivent de plus en plus difficilement les objectifs fixés, notamment pour l'Armée de Terre. "Comme le contrat capacitaire de l'intervention de l'intervention extérieure est celui qui fixe les bornes physiques des moyens conventionnels, c'est ce contrat qui est réduit par l'économie, et à l'intérieur, ce sont les forces peu versatiles ou à usage unique qui sont réduites et les effectifs associés qui sont supprimés."

- le nucléaire constitue le point sans doute le plus sensible :"Toutes les opérations militaires se sont déroulées depuis (l'opération de Suez de 1956) sous cette ombrelle, et nos adversaires le savent et le respectent. Croire en outre que la réduction - mais laquelle? - du format permettrait de transférer vers d'autres systèmes de force les crédits dégagés est irréaliste pour ne pas dire irresponsable." 

- les hommes et les femmes de la défense "constituent la vraie richesse de notre armée". Il souligne leur adaptabilité, leur esprit de combat, leur soumission aux réformes, mais il met en garde contre des "toilettages" "indispensables", mais... Il n'en dit vraiment pas beauocup à ce sujet, semblant réserver aux autres auteurs une teneur des propos très critiques à cet égard. 

 

   Jacques TOURNIER, Conseiller maître à la Cour des comptes, Rapporteur général de la Commission du Livre Blanc sur la défense et la sécurité nationale de 2013, indique, que, contrairement aux processus d'élaboration du Livre blanc des éditions précédentes (1972, 1994, 2008) qui faisaient suite à des évolutions majeures (constitution de force de frappe, chute du mur de berlin, attentats du 11 septembre 2001), celui pour 2013, s'inscrit dans une perspective d'adaptation à la situation financière, "le modèle d'armée projeté par le précédent Livre Blanc n'étant plus atteignable". Le monde bouge tellement vite qu'un document comme le Livre Blanc, document qui "définit" une doctrine, remplit difficilement son office. Et son articulation avec la Loi de Programmation Militaire, du coup doit changer. Jacques TOURNIER semble souhaiter l'élaboration d'un outil qui lie d'un seul tenant "une vision stratégique, un modèle d'armée et la déclinaison des conditions physico-financiers à sa réalisation".

 

   Jacques LAUXADE, Amiral (cadre de réserve) et Ancien chef d'état-major des armées de 1991 à 1995 constate que, dans un irdre international et économique perturbé, "l'impératif budgétaire (...) commande désormais le processus qui détermine le rythme (des Livres Blancs). Il espère, entre les lignes, que cela ne  va pas aggraver (pardon, fragiliser)  la situation de l'appareil de défense et compte sur la future Loi de Programmation Militaire pour ne pas modifier plus encore la proportion du personnel civil dans les activités de soutien, ce qui risque "de mettre gravement en en cause la disponibilité opérationnelle des forces". Il redoute "qu'aujourd'hui que tant les contraintes budgétaires que les changements inappropriés d'organisation qui sont envisagés et qui amplifient dangereusement la marginalisation des armées ne viennent gravement remettre en cause l'efficace à terme de nos force et faire disparaitre l'atout essentiel que celles-ci représentent pour notre pays."

 

    C'est précisément sur les disposition encore en débat de la Loi de Programmation Militaire 2014-2019 que Robert CARMONA, Général, et Vincent DESPORTES, Général (cadre de réserve) expriment leurs inquiétudes.

Devant être votée fin décembre 2013, cette Loi est régie, pour l'instant, de quatre principes :

- La préservation de l'autonomie stratégique en matière nucléaire : livraison du missile M51.2, mise en service du laser Mégajoule, lancement des travaux d'élaboration du futur sous-marin nucléaire lanceur d'engins (SNLE) de 3e génération, développement pour le renseignement du satellite Ceres (lancement en 2019)... Outre le renforcement des capacités actuelles, il s'agit de consolider la capacité de la France à intervenir au sein d'une coalition, en développant des moyens de frappes précises dans la profondeur, avec la livraison de 250 missiles de croisière ou la révision du missile Scalp à mi-parcours ;

- Le maintien de la cohérence du modèle par rapport aux situations dans lesquelles la France est susceptible de s'engager. Avec la livraison de matériels conventionnels : frégates, sous-marins d'attaque... et la prolongation des Mirage 2000. A noter des investissements dans le domaine nucléaire, biologique et chimique, pour renforcer des capacités de protection du pays ;

- La distinction des forces et de leur entrainement en fonction des missions : dissuasion, protection, gestion de crise, coercition ;

- L'affectation d'un noyau de capacités polyvalentes et rares à plusieurs missions, mutualisation inter-armées et dans le cadre de l'Europe de la défense.

Jusqu'à quel point les dépenses de défense sont-elles réellement sanctuarisées? Sans compter les habituels retards constatés les décennies précédentes sur un matériel ou un autre, les reports déjà effectués (pour le Rafale par exemple) risquent de devenir la règle. Les mesures de restructuration, toujours dans le sens de la réduction des effectifs et des bases militaires, font craindre par les observateurs en fait une réduction claire des capacités d'intervention.

Pour Robert CARMONA, "la dégradation de l'outil de défense est constante depuis une bonne dizaine d'années. Si elle était attendie, l'annonce des nouvelles restructurations faite par le ministre de la défense fait ressurgir le spectre du "déclassement" de l'institution militaire. En dix ans, une fois qu'auront été appliquées jusqu'au bout les deux dernières réformes, celle-ci aura vu diminuer de moitié ses forces conventionnelles. Proportionnellement, le ministère de la Défense, dont le budget a été officiellement sanctuarisé par François Hollande, aura davantage contribué que les autres à l'effort budgétaire. C'est ainsi que la Défense va assumer 60% des suppressions de postes prévus au budget 2014, alors qu'elle représente 10% des emplois publics de l'Etat!"  Selon Camille GRAND, directeur de la Fondation pour la recherche stratégique, "parmi les puuissances européennes, la France est (...) l'un des rares qui tentent de maintenir un effort de défense cohérents avec un environnement stratégique incertain et un certain niveau d'ambition militaire." Mais en dépit d'une ambition affichée d'être toujours une puissance de premier rang (en favorisant, dans une formule décidément passe-partout, la qualité à la quantité), "sur le plan géostratégique, selon Robert CARMONA, "ce nouveau modèle d'armée est centré sur la périphérie de l'Europe et peut fonctionner à peu près pour des opérations ponctuelles dans le bassin méditerranéen et en Afrique de l'Ouest. Il risque, en revanche, de rencontrer ses limites pour des opérations plus lointaines, surtout si elles sont ambitieuses en volume et en durée. De même, le risque de ne plus être demain en mesure de mener simultanément plusieurs opérations exigeantes." Pointe donc le risque de déclassement stratégique, non par rapport à d'autres pays européens, dont les armées subissent parfois des réductions plus drastiques encore, mais par rapport aux Etats-Unis, à la Chine, à la Russie...

Pour Vincent DESPORTES, au ton encore plus critique, "malgré les discours rassurants, la défense n'a pas été préservée". Pour lui, la LPM "va aggraver les trois défauts majeurs de notre défense militaire : son "manque d'épaisseur stratégique", ses "discontinuités capacitaires" et son "définicit d'autonomie stratégique"."

 

        A l'antienne de ces voix, Jacques PERGET, Contrôleur général des armées, et Guillaume FONOUNI-FARDE, Membre de la chaire "Economie des Partenariats Public-privé et enseignant à l'Université Paris I et à Csciences Po Paris, plaident pour le retour de l'"Etat stratège" dans le domaine de l'industrie de défense. Gilles LELONG, Chef du bureau du droit européen au ministère de la défense, de son côté, montre des progrès, qui apparaissent finalement très lents, du côté de la mutualisation des doctrines et des moyens de défense en Europe, dans le cadre de l'Union Européenne.

Eric de LA MAISONNEUVE présente, quant-à-lui, un portrait plutôt pessimiste et met l'accent sur un désintérêt des Européens (entendre des Etats de l'UE) pour la défense. On peut lire sous sa plume : "Les choix politiques qui ont été faits depuis vingt ans ont eu constamment pour objet de faire des formes armées un corps professionnel de haute qualité, équipé et entrainé pour des actions opérationnelles, en clair, "pour faire la guerre", au détriment de toutes les activités connexes qu'elles exerçaient auparavant en raison d'effectifs pléthoriques dus à la conscription. Ayant hérité des structures et des installations - vieilles comme la République - d'une armée nationale nombreuse répartie sur la quasi-totalité du territoire pour un coût d'occupation des garnisans devenus aberrant, l'armée professionnelle actuelle éprouve de grandes difficultés à changer de posture, pour des raisons qui lui sont propres et aussi à cause de considérations politiques qui lui échappent et que gênent considérablement sa refondation". 

 

Revue Défense Nationale, Novembre 2013, Dossier Planification de défense.

 

STRATEGUS

Repost 0
Published by GIL - dans DEFENSE
commenter cet article
14 novembre 2013 4 14 /11 /novembre /2013 13:14

      Selon le Grand Robert de 2014, l'étymologie d'agressivité a pour origine agressif, mot émis par GONCOURT en 1873.

Il retient quatre acceptions :

- Caractère agressif (voir Combativité, malveillance, violence. On a discuté ses propositions et il a aussitôt fait preuve d'agressivité. Pour les Animaux, tendance aux comportement, aux conduites d'agression. L'agressivité d'un animal. Agressivité et comportement d'apaisement.

- Tiré de l'anglicisme Agressif : l'agressivité d'un vendeur, d'un candiadat aux élections, comportement combatif.

- En psychologie et psychanalyse, Manifestation de l'instinct d'agression. Agressivité anormale relevant d'un traitement psychanalytique ou psychothérapeutique. Agressivité chez l'enfant : réaction d'opposition à l'autorité ou à la tyrannie de l'entourage. Il y a un lien entre agressivité et frustration. Sublimation, compensation de l'agressivité.

- Sur le choses, Pouvoir d'agression contre le milieu ; spécialement, pouvoir corrosif.

 

    Dans le Petit Robert de 1973, on trouve déjà : Caractère agressif (voir Violence).

En psychologie, Manifestation de l'instinct d'agression. Agressivité de l'enfant (réactions d'opposition à l'entourage). Agressivité constitutionnelle ou accidentelle chez l'adulte.

 

   Philippe CASTETS, Psychanalyste et membre de l'Association psychanalyste de France, donne de nombreuses précisions sur les sens utilisés du mot Agressivité :

"Face au caractère répétitif et énigmatique de nombreuses manifestations de violence, la référence à la psychanalyse peut prétendre, sinon en rendre compte, du moins y apporter quelque éclairage. La place qu'y tient l'agressivité engage à une telle démarche. Toutefois, l'usage du terme et l'extension que nous lui donnons ne vont pas sans difficulté. L'une de celles-ci est indiquée par la différence entre français et allemand, langue dans laquelle agression signifie à la fous "agression" et "agressivité". En les distinguant, nous séparons acte et disposition psychique, le premier aisé à définir, la seconde risquant d'être hypostasiée en une sorte d'entité faussement explicative. Cependant, nous ne pouvons pas ignirer le concept.

Nous pouvons considérer comme agression tout acte qui porte atteinte physique ou psychique à un être vivant, et rien n'interdit de parler d'agression par un animal. En revanche, parlerons-nous si aisément d'agressivité dans ce cas? Ou, du moins, ne percevons-nous pas un écart irréductible entre le sens qu'elle prend chez l'homme et celui que nous pourrions lui attribuer chez l'animal? Avec, ici, des comportements très stéréotypés, réglés de manière largement innée, assurant l'auto-conservation, et, là, des conduites où, si simples soient-elles d'un point de vue factuel, sont perceptibles des motivations qui renvoient à la vie psychique, c'est-à-dire à l'activité de l'inconscient. Non pas que l'instinct soit absent chez l'homme, mais il est "dépassé" au sens hégélien par la pulsion. On ne peut parler d'agressivité sans upposer une intention, une représentation ou, pour mieux dire du point de vue analytique, un fantasme. Autrement dit, tenter de la penser impose de s'interroger sur les fondements de la vie psychique.

Cette interrogation comporte deux dimensions corrélatives : celle d'une recherche des ressorts derniers qui animent la psyché (avec cette question : l'agressivité est-elle l'un de ceux-ci?) ; et celle d'une théorisation de la genèse de l'appareil psychique (lequel est enté dans la relation à autrui, marquée d'une conflictualité essentielle). Son abord sous l'angle de la seule agressivité est inévitablement réducteur, et il appelleraoit par ailleurs des développements relatifs à la haine, au désir de meurtre et d'emprise, au sodomasochisme ou encore à l'ambivalence." (...).

 

Philippe CASTETS, Agressivité, dans Dictionnaire de la violence, PUF, 2011

Repost 0
Published by GIL - dans DEFINITIONS
commenter cet article
12 novembre 2013 2 12 /11 /novembre /2013 09:03

         Comunication et Société constitue un livre-clé dans la compréhension contemporaine de la communication. Publié en 1951, cet ouvrage maintes fois réédité est considéré aujourd'hui comme une sorte de manifeste de l'approche systémique et interactionniste. Auparavant, il n'existait aucune théorie générale ou unifiée représentant l'individu, le groupe et la société dans un même système. Début de l'Ecole de Palo Alto et dernier ouvrage de la collaboration entre les deux auteurs, l'anthropologue Gregory BATESON et le psychiatre Jurgen RUESCH , le livre fait converger théorie des jeux, psychologie expérimentale, cybernétique, théorie des systèmes et théorie des types logiques. Les deux auteurs théorise ainsi le fait que la communication est devenue la matrice sociale de la vie moderne. Quoique ce livre n'eût pas la possibilité de décrire ni la vitesse de l'évolution technologique ni l'extension des engagements sociaux actuels, il anticipe correctement la tendance des événements à venir : le rôle de plus en plus important des mass media, des ordinateurs et des instruments à pilotage automatique dans notre civilisation, l'importance croissante de la communication sociale sur le plan théorique et pratique. Bien entendu, toute société est un ensemble de communications, et l'expression "société de communication" ne signifie pas autre chose qu'une sorte de focalisation intellectuelle, l'ensemble des conflits et coopérations étant toujours là.

 

    Le livre est composé de11 chapitres écrits par l'un ou l'autre auteur ou pour deux d'entre eux, par les deux. Ainsi, les deux auteurs se partagent ces chapitres, le livre conservant une bonne unité de ton :

- Valeurs, communication et culture, par Jurgen RUESCH, qui décrit les prémisses fondamentales de leur étude commune ;

- Communication et relations humaines, de RUESCH, qui aborde les canaux de communication de la vie quotidienne, le contexte dans lequel la communication se produit, les sytèmes de communication relativement simples et ceux plus complexes, le réseau culturel? Et donne la Prémisse de valeur et communication ;

- Communication et maladie mentale, de RUESCH, qui détaille la situation de la psychiatrie contemporaine, la situation de la théorie psychiatrique et l'état des connaissance en troubles de la communication et de leur psychothérapie.

- La communication et les valeurs américaines, de RUESCH, entre philosophie politique et description de la communication : La morale des puritains et des pionniers, les question d'Egalité, de Socialité, de Réussite, de Xhangement, avant de revenir sur la psychiatrie dans ce système de valeurs américain ;

- Perspectives américaines, du même auteur encore : Perspectives spatiales, temporelles, Gestalten, Processus Intégration, avec une perspective de la thérapie américaine ;

- La communication et le système de contrôle et régulation, des deux auteurs, RUESCH et BATESON. Ils entrent dans l'analyse de la scène américaine, des systèmes internes de contrôle et régulation (amércain), des systèmes externes de contrôle par opposition (européen), de la Communication et contrôle systèmique. Ils abordent L'autorité fouvernementale dans la perspective de contrôle et de régulation systémiques, le façonnement de personnalités dans un système de régulation, la structure familiale de réfulation et la psychiatrie dans un univers d'équilibres et de régulation ;

- Information et Codage, de Gregory BATESON, qui entre dans le détail du codage, du codage et de la valeur, de l'éintégration sélective et de l'intégration progressive et continue. La diversité des codages est également abordé : Contradictions internes du "codage-évaluation", Communication à sens unique (observateur non observé), Communication intrapersonnelle (auto-observation), Communication entre deux personnes et létacommunication.

- Communication et Conventions, de BATESON ;

- La pensée psychiatrique où BATESON abordent la pathologie, la réalité, les "substances" en psychiatrie, l'Energie et la Quantification. Il expose enfin sa conception de la psychiatrie comme sience réflexive ;

- La convergence de la science et la la psychiatrie,par BATESON ;

- Individu, groupe et culture, sorte de conclusion par Gregory BATESON et Jurgen RUESCH.

 

     Les prémisses fondamentales sont annoncées par Jurgen RUESCH dans le premier chapitre :

- Délimitation du champ. L'unité considérée est la situation sociale.

- Situation sociale. Une situation sociale s'établit quand des personnes entrent en communication interpersonnelle.

- Communication interpersonnelle. Un événement interpersonnels se caractérise par :

a) l'existence d'actes expressifs d'une ou de plusieurs personnes ;

b) la perception consciente ou inconsciente de tels actes expressifs par d'autres personnes ;

c) l'observation en retour que ces actions expressives ont été perçues par d'autres ; percevoir que l'on a été perçu influence profondément et change le comportement humain.

- Communication intrapersonelle. "L'étude des événements intrapersonnels devient un cas particulier de la communication interpersonnelle. Une entité imaginaire, constituée de traces condensées d'expériences passées, représente à l'intérieur d'un individu la personne qui manque à l'extérieur. Cependant, il existe une différence capitale entre la communication interpersonnelle et la communication intrapersonnelle en ce qui concerne le traitement des erreurs. Dans la situation interpersonnelle, on peut évaluer et, si nécessaire, corriger l'effet des actions intentionnelles ou expressives. Dans la communication intrapersonnelle ou fantasmatique, percevoir que l'on interprète mal ses propres messages est extrêmement difficile, sinon impossible, et la correction ne se produite jamais ou rarement" ;

- Communication de masse. "Un événement social peut être rapporté par les moyens de communication de masse : radio, télévision, cinéma et presse. Quand il est exposé à des systèmes de communication, un individu peut sentir, d'une part, qu'il participe à un système suprapersonnel de grande ampleur et, d'autre part, qu'il est incapable de décrire clairement le système. Cette contradiction provient du fait, que, dans les communications de masse, les récepteurs et les émetteurs de messages sont si nombreux qu'ils demeurent en général anonymes. Dans de telles conditions, l'individu n'est donc pas capables d'observer l'effet de ses propres messages sur les autres ; il ne peut pas non plus communiquer ses réactions personnelles face à un message émanant de comités, d'organisations ou d'institutions. Cause et effet deviennent indiscernables. La correction et l'autocorrection des messages sont différées dans le temps et déplacées dans l'espace : si la correction finit par se produire, elle n'est souvent plus opportune" ;

- Appareils de communication. "L'appareil de communication humain doit être considéré comme une entité fonctionnelle, sans localisation anatomique. (...) il existe plusieurs ensembles d'expressions parallèles qui désignent les phénomènes de communication. Alors que le centre de communication de l'ingénieur correspond au concept de pysché pour le "mentaliste", l'organiciste, lui, parle du système nerveux central. L'un des changements les plus importants qui pourrait résulter des échanges théoriques entre les ingénieurs et les psychiatres devrait être une précision accrue dans l'emploi des formulations qui concernent le psychisme. Les ingénieurs et les physiologistes n'ont pas encore réussi à nous fournir une base organique sur laquelle on puisse édifier des théories psychiques (autrement dit, devons-nous préciser, des liens précis entre les acquis de la psychanalyse et les acquis de la neurologie, entre autres), mais ils nous ont déjà donné certaine notions générales sur les caractéristiques des réseaux et des relais. Ces notions générales doivent nous aider à limiter l'imprécision des abstractions que nous utilisons en parlant du psychisme. (...)" ;

- Limitations de la communication. "Les communications de l'homme sont déterminées par la capacité de son réseau intra-personnel, par la sélectivité de ses récepteurs et par le fonctionnement de ses organes effecteurs. Le nombre de signaux qui entrent et qui sortent, aussi bien que le nombre des signaux peuvent être transmis à l'intérieur de l'organisme, est limité. Au-delà d'une certain maximum, toute augmentation du nombre des messages qui transitent conduit à un embouteillage du réseau et ainsi à une diminution du nombre des messages qui arrivent convenablement à la bonne destination" Autrement, deviennent purement et simplement, du "bruit". La capacité de recevoir et de traiter ces informations varient selon les individus et cette difficulté est importante en psychiatrie "où le patient et le thérapeute doivent parvenir à communiquer sur la compréhension de leurs propres propos. La même difficulté surgit également dans toutes les tentatives de communication entre des personnes de culture différentes."

- Fonction de la communication. "L'homme se sert de son système de communication :

a) pour recevoir et transmettre des messages et pour stocker de l'information ;

b) pour exécuter des opérations sur l'information à sa disposition afin de tirer de nouvelles conclusions qui n'avaients pas été directement perçues ; ainsi que pour reconstituer des événements passés et pour anticiper des événements futurs ;

c) pour amorcer et modifier des processus physiologiques à l'intérieur de son corps ;

d) pour influencer et diriger d'autres personnes et des événements extérieurs.

- Effet de la communication. "La communication facilite la spécialisation, la différenciation et la maturation de l'individu. Au cours du processus de maturation, l'enfant qui dépendait des autres pour la protection, puis pour les actions correctives, va progressivement entrer, grâce à la communication, dans l'interdépendance avec ses congenères. Au lieu de se laisser prendre en charge par ses aînés, l'adulte cherche auprès de ses semblables des informations sur les façons de répondre au mieux ses problèmes. L'échange se substitue à la protection et l'activité autonome remplace les actions des autres."

interférence et communication. "Si un comportement orienté vers un but est contrarié, cela suscite une réaction d'alarme. Si l'on peut réussir à se débarrasser de l'obstacle ou à l'éviter complètement, la réaction d'alarme s'estompera. Cependant, fréquemment, la source d'interférence ne peut être évitée ou éliminée. Dans ce cas, partager l'angoisse avec des individus qui ne sont ni anxieux ni menaçants, par le truchement de la communication, constitue un moyen efficace d'amoindrir l'impact de l'interférence.

- Ajustement. Une communication fructueuse avec soi-même et avec les autres implique l'autocorrection et les corrections d'autrui. Au cours de ce processus continu, des informations actualisées sur soi, sur le monde et la relation entre soi et le monde conduisent à acquérir des techniques appropriées et augmentent finalement les chances qu'a l'individu de maitriser sa vie. La réussite de la communication devient donc synonyme d'adaptation à la vie.

- Perturbations de la communication. "Certaines anomalies de comportement sont décrites en termes de troubles de la communication. Dans le passé, ces troubles étaient du domaine de la psychopathologie. (...). Une description exhaustive  des perturbations de la communication comporte (...) :

a) à un niveau technique, des indications sur l'appareil de communication, les dimensions du réseau et les implications fonctionnelles aussi bien que les aspects physiques de la transmission et de la réception ;

b) à un niveau sémantique, des indications sur la précision avec laquelle une série de symboles transmettent la signification que l'on souhaite donner à un message, y compris les distorsions sémantiques ;

c) à un niveau d'interaction, des indications sur l'efficacité de la transmission de l'information quand on essaie d'obtenir une orientation du comportement d'autrui."

- Thérapie psychiatrique. "La thérapie psychiatrique vise à améliorer le système de communication du patient. Le neurophysiologiste, le neurologue et le neurochirurgien s'efforcent de perfectionner l'appareil interne de communication de l'intéressé à un niveau technique, tandis que le psychothérapeute cherche à restaurer un système de communication interpersonnel défectueux à un niveau sémantique ou interactionnel. On y parvient soit en réduisant le nombre de messages entrant et en prévenant l'embouteillage ; soit en augmentant le nombre de messages en transit et en évitant l'isolement et la "carence". Une fois que la communication du patient avec lui-même et avec les autres s'est améliorée, la correction et l'autocorrection de l'information apportent un changement dans la conduite du patient."

- Nature de la psychothérapie. "Quelle que soit l'école de pensée à laquelle on appartient, ou les termes techniques dont on se sert, les interventions du thérapeute ont toujours lieu dans un contexte social. Implicitement, tous les thérapeutes utilisent donc la communication comme méthode pour influencer le patient. Les différences entre le thérapeute et le patient sont des différences entre leurs systèmes de valeurs, qui peuvent être rapportées à des différences dans le codage ou dans l'évaluation des événements perçus.

- Le système des valeurs du psychiatre. "Pour comprendre les différnces entre le système de communication du patient et celui des membres de son groupe, le psychiatre doit disposer d'information sur ces deux systèmes. Si son propre système de communication était analogue à celui du patient, le psychiatre serait incapble d'aider son patient. Si le système de communication du psychiatre est identique à celui de l'entourage du patient, il remarquera que le patient est différent,  mais il ne sera pas non plus en mesure de l'aider. C'est pourquoi le psychiatre doit intégrer des valeurs sensiblement différentes de celles du patient mais aussi de celles du noyau du groupe."

- Le psychiatre et le changement culturel. "Les différences entre le système de valeurs du psychiatre et celui du noyau groupal proviennent d'expérience vécues spécifiques. Pour l'essentiel, elles sont liées aux expériences de contacts culturels et à la rencontre fréquente de systèmes de valeurs divergents au cours des années de formation. Ces circonstances affinent la perception sociale du futur psychiatre et lui font prendre conscience que les valeurs sont différentes d'un groupe à l'autre. Il est forcé de réinterpréter sa position personnelle chaque fous qu'il rencontre un nouveau groupe et il développe les moyens nécessaires pour percevoir et évaluer les divers systèmes de communication des autres. Ces expériences fondamentales sont nécessaires dans la vie d'un homme qui désire être un thérapeute efficace. La formation ne fournit qu'une méthode de classement de ces expériences fondamentales de la vie."

- Distorsion de la communication et statut marginal du patient. "Les valeurs qui distinguent les patients des autres personnes et du thérapeute proviennent des situations sociales particulières dans lesquelles ces patients ont été élevés. Incapables d'assimiler des influences contradictoires à l'intérieur même du milieu familial ou entre ce milieu et l'environnement, ces patients n'ont jamais élaboré de moyens de communication satisfaisants. Ils se trouvent dans une situation marginale, par rapport aux gens qui constituent le noyau du groupe dans lequel ils vivent."

- Hygiène mentale. "Le psychiatre cherche à aider le patient à acquérir un système de communication semblable à celui du noyau groupal ; et, tel un interprète, il tente d'apprendre au noyau groupal à se familiariser avec les particularités de l'homme marginal. Le Mouvement d'hygiène mentale et d'autres initiatives ont pour but de prévenir le développement de troubles de la communication qui, à leur tour, sont directement ou indirectement responsables de troubles du comportement."

 

       C'est l'ensemble de ces prémisses que les deux auteurs développent dans leur livre. La plupart des problématiques envisagées ici influencent par la suite non seulement nombre de psychiatres ou de psychologues, mais également des sociologues, spécialistes ou non de la communication. La force de l'ouvrage est de mêler, dans une démarche rigoureuses, approche psyhiatrique et approche sociologique, et même approche de philosophie politique, notamment en ce qui concerne l'étude des habitudes de comportements de chaque côté de l'Atlantique, entre systèmes politiques américain et européen.

         The Social Matrix of Psychiatry marque, si nous suivons Dominique PICARD et Edmond MARC, "l'émergence d'une orientation et d'un questionnement totalement nouveaux dans les sciences humaines en analysant comment la communication modèle en profondeur les comportements. Il part de la relativité des normes socioculturelles en matière de normalité et de pathologie, et de l'importance du contexte et des interactions dans les comportements humains. Le patient n'est plus un individu isolé, atteint d'une "maladie" mentale, selon le modèle médical ; il est le produit d'un système relationnel perturbé et perturbant.". Le lien entre la personne et le groupe permet "de comprendre comment la personne est le produit du contexte culturel et social dans lequel elle se trouve placée. L'ouvrage cherche ainsi à construire une théorie de la communication applicable à la psychiatrie (dans le contexte américain psychiatrie, psychanalyse et psychothérapeutent coÏncident, car les praticiens sont essentiellement des médecins psychiatriques (aujourd'hui comme hier d'ailleurs) et la psychanalyse est à leur époque la référence dominiante (et qui ne l'est plus actuellement)). Il tente aussi de cerner les processus par lesquels la culture d'une société façonne en même temps sur une critique de la psychiatrie existante. (...)  A partir d'une démarche d'enquête et d'observations (entretiens avec des psychiatres, discussions entre psychiatres, enregistrement de scéances de thérapie, etc.), les auteurs s'efforcent de dégager les prémissies qui sous-tendent la psychiatrie américaine de l'époque avant d'ouvrir une voie nouvelle fondée sur l'interaction et la communication."  Il s'agit d'agir sur la communication par la communication, ce qui amène l'émergence d'une nouvelle psychiatrie.

 

   Dans le dernier chapitre du livre, écrit en commun, les deux auteurs expose une théorie de la communication humaine. 

"La tradition, en théorie des sciences, est de faire une distinction entre ce qui est supposé exister dans la réalité et ce qui est effectivement perçu par un observateur humain. La différence entre la réalité perçue et la réalité supposée serait due aux particularités et aux limitations de l'observateur humain. Quand on étudie la communication chez l'homme, il est difficile, sinon impossible, de distinguer réalité perçue et réalité supposée. En psychiatrie et dans les sciences humaines, ce qui nous intéresse de toute façon, c'est de rechercher de quelle manière un observateur perçoit le monde plutôt que ce que ce monde est réellement, parce que le seul moyen dont nous disposons pour déduire quelque chose quant à l'existence du monde réel, c'est de comparer les vues d'un observateur avec celles d'autres observateurs. Ce sont les divergences de leurs visions qui nous permettent de faire certaines inférences sur les processus psychologiques des intéressés, et, en combinant les diverses observations, d'obtenir une image de ce que l'on pourrait appeler la vérité supposée. Cette réalité supposée est-elle une image exacte de ce qui se passe effectivement? Personne n'est en position d'en décider. 

Il n'en reste pas moins que supposer une réalité est généralement utile. Dans le domaine de la communication, on peut obtenir l'approximation la plus voisine de ce que le physicien appelle la "réalité" en supposant qu'un observateur supra-humain considère la communication humaine à partir d'une position située à l'extérieur des systèmes sociaux qu'il étudie ; de cette façon, lui-même, en tant qu'observateur, n'influence vraisemblablement pas les phénomènes qu'il va observer. (...) Selon que (l'observateur) s'orientera vers des unités petites et grandes (les auteurs utilisent l'analogie du microscope), il verra les différentes fonctions avec plus ou moins de détails. Il s'ensuit que les processus de réception, d'évaluation et de transmission peuvent être observées aux niveaux d'organisation intrapersonnel, interpersonnel, groupal et culturel."  Après avoir détailler ces différents niveaux, les auteurs écrivent : Pour traiter de l'information et des échanges d'information, il est nécessaire de souligner qu'il y a une relation duelle entre l'information et l'action. A un certain niveau, il est exact que le comportement dirigé vers un but se corrige par des processus de rétroaction. A un autre niveau, il faut reconnaitre que de l'action émerge de l'information codée qui n'est pas disponible jusqu'à ce que l'action soit pleinement engagée. Cette relation entre pratique et connaissance existe non seulement au niveau intrapersonnel mais également à tous les autres niveaux.

L'interaction destructrice, par laquelle des individus vont au-devant de leur autodestruction, ou de la rupture du système dont ils font parties, peut être due à de nombreux facteurs. Tout d'abord, ce genre d'action peut résulter d'une information incomplète sur le Soi, sur les autres personnes ou sur le système. Ensuite, il y a les différences dans l'évaluation des buts et des moyens ; par exemple une tendance à l'auto-optimalisation du sujet peut conduire à la destruction d'un système plus grand qui était utile et nécessaire à l'existence de ce sujet. Dans des cas spéciaux, l'autodestruction de l'entité plus petite est un moyen pourr que survive le système plus grand. On ne peut, jusqu'à ce jour, discuter de la finalité d'une action qu'après avoir délimité le système au maintien duquel cette action contribue. Pour une telle démilitation, il est nécessaire qu'il y ait un observateur. Quant aux problèmes de finalité des systèmes cosmiques et biologiques, ils ne sont à la portée ni de notre observateur, ni de notre compréhension. Nous ne pouvons donc pas en discuter sérieusement."

 

Gregory BATESON et Jurgen RUESCH, Communication et Société, Editions du Seuil, 1988, 350 pages. Traduction de l'américain de l'ouvrage Communication. The Social Matrix of Psychiatry, W.W. Norton & Company, New York, 1951, par Gérard DUPUIS. Préface de Paul WATZLAWICK.

Dominique PICARD et Edmond MARC, L'Ecole de Palo Alto, PUF, collection Que-sais-je?, 2013.

Repost 0
Published by GIL - dans OEUVRES
commenter cet article
8 novembre 2013 5 08 /11 /novembre /2013 12:31

    Peut-on discuter de géopolitique du cyberespace - en dehors d'une mode qui semble bien française d'accoler le mot géopolitique partout - alors que par sa nature même, il semble d'avoir ni centre, ni périphéries et ne dépendre que faiblement du relief ou du climat. Outre le fait que le cyberespace possède une couche matérielle bien tangible, nécessaire pour fonctionner et ne pas pouvoir le faire uniquement - pour le moment? - qu'à partir de satellites géostationnaires, la possession de la technologie, l'appartenance ou la relation forte des sociétés-clés à des Etats, sans compter sans doute la spécificité de minéraux entrant dans la composition des matériaux qui composent son infrastructure - d'où une géopolitique des minerais sous-jaçente, font bien à certains égards du cyberespace un enjeu géopolitique.

 

    Olivier KEMPF détaille les caractéristiques de cyber-puissances qui entrent dans le jeu géopolotique :

- la numérisation de la plus grande partie de la société (taux d'équipement d'ordinateur individuel, de téléphonie mobile, d'ordiphone, d'accès à Internet, chiffre d'affaire généré par le commerce électronique...) ;

- l'existence d'entreprises numériques capables d'agir aussi bien dans la production de matériel, de logiciels ou de télécommunication, afin de constituer une base industrielle et technologique de cyberdéfense (BITCD) :

- la mise en place par l'Etat d'un dispositif cohérent de cyberdéfense, avec des budgets et des agents en nombre conséquent, et l'établissement de liaisons avec les principaux acteurs de la société (BITCD, opérateurs d'infrastructures sociétales...) ainsi qu'un dispositif d'intelleigence économique ;

- l'adoption d'une posture stratégique (rendue ou non publique au travers de documents de politique générale, de concepts ou de doctrines) définissant l'action générale aussi bien au sein du pays que dans ses relations avec l'extérieur, mais aussi la volonté d'agir dans les trois couches du cyberespace ;

- la possibilité de coopérations précises avec d'autres acteurs soit égaux (développement ou mutualisation) soit d'une gamme inférieure (vente et aide au développement).

Au vu de ces critères, il perçoit un premier groupe comprenant les Etats-Unis, la Russie, la Chine, Israël, le royaume Uni, la France, l'Inde, le Japon : autant de pays qui disposent de moyens développés dans les cinq domaines proposés (en tenant compte de celui du rang détenu selon les critères d'une puissance classique). Dans un deuxième groupe, il voit la Corée du Sud, Taïwan, l'Australie, le Canada, le brésil, l'Italie, la Suède, l'Afrique du Sud... Dans cette classification, chaque pays se place dans une situation symétrique ou asymétrique par rapport à ses concurrents ou adversaires, et l'auteur, parmi d'autres, perçoit des analogies entre la cyber-stratégie et la stratégie nucléaire (voir la discussion de Alain ESTERLE, dans Le cyberespace, Nouveau domaine de la pensée stratégique, Economica, 2013).

     Les Etats-Unis développe depuis le début des années 2000, l'engouement de la sphère stratégique datant des années 1990, une stratégie militaire de lutte informatique, avec un Cyber-commandement.

La Chine, depuis l'opuscule des deux colonels Qiao LIANG et Wang XINGSSUI  de 1998 (La guerre hors limite, Payot, 2003), adopte une stratégie de "guerre électronique intégrée" qui consiste à prendre le contrôle du flux d'information de l'adversaire et de maintenir sa domination sur le flux d'information sur le théâtre d'opérations. Les deux grands documents stratégiques de l'APL, La science de la stratégie militaire et La science des campagnes, précisent la supériorité informatique comme un moyen décisif de contrôler les milieux aériens et maritimes. 

Les armées européennes s'organisent surtout depuis les attaques en Estonie de 2007. Elles le font de manière dispersée, avec un débat interne sur les cyber-conflits qui peut faire douter de la portée réelle des menaces informatiques.

La Russie, un temps soupçonnée d'implication dans les attaques de 2007, s'emploi à développer des capacités dans ce domaine, considérant surtout nu champ informationnel et de guerre informationnelle, étant donné un certain retard technologique qu'elle tente de compenser par une politique de coopération avec d'autres Etats. Elle se présente comme un acteur puissant alternatif à la domination américaine et fournissant à des acteurs tiers le moyen de diversifier leurs approvisionnements stratégiques, donc d'assurer leur autonomie.

 

       Il est évident que sur le plan des doctrines et sur le plan opérationnel, ces puissances cherchent encore leurs marques. D'autant que pour ce qui concerne la gouvernance d'Internet, ils sont loin d'être au premier plan : les entreprises et les organisations internationales leur oppose leurs propres conceptions, qui s'oppose précisément à la transformation du cyberespace en un enjeu géopolotique. A la tentative de créer (passée, présente et à venir) un cyberespace militaire régit uniquement par des objectifs d'acquisition ou de préservation de puissance politico-militaire distinct d'un cyberespace commercial et "libre", des contraintes techniques et le fonctionnement même du cyberespace continuent de constitution un obstacle quasi insurmontable. Les partisans de l'auto-régulation, et ils sont encore nombreux dans les instances décisionnels des Etats, estiment qu'il est inutile de réguler un dispositif qui marche très bien sous l'action des forces libres du marché, qu'il est vain de réguler la technique informatique, cette dernière étant plus rapide que la loi, que les lois nationales peuvent au plus freiner l'efficacité d'ensemble du système. De plus, la légitimité du contrôle de l'ensemble ou d'une partie du cyberespace est contestée par toutes les instances de gouvernance actuelles (Internet Corporation for Assigned Names and Numbers - ICANN, par exemple) dont les appuis disposent précisément de la majeure partie de la connaissance et de la maitrise technologique de celui-ci. Par contre, et ce jeu-là semble plus important pour le moment qu'un jeu réellement géopolitique des Etats, s'opposent aux partisans de la gouvernance "libre", des instances régulatrices (parlements, Commission Européenne...) qui veulent en priorité contrecarrer toutes les formes de criminalité qui s'y expriment. 

 

     David FAYON pointe toutefois les éléments forts qui peuvent faire d'Internet un enjeu géopolitique :

- La couche matérielle du cyberespace repose sur des matières premières rares, sources de tensions géopolitiques. "En matière de terres rares (lanthanides), précise-t-il, les réserves sont détenues pour moitié par la Chine (Mongolie intérieure). Suivent ensuite les Etats-Unis et l'ex URSS et à un degré moindre le Canada et l'Amérique du Sud. Elles représentent un enjeu considérable quant à la fabrication du matériel technologique qui constitue le préalable au réseau Internet, par exemple pour les écrans. D'autres matières sont précieuses comme le coltan (utilisé dans la fabrication des condensateurs pour les équipements électroniques, en particulier les téléphones portables et les PC) dont la République démocratique du Congo détient plus de 70% des réserves mondiales. Outre l'extraction minière polluante et consommatrice de ressources naturelles, le recyclage des déchets électroniques est un axe de développement, pas seulement pour le volet écologique, mais aussi pour s'assurer une indépendance géopolitique vis-à-vis de la Chine. Les découvertes de gisements influent sur les répartitions ainsi que les coûts d'exploitation différenciés selon les pays."

- L'impact environnemental provenant de la consommation croissante d'énergie pour les serveurs de stockages des données, de la durée de vie très courte du matériel même, de la nécessité de climatiser (de refroidir) les datacenters qui concentrent de nombreux serveurs informatiques, dans une période de prise en compte, même si elle est très lente, de cet impact, joue de manière différenciée suivant les lieux de production et de fourniture des différents éléments informatiques.

- Internet est constitué d'infrastructures, de transports et de services. "Pour la couche infrastructure, Internet s'appuie sur treize serveurs de noms de domaine (DNS), (les serveurs racines). La majorité des serveurs racines (10) est localisée aux Etats-Unis (dont 6 sur la côte Ouest, 4 sur la côte Est), l'Europe en dénombre deux (Royaume-Uni et Suède), le Japon un et l'Afrique en est dépourvue. Aujourd'hui, les serveurs racines assurent leur rôle d'exploitation de manière indépendante, sans relation formelle d'allégeance à une quelconque autorité. Or la répartition géographique des serveurs racine ne permet pas d'assurer une qualité de service semblable en divers points du globe. En cas de panne par exemple d'un serveur racine, les temps de réponse seraient augmenté en particulier pour les clients situés en dehors des Etats-Unis." 

Pour les transports, "l'infrastructure d'Internet est composée de différents réseaux. Les fournisseurs d'accès à Internet proposent des moyens de connexion dans plusieurs villes et sont eux-mêmes interconnectés au niveau de points d'échange Internet. (...). Au backbone, réseau fédérateur offrant des débits très élevés, sont interconnectés de multiples tronçons aux débits plus faibles, en particulier des réseaux locaux. Un réseau local est typiquement un réseau d'ordinateurs interne à un bâtiment. Son architecture, contrairement à Internet, peut être en bus, en anneau, en étoile, etc. Il existe plusieurs moyens de transmettre les données sur le réseau : fibre optique, câble, réseau téléphonique..." Concernant la fibre optique, "la mise en place de connexions Internet, outre les satellites de communication qui permettent des débits très élevés, suppose aussi l'installation de câbles sous-marins reliant les côtes. Cela nécessite la connaissance des fonds sous-marins, la trajectoire des navires câbliers devant être optimales pour déposer les cânbles sur des fonds les plus stables possibles et les moins enclins aux séismes par exemple. Ainsi France Télécom Marine, Nexans et Alcatel-Lucent sont des entreprises assurant des missions de câbliers. La formule "Pas d'Internet sans bâteaux" prend tout son sens. En effet, la fabrication et la pose des câbles, leur maintenance, l'allocation des serveurs autonomes et le commerce peering-transport en trois niveaux sont des sujets incontournables qui montrent que les acteurs d'Internet sont plus nombreux qu'il n'y parait. Cette dimension stratégique pousse des acteurs comme Google et Comstat à investir dans le réseau pour conserver leur suprématie en s'affranchissant de toute dépendance."

Pour s'assurer une "puissance cyber", chaque pays doit effectuer des choix politiques d'infrastructures, entre câbles et satellites. "Après les routes terrestres, qui ont participé à assurer la suprématie de l'Empire romain, et les routes maritimes qui ont constituer l'ossature de l'Empire britannique aux XVIIIe et XIXe siècles, les routes numériques ont pris une importance géopolitique croissante. Dans ce cadre, les câbles sous-marins jouent un rôle majeur. Une large majorité des câbles transatlantiques et surtout transpacifiques convergent vers les Etats-Unis, qui jouent un rôle central. En Amérique, seuls le Canada et le brésil ne sont pas uniquement tributaires des Etats-Unis. En Asie, la Chine, le Japon et Singapour sont des noeuds. Les noeuds sont essentiels pour couper (ou non) les flux. L'Afrique et le Moyen-Orient sont dépendants de l'Inde, de l'Egypte, de la France et de l'Espagne. En Europe, le Royaume-Uni joue un rôle essentiel de noeud depuis et vers les Etats-Unis. En Océanie, l'Australie est le noeud. La Russie jouit d'une situation particulière. Bien qu'à l'écart des câbles sous-marins, elle constitue un point numérique terrestre de l'Europe vers l'Asie. On peut affirmer qu'il existe une géopolitique des câbles Internet. Le Venezuela, par exemple, a inauguré en février 2011 le premier câble sous-marin vers Cuba du fait de l'embargo des Etats-Unis qui remonte à 1962. Notons que 99% du trafic intercontinental de données numériques transite par les câbles sous-marins. La carte interactive www.submarinecablemap.com illustre les principaux axes de transit.

En cas de coupure de câbles sous-marins (par exemple, séisme ou acte malveillant), les flux peuvent transiter par satellite. Il est intéressant de noter que près de 90% des charges satellitaires en orbite sont assurées par les Etats-Unis et ses alliés comme le Japon, la Corée du Sud, l'Europe, l'Australie et en ajoignant la Russie.

Pour la téléphonie mobile, qui fonctionne par pays, des accords d'itinérance entre opérateurs sont conclus afin d'utiliser les services de son mobile depuis des pays étrangers. Le passage à la LTE, des coeurs de réseaux qui s'appuient sur Internet, l'accès sra national via les balises mais le coeur du réseau sera internationalisé. L'extérieur va pouvoir influer sur les communications intérieures."

- Pour l'instant, "les ressources critiques (adresses IP, extensions, noms de domaines) sont contrôlées par les Etats-Unis. Ils execent d'une certaine manière une surveillance et un pouvoir d'investigation et même de coupure. Les Etats-Unis cultivent d'une certaine façon l'art de lever l'impôt. La missions technique même de l'ICANN, comme le souligne Luis Pouzin, inventeur du datagramme et concepteur du réseau Cyclades, est minime. Elle consiste à enregistrer les noms de domaine, rédiger des publications, ce qui coûte peu. Cela permet d'alimenter toute la chaîne de distribution : registre, registreurs, et bien sûr l'ICANN. Louis Pouzin ajoute que la principale fonction de l'ICANN est la collecte d'argent et son utilisation pour l'extension de son influence. L'ICANN, société privée mandatée par le Département du Commerce des Etats-Unis, a été imposée, sans légitimité internationale. Une constante demeure, l'espace virtuel est infini, nécessite peu de frais d'entretien et permet de générer des profits.

En outre, poursuit l'administrateur des postes et télécommunications, membre de plusieurs associations pour le développement du numérique, les Etats-Unis endossent le rôle du cow-boy. La philosophie qui prévaut et que l'on retrouve pour la réservation des noms de domaine est celle du "premier arrivé, seul servi". C'est un rapport de force, une position du fait accompli. Cette doctrine "America's first" a prérequis que les Américains sont les meilleurs avec les règles qui s'imposent. Lawrence Lessig, fondateur et président du conseil d'administration de l'organisation Creative Commons, défend la liberté sur Internet et s'oppose à une interprétation extensive du droit d'auteur qui porterait atteinte au potentiel de création et aux échanges sur internet. Il montre les pouvoirs du Code et la capacité qu'ont les Américains de changer les règles de façon à conserver leur suprématie. leur code façonne le royaume Internet et ils prennent ainsi de court toutes les législations existantes. Avec le .com, (ils) ont structuré le marché des noms de domaine à leur guise. Les techniques sont multiples : diviser pour mieux régner, numériser sans l'aval des éditeurs et des ayants droit l'ensemble des oeuvres (Google) et ensuite proposer un contrat aux éditeurs du monde entier et aux bibliothèques. La Cour suprême des Etats-Unis estime que Google a été trop loin. Cette stratégie cognitive permet de désorienter et de gagner du temps. (...) Le temps que les autres Etats et les entreprises déchiffrent la stratégie inhérente et le temps qu'ils mettent pour résister ou contre-attaquer jouent en faveur de l'acteur dominant." Mais, estime l'auteur, après la montée de cette suprématie américaine, issue de l'Etat californien, et prcisément de la Silicom Valley, "on assiste à une montée de la Chine et à la percée d'acteurs asiatiques notamment dans le domaine du matériel alors que les Etats-Unis restent leader en matière d'application Web même si des nations comme la Chine et à un degré moinde la Russie, s'mancipent en développant leurs propres outils qui sont souvent des clones d'applications américaines (le graphisme des sites chinois s'inspire des sites occidentaux : Renren imite Facebook, Baidu rappelle Google et Youku esrt calqué sur YouTube, Vtontakte est le clone russe de Facebook)."

Les sociétés commerciales dominantes sur Internet, dont les noms précèdent, qu'elles soient ou non américaines, font pièce dans cette géopolitique du cyberesapce, aux Etats, même lorsqu'elles prennent appui sur eux ou même lorsqu'elles sont issue d'eux. 

"Chine, Inde, Brésil, Afrique du Sud souhaitent en effet une houvernance d'Internet plus neutre et située moins sous l'emprise des Etats-Unis. L'Europe se situe sur la même longueur d'onde. Entre autres, les Etats désirent privilégier des institutions internationales existantes (Nations Unies et en particulier l'UIT). Se mêlent également dans une mêlée juridico-politique, considérations économiques et politiques (notamment sur le jeu d'acteurs ayant des conceptions très différentes de la démocratie...).

 

David FAYON, Géopolitique d'Internet, Qui gouverne le monde?, Economica, 2013. Olivier KEMPF, Introduction à la cyberstratégie, Economica, 2012.

 

 

STRATEGUS

Repost 0
Published by GIL - dans STRATÉGIE
commenter cet article
7 novembre 2013 4 07 /11 /novembre /2013 16:05

   Cette revue trimestrielle sur les technologies de l'information et de la communication, fondée en 1980, se présente comme une revue de réflexion critique sur les mutations de la société à partir de la question des nouvelles technologies de l'information. Autour d'informaticiens, de sociologues, de syndicalistes et de praticiens, la revue, dirigée par Jacques VÉTOIS, s'attache à une réflexion pluridisciplinaire et transversale sur les enjeux culturels et sociaux de l'information.

Depuis sa création, la revue est préoccupée par plusieurs questions, comme l'indique l'article Forum, du 2 décembre 2005, faisant le tour de 25 ans d'informatisation (n° d'Hiver 2005-2006) :

- L'informatique est passée d'un modèle centralisé à l'informatique en réseau (big brother à little sister) ;

- Nombre de rapports ou de grands projets sont issus de désirs de remodelage de la société par la technique. Entre technique vecteur de changement et peur de la technique, la notion de progrès technique a-t-elle changé?

- Comment comprendre l'informatisation du travail alors que d'une emprise physique du travail, il semble que l'on soit passé à une emprise sur la subjectivité du travailleur, sur l'intellect, sur le mental?

- Enfin, où sont les informatiques alternatives? Qu'a t-on fait des alternatives il y a vingt ans et que sont-elles maintenant?

Les participants de ce Forum revienne sur le contexte politique de la création de c3I et de Terminal (Emmanuel VIDECOQ). "On était à la fin du septennat de Giscard d'Estaing et le pouvoir avait impulsé un débat sur l'informatisation de la société. Ce fut le rapport Nora-Minc avec un grand colloque au Palais des Congrès. Parallèlement, certaines critiques de l'informatisation s'étaient développés dans des milieux comme à la CFDT par exemple, avec la publication du livre Les Dégâts du Progrès (Le Seuil, 1977), ainsi que divers travaux de sociologues, dont Philippe Lemoine. Le CIII s'est constitué suite au colloque L'informatisation contre la société, qui était une forme de réponse politique au rapport Nora-Minc et au colloque sur L'informatisation de la société. Ce fut une rencontre (...) organisée par un collectif de revues féministes, gauchistes et de diverses émanations marxistes. A la suite de ce colloque, la décision a été prise de créer un centre d'Information et d'Initiative sur l'Informatisation (...). Le premier numéro de Terminal (...) est une espèce de bulletin ronéoté qui faisait écho aux débats (...). Ensuite, le sommaire des numéros 2 et 3 qui avaient comme thématique le contrôle social et la carte d'identité informatisée était à mettre en relation avec les "autonomes" qui écrivaient dans un mensuel qui s'appelait Gueule qui faisait suite à La Gueule Ouverte.(...)." Si les luttes économiques tiennent une grande place, Jacques VÉTOIS rappelle que "nous étions obnubilé par le problème de l'Etat" et actuellement, la revue, alors que les problèmes d'informatique et liberté reprennent le devant de la scène, poursuit son activité critique.

 

     D'abord bimensuelle à ses origines, elle est trimestrielle à partir de 1993 et est alors dorénavant co-éditée par les Editions L'Harmattan et actuellement par l'Association CREIS-Terminal créée en 2010, par fusion des associations Creis (créée en 1984) et CIII-Terminal (créée en 1979).

Cette association a pour objectifs principaux de :

- réaliser et diffuser des recherches concernant les multiples interactions entre les Technologies de l'information et de la Communication (TIC) et la Société ;

- confronter les expériences pédagogiques et faciliter les échanges autour du thème "Informatique et Société" ;

- organiser des actions de sensibilisation aux conséquences sociales, économiques, politiques, juridiques, culturelles de l'informatisation de la société, auprès des publics variés (colloques, journées d'étude, rencontres-débats) ;

- agir auprès des organismes publics ou privés ;

- faire savoir à travers ses publications, et notamment son bulletin trimestriel, ses journées d'études, ses colloques, son site Internet (www.lecreis.org) et sa revue Terminal.

Enseignants à l'Université, dans les IUT ou les lycées, les membres de CREIS-Terminal ont pour objectif de former les futurs informaticiens, les usagers de l'informatique et les formateurs eux-mêmes, aux enjeux liés à l'informatisation de la société. L'association travaille avec de nombreuses associations, au niveau national et international.

 

    Depuis le numéro 87 (printemps/été 2002), chaque numéro de la revue comporte un dossier thématique. Les dossiers sont ouverts à la collaboration avec des associations, des laboratoires universitaires et des chercheurs indépendants. La revue a déjà abordé de nombreux thèmes comme La communication entre libéralisme et démocratie (novembre 2001), les biotechnologies (mars 2004), la fracture numérique (avril 2006) et l'administration électronique (juillet 2007). Son numéro de Juin 2013 aborde le transmedia storytelling (n°112, hiver 2013).

 

   Chaque numéro de la revue, en outre, aborde de manière permanente, dans la rubrique Réseaux, le problème de la gestion politique de l'extension et de la mondialisation des flux d'informations véhiculées par ceux-ci et de leur intégration à la sphère des rapports marchands et dans la rubrique Technologie-travail, les grands débats sur la place de informatique dans l'entreprise... Des rubriques Multimédias, Technosciences, Identités Pouvoirs sont également régulièrement alimentées.

 

     Son Comité de rédaction, où l'on retrouve, entre autres,  les noms de Dominique DESBOIS, Mélanie Dulong de ROSNAY, Julien NICOLAS, Daniel NAULLEAU et Jean-Benoit ZIMMERMANN, est épaulé par un Comité scientifique, pour avoir un regard extérieur et un retour sur l'évolution de celle-ci comme pour permettre  de mieux appréhender la réalité sociale des nouvelles technologies à travers le prisme de la réflexion scientifique ou de la pratique sociale. 

 

Terminal, 24 rue de la Chine, 75020 PARIS. Site www.revue-terminal.org

 

Complété le 9 novembre 2013 (en fait la première diffusion était incomplète, par rapport à ce qui avait été préparé!)

 

Repost 0
Published by GIL - dans REVUES
commenter cet article
5 novembre 2013 2 05 /11 /novembre /2013 08:00

              L'accent a sans doute été trop mis sur la globalisation et sur l'universalité du cyberespace, laissant penser à une abolition des frontières de toute sorte, et d'abord culturelles.

     Or, l'analyse des différents aspects du cyberespace indique que, malgré son apparence d'extraterritorialité, il est en fait territorialisé, et tout d'abord, insiste Olivier KEMPF dans sa couche physique. "En effet, le cyberespace dépend des infrastructures qui le supportent (réseaux de transit, serveurs, fermes de données, etc) qui se situent dans des espaces nationaux. La carte des câbles sous-marins transportant l'internet l'illustre (...) On appelle ces "routes" des "dorsales Internet" car ce sont de véritables autoroutes à haut-débit." C'est d'ailleurs sur ces cables que se branchent souvent les différents réseaux mondiaux d'écoutes des services de renseignement de tout pays. Dans chaque pays, des fournisseurs d'accès (FAI) communiquent avec ces réseaux mondiaux pour mettre, par des points d'accès (locaux techniques d'interconnexion), à disposition des internautes, l'ensemble des connexions. Tout dépend alors du nombre et de la qualité de ces fournisseurs d'accès, très surveillés par les services administratifs des pays en question. Le cybespace connait bien des frontières, plus ou moins étanches, qui suscitent l'attention des Etats qui y voient un attribut de souveraineté. Des organismes et chefs d'Etat, comme le président états-unien Barak OBAMA (Maison Blanche, 2009), décrivent Internet comme "bien stratégique national". Chaque Etat a donc la potentialité de contrôler les frontières du cyberespace qui correspond à leur territoire physique. "Toutefois, ce contrôle est difficile, et surtout ne peut être absolument étanche car de multiples possibilités de contournement existent. En effet, le cyberespace est globalement résilient et localement vulnérable : ces notions de résilience et de vulnérabilité touchent à la fois la dimension spatiale et la dimension temporelle. En Etat peut contrôler temporairement ses frontièrs, mais il ne peut instaurer un blocus durable de l'accès à ses réseaux", explique le spécialiste en cyber-stratégie.

    Les frontières existent également dans la couche logicielle et ce, de façon subtile. Si les codes sont soient standards (permettant les échanges entre ordinateurs), soit privés (appartenant à des sociétés commerciales), le contrôle des noms de domaine (.fr, .com, .ru), hiérarchisé en cascades (sous-domaines) est assuré par douze organisations différentes (9 américaines, 2 européennes et 1 japonaise), et l'Internet Corporation for Assigned Names and Numbers (ICANN) qui gère les les adresses "internet protocole" (adresses IP, qui identifie les ordinateurs). Or cette société est régulièrement contestée par plusieurs pays au motif que c'est une société sans but lucratif de droit californien, et qu'elle relève, en cas de litiges, du tribunal du commerce américain. Du coup, le gouvernement américain disposerait indirectment d'une souveraineté étendue. Les Etat peuvent par ailleurs désirer contrôler certaines fonctiones logicielles, afin d'assurer leur sécurité. Ils peuvent suspendre certains services du téléphone multimédia à cause des cryptages qui empêchent les autorités de surveiller les communications sur leur territoire. Un autre biais est le contrôle des programmes d'exploitation des ordinateurs (Windows, MacOs...), aux mains de sociétés privées. Il y a conflit entre société privée désireuse de protéger ses secrets de fabrication et Etat empêché de contrôler les activités de communication. Tout se joue souvent sur une sorte de guerilla technique entre informaticiens employés par l'un ou par l'autre, avec des péripéties juridiques en nombre et parfois, si la situation s'envenime, des modalités politiques. 

     Dans la couche sémantique, les frontières sont plus évidentes : frontières lingustiques (les langues les plus répandues étendant leur hégémonie), ce qui est éclatant dans la grande rivalité planétaire entre la Chine et les Etats-Unis. "De façon moins visible, poursuit Olivier KEMPF, l'acculturation de l'internet contribue à (une) souveraineté sémantique : ainsi, le fait de rendre les noms de domaines accessibles aux caractères cyrilliques ou au mandarin permet l'accès des populations russes ou chinoises à l'Internet, mais favorise également la constitution d'espaces autonomes, et territorialisés." La prétention à la "souveraineté numérique" de certains Etats, en l'absence d'une véritable autorité internationale dans de nombreux domaines, se justifie aussi par des motifs de lutte contre la criminalité. Ainsi se crée une dynamique de réappropriation territoriale. 

 

       Par sa nouveauté, le cyberespace oblige à des représentations. Se heurtent notamment des représentations du bien commun et des représentation d'intérêt d'Etat d'une part, et de représentation d'intérêt d'entreprise d'autre part. Nous retrouvons en fait sur la scène du cyberespace, le jeu complexe entre Etats, entreprises et organisations internationales. En ce sens, le cyberespace est un théâtre où jouent différents acteurs aux forces dissymétriques et aux objectifs très différents. Dynamiquement se forgent les notions de cubersécurité, de cyberdéfense et de cyberstratégie. Les confusions entretenues entre défense et sécurité (retrouvée par exemple dans le Livre Blanc français de la Défense), se retrouvent pour le cyberespace, avec, selon Olivier KEMPF, trois facteurs qui accentuent ces confusions :

- Concernant l'ordre public, la première exigence formulée entre autres par les initiateurs de l'utilisation civile du cyberespace, est de garantir les libertés individuelles, et d'assurer la "sécurité" des donnes privées qui y circulent. Cette protection, pensée d'abord contre l'Etat, doit être garantie par... l'Etat, garant de la sécurité. La réaction des internautes est polarisée par cette double perception de l'Etat. "Il reste, note notre auteur, que cette préoccupation sollicita d'abord les spécialistes de cet ordre public, chargé de le mettre en oeuvre : au fond, il s'agit de "policier" le cyberespace, d'où l'intérêt des services de souveraineté "intérieure" que sont la police (et la gendarmerie) et la justice (avec une dimension pénale). La cybersécurité se comprend alors comme la lutte contre la cybercriminalité." Criminalité qui n'est pas forcément perçue de la même manière par l'Etat, les entreprises et les internautes. L"affaire" du téléchargement illégal en est une bonne illustration.Alors que l'escroquerie financière est considérée comme une cyber-criminalité très répandue et préjudiciable, la diffusion d'informations à la limite de la légalité n'est pas considérée de la même façon par tous les acteurs...

- La seconde confusion tient aux usages économiques du cyberespace : les sociétés veulent également bénéficier des avantages des réseaux, pour leur organisation interne ou pour les relations avec les tiers (partenaires ou clients). Elles rencontrent rapidement depuis le début le besoin de se protéger. Les menaces diffèrent légèrement. Les intrus ne cherchent pas à voler directement de l'argent, mais plutôt à espionner et à connaitre à l'avance tous les prototypes et axes de recherche et de développement de la société civile. Ces pratiques toucgent directement à l'intelligence économique, dans son sens le plus large.

- Troisième facteur, celui-là technologique. Les directeurs informatiques des entreprises et des administrations voient émerger une tâche supplémentaire. Non seulement ils doivent gérer le parc informatique de leur société, mais aussi assurer la sécurité des systèmes informatiques. Ce qui favorise le développement de la sécurité des systèmes d'information (SSI). Toutefois, si la SSI apparatient à la cybersécurité, on ne peut réduire cette dernière à la SSI, ni même à une SSI de niveau étatique. 

  Nous sommes d'accord avec l'auteur pour considérer que plutôt que de parler de cybersécurité, de cyberdéfense, de cyberguerre, aux contours changeants dans le temps et dans l'espace, il vaut mieux considérer les cuberconflits, les conflits qui se déroulent déjà dans le cyberespace.

   Du point de vue stratégique, le cyberespace est un des lieux de contournement de la conflictualité classique. Dans la conflictualité latente, des actions doublement indirectes se multiplient : piraterie, mafias économiques, criminalité internationale, guerre économique, guerre médiatique sont autant de modalités nouvelles des conflits à l'oeuvre. Le cyberespace permet d'éviter de se mesurer dans les autres sphères : dans la sphère nucléaire bien entendu (entre super-puissances), dans la sphère des actions armées classiques, et même dans la sphère du terrorisme et du contre-terrorisme. Le temps cyberstratégique, auquel très peu d'études sont jusque là consacrées. Si l'on pense d'abord au temps "comprimé" du fait de la quasi-instantanéité de la circulation de l'information, de nombreuses activités ont pour but de freiner des activités dans la vie "réelle", freinage de programmes nucléaires par exemple par mise en circulation de virus, freinage de certaines activités économiques en parasitant certains systèmes informatiques de fonctionnement de multiples types d'installations... Comme la stratégie suppose, implicitement, la projection dans un temps long, l'utilisation de réseaux hyper-rapides, dans un sens ou dans un autre, contribue à brouiller les perceptions, à rendre les conflits moins maitrisables. Et cela dans des domaines où l'on ne s'y attend pas forcément : placer les transactions boursières sur Internet favorise l'activité économique, mais rende difficile toute maitrise d'emballement, dans un sens baissier ou dans un sens haussier. En un certain sens, l'informatisation du monde financier introduit un brouillard plus épais dans les conflits économiques, brouillard qui ne dépend pas d'un acteur mais du système utilisé lui-même... 

 

     En stratégie, il est vital de connaitre ses ennemis comme ses amis. Il est difficile en cyberstratégie de le faire, tant le "brouillard" évoqué précédemment peut-être épais. Non seulement les alliés peuvent faire croire qu'ils sont vous quand ils pénétrent votre système, mais les ennemis également. Le flou est encore plus grand lorsqu'ils s'agit d'identifier l'origine des activités d'un cyber-acteur... Repérer techniquement des cyberattaques constitue le premier souci de la cybersécurité, comme de la cyberdéfense. C'est ce que détaille, entre autres, Jean-Loup SAMAAN qui distingue deux différents types de mobilisations : le cyberpiraterie et les cyberconflits. "En quoi sont-ils différents? Leur forme est similaire : le déni d'acès, le phishing (e-mail à identité usurpée), le spaming (message non sollicité) peuvent être utilisés pour les deux. La seule façon de les différencier est la motivation de l'attaquant." Il en distingue trois types :

- la motivation franduleuse qui caractérise la cyberpiraterie classique à des fins de vol (attaque sur les sites bancaires, le vol d'indentité...) ;

- la recherche clandestine d'acquisition de données, qui renvoie au cyberespionnage, que ce soit dans la sphère politique ou commerciale ;

- la volonté de détruire l'ennemi de telle façon qu'il soit affecté au-delà du cyberespace : la cyberguerre.

Si elle apporte de la clarté, cette typologie conduit à plusieurs questions fondamentales sur l'attribution des attaques, leur intentionnalité, leur rationnalité et enfin les moyens requis :

- l'attribution des actes : les moyens de lutte informatique empêchent le défenseur de retracer leur origine. L'utilisation de botnets (vaste réseaux d'ordinateurs infectés et commandés à distance pour opérer) consiste en un détournement d'ordinateurs qui peuvent se trouver dans d'autres pays, voire d'autres continents. par conséquent, les experts techniques déployés après une attaque ne peuvent pas déterminer une signature précise de celle-ci, tout au plus peuvent-ils rassembler un faisceau d'indices pointant vers une zone géographique. Excepté si une organisation terroriste ou un Etat terrotiste revendique l'attaque, ce qui, à ce jour, n'est jamais arrivé. Ce qui de toute façon que ferait n'embrouiller les choses, les organisations terroristes prenant l'habitude de revendiquer des attentats... des autres.

- l'intentionalité des attaquants. La typologie des motivations derrière les cyberattaques ne peut être exploitée que rétrospectivement, lorsque le sens des actes a été établi. Au cours d'une attaque dans le cyberspace, il est extrêmement difficile de déterminer, via le mode opératoire, les intentions de l'attaquant.

- la rationnalité des cyberattaques est encore plus difficile à établir : s'agit-il de hackers indépendants (irrationnels) désireux de se venger d'une organisation ou d'un Etat ou d'une milice (rationnel) travaillant clandestinement pour un Etat?

- le coût des cyberattaques est un élément capital dans le cyberspace : les cyberconflits bouleversent le sens commun qui pense que la course aux armements est couteuse. La contrainte financière pèse peu et par rapport aux coûts de développement des armements classiques ou nucléaires, le développement de capacité de lutte informatique s'avère extrêmement avantageux. Ce qui explique son développement exponentiel. Elle devient l'arme du pauvre, bien plus que les armements chimiques ou bactériologiques. Cela pose des problèmes crucieux pour les armées désireuses de protéger leurs installations. Le décalage est criant au sein des armées, entre d'un côté des technologies de l'information qui innovent de manière radicale en moins de cinq ans et des équipements militaires dont les cycles d'exploitation restent programmés sur une trentaine d'années. 

  Dans l'articulation d'une pensée stratégique des cyber-conflits entre des considérations très diverses : l'analyse des menaces propre au cyber-espace n'en est qu'à ses tout débuts, l'intensité des cyberattaques est problématique, quant à leurs effets sur l'ensemble des systèmes... La plupart des stratégistes s'accorde à penser qu'il est fort improbable de voir un jour une véritable cyberguerre, même si les effets futurs de ces attaques ne sont guère mesurable. Les cyber-attaques entrent plutôt dans un jeu global de conflits. La question d'une stratégie militaire dans le cyberespace reste très problématique. On y voit plutôt généralement une extension du rôle de l'information dans les guerres.

 

 

 

     Décrire ce quoi peut ressembler un cyber-conflit dans toute sa plénitude, dirions-nous, à un moment où nous en sommes seulement au tout début d'une "nouvelle" ère, passe d'abord par l'identification des acteurs stratégiques, sans pour autent avoir l'assurance que cette identification (globale) se transforme, dans le feu de l'action dans le cyberespace, en une identification de la source d'émissions de mesures et de contre-mesures électroniques... Olivier KEMPF effectue une revue de ces acteurs :

        - Acteurs individuels. L'utilisation au clavier ou au toucher du doigt de l'ordinateur fixe ou mobile fait de n'importe quel individul alphabète un acteur du cyberespace. Ce nouvel espace des activités humaines donne un rôle prééminent à l'individu, qu'on en peut plus collectiviser comme autrefois sous le terme de masse. l'extrême facilité avec laquelle les individus s'assemblent dans des groupes qui se font et se défend (parfois très rapidement, s'agissant de groupes virtuels) constitue un premier trait de cette évolution. Chacun peut émettre plusieurs types d'informations avec plusieurs attitudes simultanées. Ces attitudes peuvent être sériées et décrites. Avant cela, il convient - ce que cet auteur ne fait pas à nos yeux suffisamment - de mentionner le caractère aléatoire de ces regroupements, la rationnalité parfois difficile à discerner du comportement de l'acteur (au grand dam des maitres ès publicité...), la courte durée de vie d'un comportement (ce qui rend aléatoire l'action judiciaire à partir uniquement des activités dans le cyberespace), sa courte portée également, le caractère extrêmement distancié de ce comportement, entre l'amusement (faire n'importe quoi du moment que ça se présente et que ça fait passer le temps), l'expériementation souvent infantile, une certaine autoidentification éphémère à une caratéristique piochée dans la vie couranre qui frise l'imposture et le mensonge, bref tout ce qui donne un caractère virtuel, entendu comme non réel, dans un espace ressentit comme virtuel. Et parfois, les activités menées de cet espace "irréel" a des conséquences non anticipées dans la vie "réelle", mais cela ne confère même pas à l'acteur une morale ni ne lui donne une véritable opinion politique, ni même encore un statut économique tangible.

Parmi ces acteurs, Olivier KEMPF distingue :

- l'internaute, défini comme l'utilisateur lambda, dont l'activité entre dans le processus d'individualisation dont le cyberespace est un résultat, et que le cyberespace stimule ;

- le consommateur, qui utilise l'Internet de plus en plus dans ses achats et ses recherches de produits ou de services, de préférence à une relation concrète avec un commerçant ou un commerce ;

- le travailleur, relié de manière plus ou moins permanente par l'ordinateur à son lieu de travail, voire se passe de lieu fixe de travail

- l'opineur, qui distribue, à l'aide de signaux mis à sa disposition (sondages parfois simplistes, bouton "j'aime"...), ses opinions, parfois de manière assez aléatoire, lorsqu'il ne dépasse pas le stade de disperser ses distributions dans plusieurs sites. Les multiples blogueurs dépassent ce stade en distribuant de manière continue et persévérante ses choix en matière économique, sociale et politique sur le web, soit à partir d'un site propre, d'un blog propre, soit en participant aux multiples forums disponibles. Les hommes politiques ou les administrations n'ont pas encore compris le rôle de ces individus dans la fabrique des opinions, rôle qui n'existe en définitive que parce qu'on retrouve ces opinions dans des lieux déiés ou dans la presse extérieure au cyberespace. L'indice de cette incompréhension se trouve dans leur pratique de délivrance de messages unidirectionnels, sans utiliser les capacités réelles dans le cyberespace de dialogue long et poussé...

- le citoyen, qui utilise le cyberespace pour défendre des points de vue, s'opposer à un projet bureaucratique, dénoncer des injustices, proposer des alternatives.

- le fraudeur, dans une version, aléatoire encore, d'une forme de criminalité, soit qui prend le relais ou complète une criminalité menée dans la vie "réelle", soit qui se manifeste uniquement dans le cyberespace, perçu comme un espace de liberté qui nie les droits d'auteur.

- le caporal stratégique, le soldat qui participe, en dépit ou en violation des ordres de sa hiérarchie à la circulation d'informations, soit en voulant renforcer ou en voulant lui nuire, des opérations discrètes ou secrètes, d'ordre militaire ou civil, notamment dans le domaine du renseignement. Le terme caporal est sans doute mal choisi, mais il entend bien signifier l'acteur individuel qui tend à déformer voire détruire un certain ordre politique qu'il juge immoral, contraire aux règles d'une société démocratique, portant atteintes aux droits de l'homme... ou de la femme... ou de l'enfant...

      - Acteurs collectifs. Si les individus constituent les premiers acteurs du cyberespace, ils peuvent s'assembler en groupes qui ont des objectifs propres, et généralement plus faciles à identifier, voire se donnant dans le cyberespace une identité reconnue et reconnaissable :

- Sociétés commerciales, premières actrices collectives dans le cyberespace ;

- Sociétés de technologies de l'information ;

- Médias, qui ont changé radicalement de nature depuis l'apparition du cyberespace, et qui réagissent jusque là souvent maladroitement à la nouvelle donne de circulation des informations, prises entre leur tradition de presse sur papier et volonté de rester dans la compétition éditoriale et économique. La multiplication des ordinateurs mobiles augmente encore plus cette difficulté. Mais il ne faut pas penser pour autant que toutes leurs difficultés viennent de là : entre enfure de la publicité et perte de sens des valeurs ou absence d'utopie (ou simplement de vision) sociale, économique et/ou politique mobilisatrice, elles tendent à donner trop souvent le pas à l'émotion plutôt qu'à la réflexion, à privilégier le court terme au détriment du long terme, tout cela dans un environnement de cours après un lectorat qu'ils ont de plus en plus peine à fidéliser.

- Partis politiques. L'apparition de l'Internet s'effectue en pleine crise de militantisme. Le cyberspace, de plus, permet plus facile l'expression de ses opinions, sans avoir à faire partie d'une organisation

- Eglises, syndicats, écoles, associations, dans le cadre du développement de l'information ou de la communication à distance. Mais qui surfe régulièrement sur Internet ne peut s'empêcher de remarquer la sous-utilisation des potentialités en la matière : sites faiblement ou trop épisodiquement actualisés, manques de précision dans les informations communiquées (on ne s'improvise pas petit journaliste de son secteur), faible réactivité et faibles dialogues... Le cyberespace n'est pas encore conçu comme espace important d'intermédiation.

- Mafias, groupes criminels, pirates, sans doute les acteurs les plus minutieux, expérience de la clandestinité oblige et qui cherchent à constituer de véritables réseaux sécurité dans le grand réseau...

    - Acteurs étatiques, gouvernements, administrations, collectivités territoriales... D'un point de vue stratégique, un certain nombre de services de l'Etat ont une sensibilité particulière au cyberespace : police, armée, services spéciaux. Plus ou moins, ces derniers portent une grande attention à l'identification et à l'activité d'ennemis qu'ils sont chargés de contrôler, de poursuivre ou d'arrêter... Olivier KEMPF fait plusieurs remarques ici :

- Un Etat, chargé de défendre la souveraineté de son pays, est par nature un acteur stratégique ;

- Peu importe qui prend l'initiative : même en "voulant" être pacifique, on peut être la cible d'autres acteurs stratégiques et donc devenir soit-même un acteur stratégique - sans le savoir.

- L'opacité du cyberspace rend difficile la désignation des ennemis : cela ne les rend pas pour autant moins actifs.

- On peut se tromper d'ennemi, en désignant un ennemi qui n'en est celui qui a lancé les hostilités. 

La désignation de l'ennemi constitue un acte, avec le cyberespace, plus que jamais stratégique.

 

Olivier KEMPF, introduction à la cyberstratégie, Economica, 2012. jean-Loup SAMAAN, Le cyberespace, nouveau territoire de conflits? dans Géographie des conflits, SEDES/CNED, 2011

 

STRATEGUS

Repost 0
Published by GIL - dans STRATÉGIE
commenter cet article
4 novembre 2013 1 04 /11 /novembre /2013 09:50

   Se pose d'abord une question de définition, face aux flots médiatiques sur tout ce qui concerne le cyber-espace, Internet... Les réseaux informatiques provienent du développement de recherches militaires, à commencer par celles du Département de la Défense états-uniens, où tout une communauté d'ingénieux, d'informaticiens, d'officiers militaires et de stratégistes travaillent sur le sujet. Ce Département définit le cyber-espace comme le "domaine caractérisé par l'usage de l'électronique et du spectre électromagnétique, pour stocker, modifier et échanger des données via des systèmes en réseau et les structures physiques qui y sont attachées" (US Departement of Defense, National Military Strategy for Cyberespace Operations, Washington DC, 2006). Cette notion de cyberespace est le résultat d'une lente évolution, au cours des 30 dernières années, qui remonte même aux développements des technologies électroniques de la seconde guerre mondiale, où ce médium devient progressivement, non seulement un atout technique, mais un véritable objet de compétition politique et militaire pour les Etats.

 

    Jean-Loup SAMAAN rappelle les différentes étapes qui mènent au cyberespaces tel que nous le connaissons aujourdh'ui (et qui pourrait changer complètement de visage demain...). C'est le descendant direct d'un réseau développé en 1969, ARPANET, du nom de l'agence de recherche du Département de la Défense américaine, l'Advanced Research Project Agency. Cette technologie est un exemple type d'une synergie entre domaines d'utilisations civiles et militaires.

   Conçu en pleine guerre froide, ce projet devait permettre de protéger le flux d'informations entre bases militaires en créant un réseau d'ordinateurs qui pourraient échanger des données via un protocole informatique. Au départ constitué de quatre ordinateurs reliés, le nombre d'ordinateurs au cours de la décennie suivante, passe de 4 à 20, puis 62 en 1975 et 200 en 1981. Cette croissance des utilisateur engendre d'ailleurs des problèmes de gestion et de compatibilité des machines (concurrence commerciale entre différentes sociétés informatiques oblige...) et un nouveau protocole informatique est mis sur pied. Avec l'ouverture croissante d'ARPANET, le Pentagone craint pour la sûreté de ses données et crée en 1983 un autre réseau, MILnet, exclusivement militaire. Tandis que les armées, à l'origine du projet, décident de se retirer du réseau initial, celui-ci poursuit son expansion. Au début des années 1990, ARPANET est devenu trop lente et est remplacé par un autre réseau plus performant, le NSFnet (National Science Foundation Network) qui forme l'ossature de l'Internet contemporain. Tous ces développements ont lieu principalement aux Etats-Unis et donnent aux entreprises et aux administations de ce pays une avance considérable sur les autres, qu'elles conservent encore aujourd'hui.

   Parallèlement aux développements civils, le MILnet ne constitue pas une réussite pour les armées américaines. Dans les années 1980, celles-ci n'y voient qu'un outil bureautique sans impact opérationnel. Ce n'est que 10 ans plus tard, qu'elles utilisent les logiciels et les technologies créées dans la sphère civile : ces réseaux deviennent alors un accélérateur du processus décisionnel au sein des chaînes de commandement, réduisant encore plus les capacités d'autonomie des armées, d'ailleurs, au profit de la sphère politique.

     C'est en raison de ces innovations, que la problématique du cyberspace émerge dans la littérature stratégique. Les années 1990 voient proliférer les travaux aux accents messianiques sur une "révolution dans les affaires militaires". Les avancées technologiques, telles que la croissance exponentielle des processueurs informatiques (pour ne s'en faire qu'une image, le particulier peut posséder chez lui de nos jours bien plus que les capactités des ordinateurs "militaires" de la guerre froide!), engendrent un changement radical dans l'organisation du champ de bataille et sa compréhension par le soldat. La guerre au XXIe siècle sera conduite, écrit même Jean-Loup SAMAAN, qui se réfère sans doute aux combats entre armées régulières, "d'une manière novatrice et révolutionnaire", suivant en cela les emphases de nombreux stratégistes.

Quoi qu'il en soit de l'avenir, dès cet instant, la communauté stratégique américaine commence à s'intéresser à la guerre à l'âge de l'information (information-aged warfare. Des auteurs, comme Thomas RONA (Weapons System and Information at War, Chicago, Boeing Aerospace, 1976) commencent à élaborer des concepts stratégiques. Dans un ouvrage paru en 1995, Dominant Battlespace Knowledge, Martin LIBICKI et Stuart JOHNSON soutiennt que l'incertitude inhérente au champ de bataille, le "brouillar de la guerre" théorisé par CLAUSEWITZ, s'est dissipé. Grace aux nouvelles technologies, expliquent-ils, les soldats vont pouvoir disposer d'un savoir optimal quant aux faits et gestes de l'ennemi. "A l'aune de cette technologie, écrit Jean-Loup SAMMAN,  la relation entre le cyberspace et le monde militaire apparait comme une relation dialectique : créé par et pour les amées, l'espace informatique est devenu un outil décisif pour celles-ci une fois rendu accessible aux acteurs privés, plus particulièrement commerciaux, et après que les militaires se sont réappropriés ces dernières innovations."

     Jusqu'ici, le cyberespace semble s'apprenter à un outil en recouvrant a priori par d'enjeu géopolitique. Or, il devient très vite un espace d'affrontement livré à des ciberattaques, avec pour acteur principal, l'hacker. Les hacquer apparaissent au début des années 1980, au moment de l'expansion d'ARPANET. Alors que dans la littérature d'espionnage et dans celle de la contre-culture, ce personnage est recouvert d'une aura romanesque et/ou "libertaire", dans le monde réel - mais l'histoire qui en sera faite nous fera sans doute découvrir d'autres faits - le premier hacker notable s'appelle Robert Tappan MORRIS, étudiant de 23 ans à Cornell University, qui propage un vers informatique sur le réseau, le 2 novembre 1988. Le ver fait bien plus de dégâts qu'il ne l'imaginait et des milliers d'ordinateurs sont infectés, les dommages financiers dépassant les centaines de milliers de dollars. A sa suite, des centaines de hackers, aux intentions malveillantes plus ancrées cette fois, agents d'organismes de renseignements, ingénieurs en révolte contre la société, travailleurs licenciés mécontents et dérireux de se venger, agents directements commandités par des entreprises commerciales... font du cyber-espace un champ de bataille. Jean-Loup SAMAAN évoque les cyberattaques de 2007 en Bosnie, la cyber-tactique au coeur de la guerre russo-géorgienne de 2008, le scandale Ghostnet provenant du cyberactivisme de la Chine. L'accumulation d'événements, entre l'espionnage et les entreprises destructrices de données, conduit la communaut des chercheurs en stratégie à faire de la Chine la "grande menace dans le cyberspace". Mais à ce jour, ce diagnostic relève plus de la conviction politique et de la guerre psychologique que d'une analyse rigoureuse et impartiale.

En fait, les Etats et les organisations internationales sont aujourd'hui engagées dans une entreprise de prise en charge non seulement de la cybersécurité mais de la cyberdéfense. Il y a une véritable militarisation de l'espace informatique, qui double et s'enchevêtre d'ailleurs, comme l'exemple récent du scandale des écoutes de la NSA le montre, avec les batailles purement commerciales, qui n'impliquent pas seulement les sociétés commerciales de plus ou moins grande envergure, mais également tous les internautes.

 

   Dans son étude sur la cyberstratégie, Olivier KEMPF reprend les différentes définitions. Selon l'Agence nationale (française) de sécurité des systèmes d'information (ANSSI), agence chargée entre autres de la cyberdéfense, le cyberespace est "l'espace de communication constituée par l'interconnexion mondiale d'équipement de traitement automatisé de données numérisées." Cette définition, centrée sur l'aspect technique du cyberespace, neutre, rejoint celle d'autres définitions publiques qui détaillent celle, très laconique, donnée dans le Livre Blanc sur la Défense de 2008 (maillage de l'ensemble des réseaux). Toutes ces définitions oublient l'acteur central qu'est l'homme. En dernier ressort, comme en premier d'ailleurs, le fonctionnement du cyberespace dépend de sa volonté et de ses actions. On devrait sans doute plutôt parler de "réseau planétaire qui relie virtuellement les activités humaines et l'échange rapide d'information" (Concept d'Emploi des Forces, 2010).

   Ayant analyser ce qu'il appelle les "trois couches du cyberespace" (couche matérielle, couche logique, couche sémantique ou informationnelle), le Maitre de conférences à Science Po et conseiller de rédaction de la Revue Défense Nationale préfère définir le cyberespace comme "l'espace constitué des systèmes informatiques de toute sorte connectés en réseaux et permettant la communication technique et sociale d'informations par des utilisateurs individuels ou collectifs". La couche matérielle est constituée du hardware, de tous les ordinateurs et systèmes informatiques, et de toute l'infrastructure (que l'on oublie souvent) nécessaire à l'interconnexion : cables, fils de liaisons, liaisons par onde, appareils de stockage, systèmes de routage, systèmes de transmission, relais satellites, dispositifs de contrôle de chacun de ces éléments... La présence d'infrastructures et l'utilisation de quantités énormes d'énergie pour faire fonctionner tout cet ensemble (énergie pour faire circuler les électrons ou les ondes, énergie pour refroidir les gros serveurs... beaucoup d'énergie électrique). La couche logique (sofware) est constituée de tous les "programmes" informatiques qui traduisent l'information en données numériques, qui utilisent cette information, et qui la transmettent. Avec tous les protocoles qui vont avec, car le maillage a besoin de règles commune de vitesse, de circulation, d'aiguillage... La couche sémantique ou informationnelle est cette dimension sociale qui fait défaud à beaucoup de définitions centrées sur l'aspect technique. Tout individu ou toute collectivité est une personne "unique" qui peut avoir plusiurs identités informatiques (l'adresse IP de sa connexion, l'adresse de messagerie électronique, numéro de téléphone portable, avatars sur les réseaux sociaux, différents pseudos utilisés...). Son activité numérique laisse des traces qui peuvent être analysées et utilisées, à son avantage (l'auteur met la publicité comme avantage, il doit plaisanter!) ou à ses dépens (escroquerie, usurpation, espionnage). Cette couche sémantique revêt une dimension "comportementale", qui touche le lien social entre les individus.

Olivier KEMPF tire deux premières conséquences de cette définition :

- Internet n'est pas tout le cyberespace. Il s'agit seulement du principal réseau des réseaux, le world wide web n'étant qu'une application qui permet de naviguer sur Internet. internet est mondial mais pas universel. Par exemple, le réseau militaire de différents pays est en partie déconnecté d'Internet. Plus modestement, des réseaux internes à de grandes entreprises ou entre entreprises peuvent rester fermé aux utilisateurs d'Internet. Mais s'il existe une indépendance relative entre des réseaux, ceux-ci obéissent aux mêmes conceptions logicielles (codage ou protocoles) ; leur étanchéité n'étant pas absolue.

- Il existe des infrastructures critiques : l'énergie, les communications et les transports et le cyberespace dépend d'alimentations en énergie, d'infrastructures matérielles parfois centralisées dans des lieux repérables. Toutefois, la vulnérabilité du cyberespace semble bien globale. Toutes ses composantes étant reliées entre elles, tout est cible, les relais de communication comme les ordinateurs des particuliers...

     Le même auteur tente, alors que nous en sommes sans doute qu'au tout début d'une cyber-époque (oh, nous osons un mot flou), de décrire les caractéristique du cyberespace :

- Intangibilité relative, intangible signifiant qu'on ne peut "toucher" ce qui en possède la caractéristique. La première couche, matérielle, est tangible (à l'exception des ondes électromagnétiques), les deux autres sont intangibles et dépendent de l'esprit humain. La manoeuvre stratégique est principalement intangible, même si elle peut s'intéresser à des segments physiques.

- Publicité, discrétion, opacité, furtivité. Il est possible d'accéder à une masse d"information publique (dans les deux sens, auteur et récepteur). Des exigences de discrétion sont nécessaires : codes, mots de passe, codes numériques pour accéder à tel ou tel site. L'internaute (individu, administration...) diffuse des informations qui peuvent être protégées (origine et/ou contenu). Il existe une similitude entre monde cyber et monde du renseignement : les parties de cache-cache peuvent s'y effectuer avec les mêmes éléments, ce qui induit une demande de sécurité et de poursuite (recherche d'origine des informations) : découvrir une information, cacher une autre, diffuser une fausse information, détecter sa provenance, ect...

- Mutabilité et artificialité. Dans le monde cyber, les armes et outils sont mutables (peuvent être changés). Le cyberespace est structurellement "artificiel", ce n'est pas un milieu naturel, encore moins une copie de la réalité, c'est un monde "créé", une gigantesque représentation morcelée, et pouvant être manipulée à l'infini... et constamment en évolution.

- Universalité. Dans la mesure où les éléments matériels permettent la connexion de tous les ordinateurs , ce qui n'est pas forcément évident (du domaine de l'évidence) : accès aux points matériels, couvertures satellitaires, mais aussi question de compatibilités qui peuvent surgir. Si c'est une règle, à l'origine de la conception d'Internet, elle peut être contournée. La technologie, avec une volonté stratégique, peut permettre de créer des espace sécurisés plus ou moins étendus. Le monde sans frontière peut amener... de nouvelles frontières!

- Persavisité. De l'anglais to pervadere (aller de toute part, s'insinuer, se propager). Cette caractéristique a des conséquences de toute nature, juridique, économique, politique. A l'automaticité de l'accès, peut s'opposer des techniques de refus de persavisité, ce qui ouvre tout droit à des perspectives de contrôle stratégique, qui voudrait contrecarrer cette espèce d'automaticité de la circulation généralisée d'information...

- Mobiquité. Néologisme qui voudrait désigner une double caractéristique : ubiquité et mobilité. Ubiquité : être en plusieurs lieux à la fois, accès au cyberespace de n'importe où, pour n'importe où. Mobilité, grâce à des technologies non fixes (technologies sans fil), avec une convergence toujours plus poussée de toute sorte d'appareilss : ordinateur, téléphone, télévision, stockage de données...).

- Flou et fluidité. Il s'agit de flux continu d'informations, dont la fluidité empêche d'avoir une vue nette et instantanée de ce qui se passe. C'est une des grandes difficultés des différents compteurs utilisés pour les statistiques...

- Dualités, duplicités. A la fois civil et militaire, public et privé, dur et mou, intérieur et extérieur, individuel et collectif. Avec une double conséquence. Il est extrêmement difficile d'y appliquer une volonté, puisque le contexte est systématiquement fuyant. Tout est imbriqué et intriqué. Et cela permet constamment de nouvelles actions, puisque l'environnement est relativement indéterminé. Tout est opportunité et tout est opaque. Cette interactivité, qui peut aller jusqu'à une annulation de relations causalités-conséquences identifiées, donne l'impression que la machine vit par elle-même, alors qu'en fait, en premier et dernier ressort, les acteurs humains peuvent toujours décider et agir sur elle. Seulement, cette action devient extrêmement difficile, en ce sens qu'on maitrise difficile les conséquences d'une action...

- Complexité. Le cyber n'est pas seulement compliqué (au sens où les technologies utilisées comme l'utilisation d'Internet lui-même - qui requiert un minimum d'apprentissage, même s'il est intuitif sont compliquées), mais complexe. L'addtition constante de technologies les unes par-dessus les autres, placées parfois dans une certaine méconnaissance de ce qui est déjà à l'intérieur, finit par donner à ces réseaux le caractére d'inmaitrisabilité. Ce caractère a déjà été testé, avec une certaine angoisse, dans ce que l'on a appelé le possible bug de l'an 2000, où il a fallu rappeler des ingénieurs et des techniciens (qu'on avait licencié auparavant d'ailleurs et qui l'ont fait pour certains, payer à prix d'or) créateurs des systèmes pour en vérifier la continuité du fonctionnement. Le hasard intervient du coup dans le cyberespace, car à un moment donné, une commande introduite, une information placée, peut faire fonctionner différemment le système ou une partie de celui-ci... Un brouillard stratégique est réintroduit dans la machine, et les acteurs, dans leurs rapports de forces, doivent tenir compte de cette complexité...

- Résilience. La multiplication des couches favorise les résiliences structurelles, que nous ne pouvons décrire (sinon après coup) mais dont nous bénéficions (sans doute de façon temporaire...). Comme nous ne maitrisons pas tous les éléments, nos n'apercevons pas les externalités systémiques. Elles sont pour l'instant positives, mais pour ne pas en rester au ton de l'auteur, rien ne nous dit qu'il en sera toujours ainsi... Avec un certain humour (peut-être involontaire...) il écrit : "Le seul "défaut structurel" réside dans l'interconnesion (!!!!!!). Mais celle-ci permet en même temps de pondérer les faiblesses localisées". Le cyberespace pourrait alors devenir un système qui corrige lui-même les défauts qui surviennent dans le temps...un système qui s'adapte???

 

Olivier KEMPF, Introduction à la cyberstratégie, Economica, 2012. Jean-Loup SAMAAN, Le cyberespace, nouveau territoire de conflits?, dans Géographie des conflits, SEDES/CNED, 2011.

 

STRATEGUS

 

 

Repost 0
Published by GIL - dans STRATÉGIE
commenter cet article
1 novembre 2013 5 01 /11 /novembre /2013 10:40

        Le développement des nouvelles technologies d'information suscite autant d'espoirs que d'illusions. L'histoire des technologies devraient pourtant nous rappeler que sur le fond, l'introduction de nouvelels technologies dans les sociétés ne changent pas pour autant la nature des conflits qui les traversent : l'invention de la roue, de la poudre, de l'imprimerie, de l'électricité, de l'informatique, de l'aviation, des antibiotiques... n'ont pas changé la nature des conflits entre les hommes, entre les groupes, entre les Etats, entre les entreprises. Il y a toujours autant d'enjeux sociaux, économiques, politiques, voire plus, à l'émergence de nouvelles techniques. Seules les modalités de ces conflits changent, les rendant parfois plus compliqués à résoudre, parfois changeant les perspectives pour les résoudre... Ce qui change radicalement toutefois, c'est le rapport de l'homme à la nature, à son passé, à son propre groupe d'appartenance. Mais l'introduction de nouvelles philosophies, notamment la laïcité, change bien plus les rapports entre les hommes, qu'il y ait ou non de nouvelles technologies. Tel est l'argumentaire de nombreuses réflexions qui vont et veulent aller à contresens d'une certaine idéologie du progrès bien en phase avec certains intérêts économiques et politiques. Aussi, actuellement, la vogue est à la croyance que les nouveaux réseaux de communication (Internet...) vont changer radicalement les rapports entre les hommes, vont par exemple pour reprendre l'utopie de Jeremy RIFKIN, provoquer la troisième révolution industrielle, tout en oubliant qu'ils ont encore besoin des processus de la première et de la seconde pour vivre... Il est vrai qu'il est bien plus productif, surtout  pour les grands groupes dominants de l'informatique, de promouvoir une vision sociale où l'informatique occupe la première place en prestige et en profits... que de s'atteler à la résolution de conflits pourtant anciens. C'est contre toute cette idéologie diffusée à longueur de journées que de nombreux chercheurs mettent l'accent plutôt sur les continuités historiques que sur les ruptures, en ce qui concerne l'introduction de nouvelles technologies. Sans estimer que celles-ci n'influent que très peu sur l'évolution de l'humanité - l'urbanisation massive est tout de même un produit direct due l'industrialisation du monde - ils remettent en perspective le rôle de ces technologies dans l'évolution socio-économique et politique. Et du coup, obligent - au grand dam de tous ceux qui voudraient aller indéfiniment dans la même direction (d'ailleurs dévastatrice à bien des égards) - à repenser à grands frais les relations entre les hommes, à se pencher sur les besoins de milliards d'êtres humains, partout à la surface de notre planète. Sur leurs conflits et les moyens de les résoudre, qui relèvent eux, d'une autre technologie, d'une technologie politique, impossible à faire fonctionner sans démocratie réelle et sans participation réelle de tous.

 

      L'émergence des nouvelles technologies (réseaux internet...) changent la représentation des rapports entre les hommes, sans réellement aller vers un changement de ceux-ci, et sans doute en aggravant des conflits déjà pré-existants. En tout cas, c'est dans un monde empli d'écrans - lesquels sont à la fois ouverture sur le monde entier, et barrage à la relation directe avec les autres - que vivent une grande partie de la population mondiale (mais pas tous, très, très loin de là...). Dans un monde où l'espace public et privé s'emplit de mutilples écrans fixes et mobiles, du cinéma, de la télévision au smart-quelque chose, toute une façon de voir le monde et d'agir dans le monde change. 

 

      Valérie CHAROLLES pense que'émerge même une philosophie de l'écran, : "Avec le cinéma, l'ordinateur et enfin les réseaux, une partie de plus en plus grande de notre rapport à la réalité passe par la représentation, en l'occurrence la représentation visuelle. Notre mode d'accès à la réalité a été reconfiguré mais peut-être aussi la réalité elle-même. La reconfiguration de la réalité qui en résulte repose sur des mécanismes d'écho et de miroitement. Ces mécanismes sont au coeur de la manière dont fonctionnent tant les médias que les réseaux ou encore les places boursières. C'est là un phénomène significatif à l'échelle de l'histoire des civilisations : il nous fait passer de l'univers infini, du monde naturel tel que l'ont décrit philosophes et physiciens à partir du XVIIe siècle, à un système réfléchi. La vision d'un monde que nous n'aurions pas fabriqué y est radicalement dépassée. Ce faisant, les modes de résolution des problèmes dont la philosophie des Lumières constitue en quelque sorte l'aboutissement pour l'ère de civilisation précédente deviennent, pour une large part, inopérants ; et les questions philosophiques sont déplacées.

Il y a en particulier deux questions essentielles sur lesquelles on pouvait estimeer que la modernité avait apporté des réponses presque définitives, en termes de principes au moins : celle de la régulation de la sphère marchande et celle de la distinction entre espace public et espace privé. Or, sur ces deux points, l'avènement d'une civilisation d'écrans apparait à ce point important qu'il remet en cause ce qui a pu être pensé avant. Sur ces deux terrains, l'échange marchand et le partage entre sphère privée et sphère publique, on voit bien en effet que les solutions que nous avons forgées au cours de l'histoire ne sont pas aujourd'hui d'un secours suffisant pour aboutir à des modes de régulation des conflits apaisés." La philosophe estime que "dans ces conditions, c'est tout notre rapport au savoir qu'il faut revoir pour tisser de nouvelles relations entre science et politique, ou plutôt ouvrir un espace entre savoir et décision, espace que la pensée des Lumières a voulu entièrement combleer et dont nous devons aujourd'hui trouver la juste mesure. Celle-ci passe par la remise en cause du déterminisme comme conception dominante du fonctionnement du monde." Elle avertit : "il en va de notre capacité à décider. Si nous ne réformons pas notre conception de l'entendement, si nous n'inventons pas une nouvelle manière d'imbriquer action et connaissance, il ne nous restera plus de place pour la décision humaine dans la sphère rationnelle ; nous renverrons toute forme de choix volontaire à l'irrationnel, ce qui ne peut avoir de conséquences positives pour le devenir de l'humanité." 

 

    Cet avertissement, loin des chants et des danses autour des joies de l'internet, est partagé par de nombreux chercheurs, scientifiques ou sociaux, de manière dispersée et indépendante. Une partie des chercheurs en sciences sociales, ceux par exemple regroupé avec Philippe ENGELHARD autour de préoccupation sociétales, pose par exemple quatre série de questions, déjà évoquées pour certaines au début de ce que l'on a appelé l'informatisation de la société  :

- Est-ce que les techniques "changent" les sociétés et les cultures (voire le cerveau des individus) - et qu'est-ce que cela veut dire? Autrement dire que signifie "changer", et qu'entendre par "culture", "société" et "information"? En outre, est-ce que l'Internet est une "technique"? Et, qu'entendre par "technique"?

- Quelles sont les incidences de l'Internet sur les sociétés? La micro-segmentation, ou "grappisation" des sociétés contemporaines lui est-il imputable? Et quel est le degré de pertinence et, le cas échéant, de stabilité de cette "grappisation"?

- Quelles sont les conséquences de l'Internet sur l'art, la science, l'économie et la politique?

- Les concepts "d'intelligence collective", de "société de l'information" et de "nouvelle économie" sont-ils "nécessaires" et ont-ils un sens?

   Cet auteur énonce deux thèses transversales :

- Les TIC (Techniques d'Information et de Communication) contribuent à la déréalisation des choses et des êtres ; confèrent à "l'autre" et au monde une existence de plus en plus fantomatique ; nous enferment dans des solliloques futiles ; précipitent ainsi, pour le meilleur et plus probablement pour le pire, la victoire de l'idéalisme philosophique le plus trivial ;

- La technophilie ambiante participe de cet idéalisme latent ; exarcerbe l'idée de la toute puissance des techniques ; contribue à nous faire tenir pour négligeables les singularités de l'espace physique autant que celles de l'espace social et culturel ; conforte de cette façon "l'idéologie de la blobalisation" et l'égocentrisme des puissants.

Pour autant, l'auteur estime qu'il est toujours possible de ne pas s'insérer dans une dynamique mortifère. De toute manière, répétons que l'information... Internet fonctionne avec de l'énergie électrique : débrancher individuellement et/ou collectivement ces outils techniques est toujours possible. Comme pour toute technologie, le mouvement d'ensemble n'est jamais irréversible.  L'évolution technologie reste toujours, collectivement, de notre fait. 

L'auteur, vu cette technophilie ambiante (et souvent aveugle) se croit obligé d'écrire que "tenter de corriger les effets pervers des techniques (dont ceux de l'Internet) est aussi légitime, collectivement, que de tenter de redresser les effets pervers du marché - quand même l'entreprise se révélerait malaisée." 

Plus loin, il déclare qu'"il me semble, finalement, que nous surévaluons la capacité de l'Internet à changer les sociétés parce qu'à notre insu nous avons une conception animiste des technoques (nous sommes enclins à penser qu'il y a un "fantôme dans la machine"!) et parce que nous surestimons le pouvoir de l'information." Elément sur lequel il revient souvent : "Il parait en revanche évident que l'afflux désordonné et croissant de l'information, dont l'Internet et les médias en général portent indirectement la responsabilité, exerce des effets pervers sur les systèmes productifs et les marchés, la politique, l'art et la science." Il soutient que "l'Internet distrait notre attention, nous submerge d'informations, et n'est par là même que peu favorable à l'imagination telle (qu'il l'entend), et donc tout aussi peu à la découverte et à l'innovation."  Effectivement, diverses enquêtes sur l'utilisation d'Internet montre une certaine restriction dans l'utilisation de ses ressources, la plupart des internautes revenant toujours aux mêmes sites et ne surfant que dans un nombre faible de sites... 

Le même auteur pense que la même idéologie prône à la fois la globalisation et la généralisation de l'utilisation d'Internet. Pour les diffuseurs de cette idéologie, l'Internet constituait le chainon manquant du processus - celui qui allait permettre de donner de la substance apparente à l'idée d'intelligence collective émergeant de la Toile, d'accréditer l'hypothèse selon laquelle découvertes scientifiques et innovations ne résultent que d'un traitement pertinent de l'information accélérée par l'Internet, de susciter l'opinion selon laquelle l'Internet est en passe d'unifier le monde, d'abolir les distances, et donc de rendre caduc le concept d'espace." Il accorde à cette idéologie un caractère maladif : "Chaque société ou culture a probablement ses névrosés (il fait référence à l'tude de pierre-Henri CASTEL, Armes scrupulenses, vies d'angoisse, tristes obsédés, octobre 2011) - il est bien possible que dans un avenir plus ou moins proche, le terme même de "société de l'information" désigne le syndrome d'une névrose obsessionnelle collective d'un type particulier". Il est vrai que ça et là commence à diffuser des études sur les addictions à Internet, que ce soit par l'usage effréné de jeux videos ou par l'obsession des portables... Il estime, que si l'on peut entreprendre des actions contre ces mêmes addictions, "le vrai risque est bien plutôt que l'Internet (et les paraboles sur les robots!) contribue à nous distraire de la vraie vie, des vrais problèmes, des vraies personnes, et des vrais enjeux.". Comment? en nous submergeant du bruit de l'incessante et insipide communication." L'accès généralisé à Internet constitue selon lui un "gigantesque alibi social" : "nous y avons tous accès et à pas très cher, et chacun peut s'y exprimeer (à quelque chose près) comme il l'entend. Nous sommes donc "égaux" devant le "Dieu Internet"", expression qui veut signifier quelque chose de l'insconscient (collectif) plus qu'à prendre au pied de la lettre. Il se peut effectivement que le fait de pouvoir s'y exprimer donne l'impression de vivre en démocratie, de participer à la vie publique. Or le poids des mots varie bien suivant leur provenance et par ailleurs, la "démocratie virtuelle" ne remplace pas la "démocratie réelle". Elle aurait plutôt tendance, selon nous, à s'y substituer, à substituer au réel engagement social, politique, économique, un engagement "virtuel", dont on espère une répercussion (problématique) dans la vie réelle. 

 

   Jean-Loup SAMAAN, partant de ce même constat d'enthousiasme ambiant pour la thématique du cyberespace, se centre sur la possibilité que ce cyberespace soit un nouveau territoire de conflits. Il fait référence à des événements tels que les cyberattaques en Estonie en 2007, le scandale Ghostnet en 2009 (réseau chinois d'espionnage), le virus Stuxnex qui aurait ralenti le programme iranien en 2010, et il y en a beaucoup d'autres et cela semble s'accélérer. "Qui dit territoire, dit enjeux géopolitiques. Or, les études sur le cyberespace témoignent de la difficulté encore grande d'appréhender cet objet comme un milieu, où les concepts classiques de l'analyse géopolitique pourraient être exploités." l'histoire d'Internet fait apparaitre une nuisance technique devenant phénomène stratégique. L'analyste géopolitique au ministère français de la Défense, après avoir exposé brièvement l'histoire des origines militaires du cyberspace, explique un certain nombre d'évolutions sur l'utilisation de ce cyberspace. Il tente une articulation d'une pensée stratégique des cyberconflits, tant sur le plan militaire que sur le plan de la sécurité civile.

 

    Même s'il est encore bien tôt pour avoir des perspectives globales sur la question, l'accélération des utilisations du cyberespace par de très nombreux acteurs sociaux, économiques et politiques, sans compter la masse d'interaction des internautes (utilisateurs) eux-mêmes, semble provoquer un sentiment d'urgence sur l'élaboration d'une pensée stratégique. C'est en tout à cela que s'essaie des auteurs aussi divers que Olivier KEMPF (Introduction à la cyberstratégie) et David FAYON (Géopolitique d'Internet) pour n'en citer que deux. le premier tente, à partir d'une étude sur les caractéristiques du cyberespace, de cerner les diverses représentations qui se forme autour de lui, et à partir des concepts stratégiques usuels, de formuler les éléments d'une cyberstratégie. Le second se penche surtout sur les enjeux sociétaux majeurs induits par l'utilisation de plus en plus massive d'Internet dans les domaines économiques et politiques. Il livre un certain nombre de scénarios (il faut dire que tous les organismes de renseignement de par le monde s'y adonne avec prolixité) sur le futur.

C'est donc dans de multiples directions, celles où sont présents de nombreux conflits de nature différente, mais aux  multiples effets croisés et cumulatifs, que les réflexions se portent, menées tant par les acteurs qui ont tout à fait intérêt au développement des nouvelles technologies de l'information que par ceux qui mettent en garde sur leurs aspects destructeurs. S'il n'y a pas à proprement parler de nouveaux conflits, sauf ceux qui sont inhérents à la technique elle-même (les acteurs informaticiens pouvant faire figure de soldats de guerre économique ou politique ou de guerre tout court), ces technologies colorent certains conflits préexistants de nouveaux aspects.

 

Jeremy RIFKIN, La troisième révolution industrielle, Les liens qui libèrent (LLL), 2012. Valérie CHAROLLES, Philosophie de l'écran, Fayard, 2013. Philippe ENGELHARD, L'Internet change t-il vraiment nos sociétés? Tome 1, L'Harmattan, 2012. Olivier KEMPF, Introduction à la cyberstratégie, Economica, 2012. David FAYON, Géopolitique d'Internet, Economica, 2013. Jean-Loup SAMAAN, Le cyberespace, nouveau territoire de conflits?, dans Géographie des conflits, SEDES/CNED, 2011.

 

STRATEGUS

 

Repost 0
Published by GIL - dans STRATÉGIE
commenter cet article
30 octobre 2013 3 30 /10 /octobre /2013 14:09

     Existe t-il une communication violente et une communication non-violente? Ecrit comme cela, on peut en douter. Toutefois, il existe bien des intentionnalités différentes et des expressivités différentes dans la manière de communiquer, et c'est dans le sens de la promotion, du développement d'une communication qui ne soit pas agressive mais au contraire empathique, allant dans le sens de la résolution non violente des conflits que des groupes ou des individus tentent d'élaborer des techniques verbales ou/et gestuelles, indissocialbes à leurs yeux aux philosophies qui les accompagnent.

 

      La Communication NonViolente (CNV) est (avec la volonté de garder cette orthographe comme rattachée à cette pensée spécifique) une expression, selon son auteur, Marshall B ROSENBERG, psychologue américain (né en 1934), qui signifie que "le langage et les interactions qui renforcent notre aptitude à donner avec bienveillance et à inspirer aux autres le désir d'en faire autant". L'empathie est au coeur de ce processus de communication initié dans les années 1950, avec une approche centrée sur la personne. Il s'agit de pacifier les relations inter-individuelles, dans n'importe quel cadre social (ce peut être dans une entreprise ou une association) à l'aide d'un certain nombre de techniques pré-existentes par ailleurs. Un grand nombre de travaux de pédadigues ou de psychologues... ont mis en valeur des techniques verbales ou non verbales multiples qui facilitent la communication entre les personnes et il suffit souvent de les utiliser dans le sens de la résolution des conflits inter-personnels. Nulle volonté chez leurs adeptes et animateurs de vouloir régler d'autres problèmes, d'ordre politique et économique, même si leur utilisation peut y aider. Marshall ROSENBERG fut l'élève du psychologue CarI ROGERS. S'inspirant de la pensée de GANDHI, et des travaux de l'économiste chilien Manfred MAX-NEEF, dans ses analyses des besoins humains. Lui-même a forgé cet ensemble de techniques avec des défenseurs des droits civiques au début des années 1960, pendant lesquelles il offre des formations en médiation et en communication à des communautés travaillant à libérer des écoles et des institutions de la ségrégation. Membre du Comité de parrainage de la Coordination international pour la Décennie de la culture de paix et de non-violence, organisée par l'UNESCO au début des années 2000, il est l'auteur de nombreux ouvrages, traduits en plusieurs langues, sur la communication. Ainsi sont disponibles Dénouer les conflits par la Communication NonViolente (Editions Jouvence, 2006), Les mots sont des fenêtres (ou bien ce sont des murs) : Introduction à la communication nonviolente (La Découverte, 2005)...

   Sa définition est reprise par de nombreux groupes de par le monde pour diffuser ces techniques. Selon lui, toujours, le processus de la CNV, processus continuellement remis en question est la "combinaision d'un langage, d'une façon de penser, d'un savoir-faire en communication et de moyens d'influence qui servent mon désir de faire trois choses :

- me libérer du conditionnement culturel qui est en discordance avec la manière dont je veux vivre ma vie ;

- acquérir le pouvoir de me mettre en lien avec moi-même et autrui d'un façon qui me permette de donner naturellement à partir de mon coeur ;

- acquérir le pouvoir de créer des structures qui soutiennent cette façon de donner". 

  Thomas d'ANSEMBOURG, psychothérapeute (né en 1957) (Cessez d'être gentil, soyez vrai, Editions de l'Homme, 2001) et David SERVAN-SCHREIBER, médecin et docteur ès sciences (né en 1961) (Guérir, Robert Laffont, 2003) proposent des définitions très voisines.

 

    L'assertivité, ou comportement assertif est considérée comme fondamentale pour la communication non violente. Concept de la première moitié du XXe siècle introduit par le psychologue new-yorkais Andrew SALTER, il désigne la capacité à s'exprimer et à défendre ses droits sans empiéter sur ceux des autres. Développé plus récemment par Joseph WOLPE, psychiatre et professeur de médecine américain ("expression libre de toutes émotions vis-à-vis d'un tiers, à l'exception de l'anxiété"), c'est l'art de faire passer un message difficile sans passivité mais aussi sans agressivité. Dans le cadre des relations humaines, l'assertivité peut être présentée comme un comportement qui s'appuie sur le refus d'avoir recours à trois comportements types à effets négatifs :

- les comportement d'agression (ou de domination par la force) ;

- les comportement de soumission, qui peuvent se matérialiser par la fuit ou l'abandon ;

- les comportement de manipulation (ou de domination par la ruse), parfois exprimés sous forme de manipulations mentales.

 Plusieurs groupes adoptent des versions plus ou moins radicales de cette manière de communiquer. L'Ecole de Palo Alto prône que l'on doit toujours dire ce que l'on pense. 

  L'assertivité est très étudiée dans des domaines tels que la psychologie sociale ou le management. Elle est à la base de certaines dynamiques de coaching ou de médiation dans des entreprises.

 

    Le processus de Communication NonViolente peut être utilisé de trois manières :

- communiquer avec soi-même pour clarifier ce qui se passe en soi (auto-empathie) ;

- communiquer vers l'autre d'une manière qui favorise la compréhension et l'acceptation du message ;

- recevoir un message de l'autre, l'écouter d'une manière qui favorise le dialogue quelle que soit sa manière de s'exprimer.

Cela suppose :

- une attention au moment présent ;

- une intention claire de favoriser le dialogue et la coopération.

Quatre étapes sont généralement porposée : Observation (description de la situation en temes partageables), Sentiment et Attitudes (expression des sentiments et attitudes suscités dans cette situation), Besoin (Clarifier les besoins), Demande (respectant les critères suivants : réalisable, concrète, précise et formulée positivement, et si possible pour une action faisable dans l'instant présent). 

Il s'agit d'une méthode générale, indicative, et elle est présentée comme telle dans les nombreux stages organisés par différentes associations.

 

   Si Marshall ROSENBERG propose dans son livre Spiritualité pratique, les bases spirituelles de la Communication NonViolente (Jouvence, Suisse, 2007) d'ancrer ces pratiques dans une réflexion spirituelle, asez syncrétiste qui fait appel à des  oeuvres de GANDHI, KRISHNAMURTI, l'évangéliste MATTHIEU, Martin BUBER ou Theilhard de CHARDIN, cette réflexion n'est pas reprise, loin de loin, par tous les praticiens de la Communication NonViolente. Lui-même, dans le Centre pour la CNV qu'il anime met plutôt en avant une philosophie de l'action plus générale :

"La finalité du centre pour la CNV à l'échelle mondiale est qu'une masse de personnes utilisent la CNV pour participer à l'avènement d'une paix intérieure, interpersonnelle et institutionnelle. Le Centre pour la CNV peut atteindre cette fin en utilisant ses ressources de telle sorte que celles-ci soient au service de la vie. Cette masse critique de personnes utilisera le Centre pour la CNV comme un appui pour développer et partager unse conscience spirituelle, des compétences personnelles et des aptitudes d'organisation, de façon à s'assurer que les besoins de tous soient comblés et que les conflits entre eux se résolvent de manière pacifique." (Guide de la certification, Centre pour la Communication NonViolente, www.nvc-europe.org).

 

    De nombeux sites proposent des informations sur la Communication NonViolente. On peut trouver dans le mensuel Non-Violence Actualités des éléments sur ce thème.

 

Mashall ROSENBERG, Les mots sont des fenêtres (ou des murs) : Introduction à la Communication NonViolente, Editions Jouvence, 1999 ; Dénouer les conflits par la Communication nonViolente, Éditions Jouvence, 2006. Lucy LEU, Manuel de Communication NonViolence : Exercices individuels et collectifs, Editions La Découverte, 2005.

ACNV France (htpp:/cnvfrance.fr) Association pour la communication NonViolente en France.

 

 

 

 

 

 

 

 

 

Repost 0
29 octobre 2013 2 29 /10 /octobre /2013 13:40

    Le livre du professeur des universités au centre universitaire d'enseignement du journalisme (CUJ) à l'Universoté de Strasbourg, déjà auteur entre autres de Le culte de l'Internet. Une menace pour le lien social (2000) et de L'utopie de la communication. Le mythe du "village planétaire" 2004),  sur La crise de la parle aux sources du malaise (dans la) politique,  explore "le décalage entre un idéal et sa réalisation. L'idéal est celui de la démocratie. Il se résume en deux promesses solidaires ;: d'une part, nous pouvons, ensemble, sur la base d'une égalité de parole, discuter et décider de notre destin ; d'autre part, nous pouvons pacifier la conflictualité tout en gardant la dynamique de nos différences. Cet idéal suscite beaucoup d'adhésion et d'espoirs. Sa réalisation pose de nombreux problèmes, qui font douter de sa réalité. Cette dissonance engendre un malaise permanent".

Il évoquera pour certains l'écho de grands débats sur la démocratie (démocratie réelle, démocratie délégative, démocratie directe...) et relance le débat sur la nature et la réalité de la démocratie dans des sociétés qui s'auto-proclament, parfois un peu vite, démocratiques.

L'auteur questionne cette réalité et pose même la question : "Nos sociétés modernes seraient-elles à peine "en voie de démocratisation"? Le dissensus entre l'intensité des valeurs et la faiblesse de leurs concrétisations ne risque-t-il pas d'emporter l'édifice tout entier? Nos civilisations démocratiques ne sont-elles pas, à l'aune de leurs promesses non tenues, au bord d'une rupture qui en signifierait la fin?" Partant du point de vue, loin des grandes théories sur les systèmes politiques, que "l'outil pratique de cet idéal pratique est bien la parole", il élabore sa thèse centrale organisée "autour d'un double constat, d'une part il y a bien un déficit majeur des compétences à la parole démocratique ; d'autre part, le statut de cette question est celui d'un véritable impensé. Dès qu'il s'agit d'évoquer les pratiques démocratiques, le silence se fait. S'agirait-il d'un sujet inopportun?"

La question est d'autant plus importante que, longtemps, des idéologues de tout bord, de droit comme de gauche, ont longtemps opposé le "totalitarisme" de pays soit-disant communistes à la "démocraite" du "monde libre"...  Aujourd'hui qu'est écartée, en quelque sorte par forfait, cette comparaison à bien des égards très opportuniste, la faiblesse de la démocratie apparait plus évidente.

Philippe BRETON établit d'abord son diagnostic sur l'état de la démocratie en trois temps :

- "les problèmes auxquels sont confrontées la plupart des démocraties aujourd'hui ne tiennent ni à une trop faible adhésion aux valeurs de la démocratie, ni à l'absence d'institutions et de lieux de parole potentiels. le désir de démocratie existe et il est solidement enraciné".

- "l'évaluation de l'état réel des compétences démocratiques" qui constitue le coeur de ce livre. Il le construit autour d'une "expérience de parole" qui implique plusieurs centaines de personnes. Le déficit généralisé dans le domaine de la prise de parole, de la nécessaire empathie cognitive, de la formation des opinions, apparait clairement à cette occasion."

- "tenter d'isoler à la fois les causes et les conséquences de ce déficit et de la dissonance qui en résulte. La question de l'école est alors centrale, comme celle du rapport à la violence qu'entretiennent nos sociétés."

Après ce diagnostic, l'auteur propose la notion de "subsidiarité démocratie" qui "pourrait constituer un point d'appui pour le renouvellement des pratiques démocratiques, qui nous permettrait peut-être d'éviter la crise grave qui risquerait de survenir si nous perdions confiance dans ses valeurs et dans sa capacité effective à changer nos vies."

 

        Philippe BRETON estime que les causes du malaise de la démocratie ne sont pas là où on les cherche habituellement (refus des valeurs démocratiques, inadaptation des insitutions concrètes, individualisme foncier, grandes inégalités économiques). Prenant le contre-pied de ceux qui profèrent contre l'individualisme ambiant, il pense que nous vivons, paradoxalement, dans une société bien plus collectiviste que nous ne l'imaginons, notamment en regard des époques passées. La civilisation des moeurs s'exprime dans un univers policé, retenant l'expression des émotions, médiatisant les conflits par un système juridique et pénal serré. En fait, "la question des compétences en "parlé démocratique", en prise de parole (l'oser, en avoir envie et être efficace...) est essentielle. L'une des craintes majeures que suscite généralement, de la part des élites cultivées, le fait qu'un régime politique "se démocratise trop", est de donner le pouvoir au peuple, comme masse de personnes incompétentes, dont l'opinion se construirait sur les abandons de la séduction ou sur les sables mouvants de l'irrationnalité. Cette réserve, que l'on peut comprendre, désigne bien en creux, tapi au coeur des démocraties modernes, un réel déficit de compétences du plus grand nombre. sauf à croire, comme le font les idéologies gauchistes, que le "peuple" a raison par nature." Si l'un des objectifs oubliés de la démocratie est d'être un régime où le plus de personnes possibles sont des démocrates, il faudrait que ces personnes soient actrices et créatrices d'institutions adaptées aux problèmes qu'elles rencontrent. Or, le processus démocratique, qui consiste dans le gouvernement pour le peuple, par le peuple, est très loin d'être un processus achevé... Pour que l'alchimie démocratique puisse prendre, il fait trois composants nécessaires :

- des institutions démocratiques, lieux de pratique de la démocratie, où de nombreux cadres, de dispositifs de parole, de prise de décisions ;

- l'adhésion des participants aux valeurs d'égalité et de liberté ;

- la mise en pratique de compétences spécifiques : capacité de se faire une opinion, capacité d'argumentation, capacité d'écoute.

  On sent bien que pour l'auteur ces trois composantes doivent traverser la société toute entière, dans toutes ses activités. On sent bien également que les lieux qui se targuent d'être des écoles de démocratie, les associations par exemple, remplissent très peu les critères exigés... L'auteur développe l'idée que les institutions où doivent se forger les citoyens de ce système politique, l'école, l'université, sont très loin de remplir leur rôle. Dans maints passages du livre, Philippe BRETON lie fortement capacité démocratique et capacité de gérer les conflits. L'absence de pratique démocratique mène droit à des phénomènes de mauvaise gestion (ou plus de gestion dut tout) de certains conflits qui peuvent dégénérer en violences, détruisant tout l'acquis de cette civilisation des moeurs tant vantée. Il série d'ailleurs cinq phénomènes qui témoignent de l'inversion de la pacification des moeurs dans la vie quotidienne : la reprise de la violence, sous des formes nouvelles, notamment celles de l'émeute et de la violence délinquante, le retour de la vengeance privée, l'attrait nouveau et durable qu'exerce l'extrême droite, la contamination du langage par la violence, le retour de la figure du Mal comme paradigme explicatif de la violence...

 

   Pour développer le principe de "subsidiarité démocratique" qu'il appelle de ses voeux, il propose de développer les lieux d'apprentissage de la prise de parole, notamment dans la famille, à l'école, dans le cadre de la formation permanente. Il fait référence aux analyses de Françoise DOLTO dans la formation, dès le plus jeune âge, d'une "personnalité démocratique". Il formule l'espoir de voir la moitié du temps scolaire à l'apprentissage de la discussion, l'apprentissage des connaissances ne devant pas tout accaparer A cet égard faire de l'école un lieu démocratique est un vaste chantier, mais in fine, pas de "personnalité démocratique" si l'écolier passe son temps à la compétition face aux autres, dans les activités scolaires et péri-scolaires. Décidément, nous l'avons écrit ailleurs, les pratiques autoritaires à l'école ne préparent pas du tout à la participation et à la prise des décisions collectives... Vers la fin de l'ouvrage, il cite des règles pour éviter les prises de décision non démocratiques : 

- aucune décision concernant plusieurs personnes ne peut être prise par une seule ;

- aucune délibération ne peut se faire sans une discussion préalable où chacun de ceux qui sont concernés par la décision peut intervenir à parts égales ;

- aucune assemblée ne peut se voir confier une fonction uniquement consultative.

Comme il l'écrit, "il y a encore beaucoup de travail à faire"...

 

On remarque au passage que Philippe BRETON n'accorde pas beaucoup de place aux médiais dans une stratégie de renouvellement de la démocratie, sans doute parce qu'il estime que ceux-ci se sont détournés de leur fonction de participation réelle aux débats publics pour être seulement l'instrument de différentes stratégies de conquête électorale ou commerciale, voire de tous les divertissements pouvant atténuer ou détourner des effets des multiples injustices.

 

Philippe BRETON, l'incompétence démocratique. La crise de la parole aux sources du malaise (dans la) politique, La Découverte, Cahiers libres, 2006.

 

 

Repost 0