You are here

Défense

Pour le général Lecointre, la coopération avec l’Allemagne est « déséquilibrée »

Blog Secret Défense - Sun, 17/12/2017 - 11:41
Le chef d’état-major des armées évoquait les aspects industriels du futur avion de combat.
Categories: Défense

Liste noire ‘Iran’. L’agent maritime HTTS ne sera pas indemnisé

Bruxelles2 - Sun, 17/12/2017 - 07:00
(B2) Le tribunal de l'UE a refusé le 13 décembre, d'accéder à la demande de dommages-intérêts de la société HTTS Hanseatic Trade Trust & Shipping GmbH, société de droit allemand, exerçant les activités d’agent maritime et de gestionnaire technique de navires, qui demandait réparation, pour son inscription sur liste noire par l'Union européenne au titre […]
Categories: Défense

Communication blanche et véracité des informations

EGEABLOG - Sat, 16/12/2017 - 22:54

Et voici mon dernier article paru dans le numéro de novembre de la RDN !

In a time of universal deceit, telling the truth is a revolutionary act. George Orwell

En politique, ce qui est cru est plus important que ce qui est vrai. Talleyrand

Qu’il s’agisse de l’affaire des mails d’Hillary Clinton ou du piratage de l’équipe de campagne d’E. Macron, les différentes campagnes électorales des mois passés ont toutes mis en avant la question des informations faussées. Ces deux exemples illustrent combien l’information est devenue un enjeu essentiel de nos sociétés contemporaines. En effet, le point le plus saillant de ces affaires n’était pas tant leur véracité (les informations en question étaient vraies, même si quelques faux ont été cachés maladroitement dans le stock des courriels d’E. Macron) que leur mode de diffusion (ce n’est pas leur auteur qui les a rendues publiques). Il convient donc de distinguer l’émetteur et le diffuseur de l’information, en sus de sa qualité.

Simultanément, nos sources d’informations ne cessent de subir tout un tas de torsions d’informations : rumeurs, fausses nouvelles (fake news), canulars (hoax), spams (pourriels), simulations et autres usurpations (Faux Ordres de Virements, dits « arnaques au président ») ne cessent d’animer les flux médiatiques, qu’ils soient publics ou privés, au travers de nos boites mèl et de nos comptes sociaux. Au point que les analystes ont inventé la notion de post-vérité. Si la formule date de 2004, elle a été popularisée en 2016 à l’occasion du vote sur le Brexit ou de l’élection présidentielle américaine. En contrepartie, des vérifieurs de faits (fact-checkers) se multiplient, voulant « rétablir » une vérité selon eux malmenée. Ils sont eux- mêmes accusés de servir des intérêts ou des visions sociales très marquées et donc de n’être pas aussi objectifs qu’ils le clament.

Le problème se situe donc à un double niveau : celui de la justesse des informations, mais aussi celui du canal par lequel elles sont transmises à la connaissance du public. Pour appréhender cette difficulté, nous proposons un modèle décrivant différentes types de communication, que nous classons selon leur couleur (blanche, grise, noire). Après avoir rappelé combien les nouvelles pratiques nourrissent de nouveaux débats, nous décrirons comment les trois couleurs (blanc, gris noir) sont utilisées dans des registres voisins, avant d’en venir aux trois types de communication.

I Nouvelles pratiques, nouveaux débats

La vérité ? Quelle vérité ?

La notion de post-vérité apparaît au croisement de deux évolutions. Une évolution intellectuelle fait suite à la French Theory aux États-Unis où l’on critique, dans les années 1990, tout discours comme étant « construit » et constituant donc un « récit » auquel il n’est plus possible de croire. Il n’y a dès lors plus de vérité possible. Par ailleurs, l’évolution technologique de la deuxième génération d’Internet (le 2.0) voit le développement des réseaux sociaux au cours des années 2000 et leur massification dans les années 2010. Dès lors, relativisant la place du producteur professionnel d’information dont le métier est de vérifier les nouvelles, certains estiment qu’ils n’ont plus besoin de faire référence à la vérité, reprenant le vieux principe de propagande : « calomniez, calomniez, il en restera toujours quelque chose ». La notion de mensonge devient peu à peu cruciale. Certains doutent des versions officielles sur le déroulé du 11 septembre, tandis que tout le monde constate, quelques mois après, que Colin Powell a menti en 2003 à l’ONU en brandissant un faux flacon de produit chimique irakien. Ainsi, la « post-vérité » désigne une circonstance où le façonnage de l’opinion publique s’appuie plus sur l’émotion ou l’opinion personnelle que sur la vérité. Si l’expression date du mitan des années 2000, elle touche le grand public à partir de 2016, quand le Brexit puis l’élection de Donald Trump semblent déterminées par des leaders d’opinion qui n’ont semblé faire aucun cas des « faits objectifs ». Le tintamarre, même mensonger, compte plus que la vérité.

Pourtant, sur la même période de temps, le site Wikileaks fondé en 2006 connaît une influence grandissante en rendant publiques, grâce aux lanceurs d’alerte, des informations cachées : la transparence devient le gage de la vérité. Qu’il s’appelle wiki n’est pas anodin : en effet, ce préfixe désigne un savoir collaboratif construit par les participants, la multiplication des contributeurs paraissant un meilleur gage de vérité que la parole d’un seul expert. C’est d’ailleurs sur ce même modèle que s’est développé Wikipédia, encyclopédie partagée et en ligne qui est souvent critiquée par les universitaires sans que cette dénonciation n’entrave la popularité de l’outil. Dans le cas de Wikileaks, les contributeurs sont des « lanceurs d’alerte ». Les affaires lancées par Wikileaks sont nombreuses et personne n’a mis en doute leur véracité : on pense aux War logs d’Afghanistan en 2010, puis un peu plus tard aux télégrammes diplomatiques américains (le Cablegate). En octobre 2016, le site dévoile les mails de John Podesta, directeur de campagne d’Hillary Clinton.

Le rapport à la vérité ne cesse donc de se brouiller mais surtout de se multiplier. Elle venait exclusivement d’experts, elle vient désormais de tout un tas de sources, plus ou moins autorisées, plus ou moins honnêtes. Le trait commun tient à la défiance envers une vérité « officielle » qui était autrefois délivrée par des professionnels, ici des médias, là des universitaires (en France, on dirait même des « intellectuels »). L’espace communicationnel s’est considérablement élargi et ceux qui le régentaient voient désormais des concurrents de toute sorte marcher sur leurs plates-bandes. Désormais, la vérité est multiple. L’expertise ne suffit plus à la garantir.

Expressions de la vérité

Il serait loisible de dénoncer la perversion de la vérité en l’attribuant seulement aux mécanismes de diffusion de masse : alors, on évoquerait la banalisation du mensonge, le développement des théories du complot, le primat de l’émotion. Ces constats ne sont évidemment pas faux mais ils expliquent finalement assez peu la raison des évolutions en cours. Or, il faut bien la trouver dans la multiplication des réseaux sociaux, qui entraîne une individualisation de l’information : cela concerne aussi bien sa consommation que sa production puisque chacun est désormais un fournisseur potentiel d’information et qu’il n’y a plus jamais d’incident qui ne soit aussitôt filmé par un portable et mis en ligne dans la foulée.

Les médias qui avaient le monopole de la production de l’information, mais aussi de son commentaire, se voient donc concurrencés par leurs propres clients. Ils perdent leur autorité d’autant plus que les flux d’information ne cessent de grossir de façon exponentielle. L’autre source d’autorité des médias, leur accès aux élites politiques et économiques, se retourne presque contre eux : ils sont désormais ressentis comme connivents et membres de la classe dirigeante.

Les médias se défendent donc de deux façons. D’une part en dénonçant les mensonges des grands leaders : le Washington Post tient ainsi à jour la liste des mensonges de Donald Trump, ce qui est une bonne façon de regagner en légitimité. Sauf que cela ne convainc que les lecteurs du Post, déjà convaincus, et que les supporters du président y voient seulement le signe d’une coalition des élites contre un représentant de l’Amérique oubliée et ne tiennent aucun compte de cette vérité alléguée ; D’autre part en installant des fonctions de « contrôle des faits » qui redonnerait du lustre déontologique. Le Monde a ainsi voulu mettre en place un site de décodage public, qui a été aussitôt critiqué tant il n’était pas aussi objectif qu’il le prétendait. Au fond, un média n’est plus aujourd’hui d’abord un passeur d’information, c’est surtout un commentateur, qui est donc forcément subjectif. Le mythe de la neutralité des médias semble disparaître avec l’ultra communication contemporaine.

Il reste que les médias ne portent pas tous les torts puisque l’on assiste dans le même temps à une multiplication des altérations de l’information.

Altérations de l’information : canulars, pourriels et autres rumeurs…

De nombreux exemples de ces altérations viennent à l’esprit. Les pourriels (spams) inondent nos messageries, qu’il s’agisse de publicités intempestives ou de fraudes diverses (fraude à l’amour dite à la nigériane, contrefaçon de message officiel, hameçonnage…). Dans tous les cas cependant, l’information est ciblée et vise un usager défini et individuel (même si souvent elle est reproduite en masse à destination d’un très grand nombre de récipiendaires). De plus, cette information altérée présente toujours, pour son auteur, un objectif clair et souvent immédiat : provoquer un clic qui déclenche la fréquentation d’un site (publicités intrusives), ou une arnaque permettant de soutirer de l’argent ou d’implanter un maliciel.

Toutefois, une autre catégorie d’informations touche le grand public. Il s’agit de rumeurs, de fausses nouvelles (fake news), mais aussi de canulars (hoax).Dans ces cas, l’information se présente comme s’adressant à tous, à la différence des messages ciblés précédemment décrits et qui ont tous l’apparence de l’individualisation. Ici, c’est le « public » qui est visé, le message est « général ». De même, l’effet recherché est indirect : il s’agit de former l’opinion ou, au minimum, de l’orienter dans un sens défini. L’intérêt de l’émetteur varie : il peut vouloir soutenir une cause (publique ou privée, cf. l’armée électronique syrienne et son piratage du compte twitter de l’Associated Press qui provoqua une chute brutale de la bourse de Wall Street), ou obtenir une réaction de masse dont il saura exploiter les effets (cas des hoax crash comme celui qui a touché Vinci à l’automne 2016 ). Enfin, le canal de diffusion diffère puisque les réseaux sociaux sont majoritairement utilisés (Facebook et Twitter notamment).

En effet, la multiplication des sources d’information alternatives a fait de ces médias des vecteurs comme les autres d’information. Nombre de journalistes officiels en tirent la source de leurs articles, car ils y trouvent la réactivité et la couverture autrefois réservées aux seules agences de presses. Il y a ainsi une certaine mauvaise foi à accuser les réseaux sociaux puisque tout le monde les utilise. Au fond, ce ne sont pas eux qui par eux-mêmes posent problème, mais l’usage qui en est fait et l’écho qu’ils rencontrent.

On butte ici sur la question de la rumeur : Constatons qu’elle a toujours existé, même au temps de la presse traditionnelle. La seule différence avec autrefois tient à son retentissement, incomparablement plus rapide et diffus que les anciennes rumeurs qui n’utilisaient que le bouche à oreille. Notons que la succession des rumeurs, permise par la technologie, les affadit même si l’on observe parfois des rémanences longues, puisque rien ne s’oublie sur le web. La rumeur est globalement passée du bruit moyen sur un temps long à un bruit fort sur un temps bref.

Le rapport à la vérité et à ses déviations est donc devenu compliqué et la vérité n’apparaît plus comme une valeur fondatrice du débat public. Comment expliquer cette progressivité du rapport à la rumeur ? Un détour par des classifications issues de registres non directement liés aux médias aidera probablement à s’y retrouver. Il s’agit des mondes blancs, gris et noirs.

II Mondes blancs, gris, noirs

Ces catégories ont la vertu de mieux faire comprendre certaines dynamiques à l’œuvre car dans la réalité, ce qui compte c’est la progressivité. Sans varier jusqu’à cinquante nuances de gris, les choses s’étagent en effet du blanc au noir.

Les hackeurs et leurs chapeaux

Le terme de hackeur est désormais tellement utilisé qu’on ne sait plus très bien ce qu’il signifie. Du pirate informatique d’origine à tonalité péjorative, la compréhension a évolué vers des acceptions plus diverses. Le hackeur est même devenu parfois le héros des temps modernes : il est ainsi du dernier chic d’organiser Nuits du hack et autres Hackathons, de tels événements étant supposés récupérer l’énergie, l’innovation et l’imagination « disruptive » (selon la novlangue) des hackeurs.

Au sens premier, un hackeur est un informaticien qui cherche les moyens de contourner les protections des logiciels existant sur la toile. Ce n’est donc pas nécessairement un « pirate informatique », comme beaucoup le croient. Voici pour son activité : le mobile est en revanche très divers, ce qui a amené la communauté informatique à classer les hackeurs selon la couleur de leur « chapeaux ». On parle ainsi de White, grey ou black hats, la couleur variant en fonction du mobile, le plus généreux étant blanc, le plus malfaisant étant noir.

Le hackeur blanc est souvent un professionnel de la sécurité des systèmes d’information qui effectue des tests d’intrusion afin de vérifier la solidité de la défense de ses clients : ceux-ci le savent et la démarche s’effectue en conformité avec la loi.

On s’approche alors des hackeurs gris : ceux-là pénètrent dans des systèmes sans y être autorisés, non par volonté malveillante mais pour démontrer leurs qualités programmatiques. L’esprit de compétition les anime puisqu’ils veulent faire preuve de leurs compétences, grâce à des « exploits informatiques ». Cependant, techniquement, leur acte est illégal même si le mobile n’est pas malfaisant. D’autres hackeurs gris cherchent les failles des logiciels, afin de les rendre publiques au plus vite de façon à améliorer la sécurité générale des systèmes. Le but est ici philanthropique. Certains cherchent enfin à promouvoir une cause : on parle alors d’hacktivistes qui sont, finalement, une forme particulière de hackeur gris.

Le hackeur noir perce lui aussi les logiciels et systèmes informatiques, mais dans un but beaucoup plus égoïste : qu’il s’agisse d’espionnage, de militantisme politique, d’escroquerie, le but est alors de nuire, de faire du profit ou du chantage par l’introduction de maliciels (cas des rançonnages) ou de soutirer des informations jugées monnayables. Le procédé est évidemment illégal et le hackeur noir est en fait le véritable « pirate informatique » auquel l’opinion publique assimile souvent tous les hackeurs.

Cette classification est intéressante car malgré les distinctions apportées, les limites sont relativement floues. De plus, tous ces hackeurs sont proches de l’information et peuvent également la manipuler. Ainsi, beaucoup des procédés évoqués dans la première partie ont été rendu possibles par l’action de hackeurs. Notons également que le procédé est le même à chaque fois mais que la distinction se fait selon l’intention de celui qui le met en œuvre.

Renseignement

Les spécialistes du renseignement utilisent, eux aussi, cette classification afin de qualifier les « informations » qu’ils traitent (en effet, pour un service spécialisé, un renseignement est la combinaison d’informations et de l’analyse d’un expert : le renseignement est le produit d’un processus).

Les informations blanches sont ainsi faciles à trouver : elles ont été rendues publiques par leur détenteur et elles sont aisément accessibles et facilement repérables. Elles viennent de sources dites ouvertes. Le développement de l’Internet a radicalement augmenté le volume de ces informations blanches puisqu’on peut considérer qu’elles représentent 80 % de l’information utilisée par les services.

Les informations grises proviennent aussi de sources ouvertes (ou licitement accessibles). Elles sont toutefois plus difficiles à trouver puisqu’elles sont diffusées par des canaux spécialisés ou discrets, mais non fermés. Elles nécessitent donc des techniques plus avancées pour y accéder. On estime qu’elles représentent 10 % de l’information utilisée.

Les informations noires, enfin, sont des informations qui existent sur des réseaux fermés (donc hors « source ouverte »). Pour y accéder, il faut utiliser des méthodes d’espionnage et donc, parfois, recourir à des hackeurs. Dans les deux cas, celui de l’espionnage ou du hack, l’information est considérée comme potentiellement vraie, même si le spécialiste du renseignement fournira beaucoup d’efforts pour confirmer la véracité d’une « information » en essayant de la recouper par d’autres sources ou informations. Ce n’est pas forcément le cas dans la catégorie suivante, celle de la propagande.

Propagande

Les spécialistes distinguent en effet trois types de propagande, même si la notion demeure sujette à caution . Rappelons que « entre l'information et la propagande, il y a au moins une différence de degré et d'intention. L'information se veut information, c'est-à-dire communication de données dont l'informé fera ce qu'il veut. Elle s'adresse à la seule intelligence qu'elle entend meubler de connaissances. L'intelligence jugera. La propagande se veut propagande, c'est-à-dire influence sur celui à qui elle s'adresse. Elle veut convaincre ». La propagande fait depuis toujours partie de la guerre de l’information et les nouvelles techniques permettent des variations beaucoup plus subtiles qu’autrefois .

La propagande blanche provient d’une source ouvertement identifiée. Elle est principalement utilisée par les gouvernements qui veulent renforcer une idée partagée par la population. Elle peut s’accompagner de censure. C’est la vérité « officielle ». La propagande grise n’a pas de source identifiable, elle provient d’une source apparemment neutre mais en fait hostile. Les Américains l’ont beaucoup utilisé pendant la Guerre froide. Les Russes affirment aujourd’hui que cette technique demeure toujours utilisée, au travers des Révolutions de couleur et autres ONG jugées partisanes.

La propagande noire L’initiateur se fait passer pour ami, diffuse beaucoup de vraies nouvelles (facilement recoupables par l’auditoire) et les truffe, ici ou là, d’informations fausses qui vont influencer la cible dont on aura auparavant gagné la confiance. Cela a été utilisé par les Anglais au cours de la Seconde Guerre mondiale, contre les Allemands.

Blanc, gris, noirs et information

Dans ces trois cas, la véracité de l’information a finalement beaucoup moins d’importance que la façon dont on y accède. Pour les hackers, il s’agit d’entrer dans un code (de façon plus ou moins légale). Pour un espion, la différence se fait là aussi par la facilité d’accès (il dit « l’ouverture »). Enfin, dans le cas de la propagande, l’information est très accessible puisque le propagandiste veut justement qu’elle se diffuse au maximum. Plus elle se diffuse, plus ses informations altérées pourront influencer les esprits.

Or, cette distinction entre la qualité de l’information et le contrôlé de sa diffusion paraît tout à fait essentielle aujourd’hui, compte-tenu des nouvelles pratiques rendues possibles par les réseaux sociaux. C’est pourquoi il paraît nécessaire de théoriser cette réalité en présentant le concept de communication de couleur.

III Vers une communication blanche

Trois types de communication

Selon cette approche, la communication est blanche, grise ou noire. La couleur résulte de deux critères : la véracité de l’information et le contrôle de sa diffusion par son auteur. Par exemple, les courriels d’Hillary Clinton étaient vrais mais elle n’a pas contrôlé leur diffusion . Une information vraie peut donc être à la source d’une communication noire. À l’inverse, une information fausse peut être diffusée tout à fait sciemment, comme dans le cas de la propagande (que celle-ci soit d’ailleurs blanche, noire ou grise) : alors la communication sera également noire. En revanche, une information vraie contrôlée par son auteur appartient au registre de la communication blanche. La couleur intermédiaire (grise) dépend principalement du degré de contrôle de l’information. La notion de contrôle se prête à toutes les nuances, surtout dans les conditions modernes de diffusion permises par les réseaux sociaux. Prenons ce qu’on a appelé « l’effet Streisand ». La chanteuse a en effet poursuivi en justice en 2003 l’auteur d’une photographie de sa propriété privée. Or, la publication de la procédure a eu pour effet de faire connaître l’image par les internautes : beaucoup virent la photo et la relayèrent sur les comptes sociaux, au détriment de Barbara Streisand. Ainsi, en voulant contrôler une information vraie, la chanteuse a réussi à attiré l’attention sur ladite information beaucoup plus que si elle s’était tue. Au fond, on a le plus grand mal à contrôler les informations de nos jours (ou plus exactement à restreindre leur diffusion). L’effet Streisand appartient logiquement à la catégorie de la communication grise.

Mais une information fausse peut également être peu contrôlée, comme par exemple des rumeurs de toute sorte (remarquons qu’une information peut être faussée sans être fausse) ou des informations ne présentant qu’une partie de la vérité ou mélangeant des bouts de vérité et des bouts de mensonge. Cela peut naître spontanément sur les réseaux sociaux, par un internaute qui n’a pas la rigueur qu’on attendrait d’un journaliste chevronné, ou encore par manipulation d’un service spécialisé qui utilise des faux-nez pour lancer des rumeurs sur Internet. Là encore, on est dans la catégorie de la communication grise.

INFORMATION Contrôlée Peu contrôlée Non contrôlée

Vraie Blanche Grise Noire

Fausse Noire Grise Noire

Le lecteur remarquera que nous ne posons pas la question de l’effet de l’information, à la suite de l’opération de communication. En effet, tout dépend du mobile de l’auteur et celui-ci s’apprécie difficilement. Par exemple, une information fausse délibérément lancée (communication noire) peut réussir... ou rater : cela dépend des circonstances, non de l’opération. Une rumeur peut se répandre, que l’internaute l’ait voulu ou non.

Garantir la communication blanche

À observer ce tableau, on s’aperçoit que seule la communication blanche peut être effectivement garantie. En effet, une information non contrôlée ou peu contrôlée ne peut pas l’être. Seul le cas de la fausse information, dont la diffusion est contrôlée, pose difficulté : il s‘agit d’une communication noire. Toutefois, la véracité de l’information peut être contrôlée ce qui rend ce type de communication noire aléatoire. Dès lors, renforcer la communication blanche permettrait de relativiser les autres informations qui verraient dès lors le poids du doute peser sur elles.

Constatons que l’auxiliaire humain est aujourd’hui le moyen utilisé pour atteindre cette garantie. Or, il ne donne pas satisfaction. En effet, les méthodes employées sont diverses : elles contribuent à une certaine authentification sans la garantir complètement.

La première méthode est celle de la confiance et des signalements (systèmes de cotation de la prestation). Cette méthode est utilisée par beaucoup de plateformes d’intermédiation, par exemple AirBnB ou Blablacar. Les utilisateurs notent les prestataires. Cela est efficace à un niveau de micro échanges mais ne permet pas d’être à l’abri des surprises. En effet, le système de notation réciproque (les deux parties se notant anonymement) fait que beaucoup, dans un système de théorie des jeux, préfèrent donner une bonne note pour éviter d’en recevoir une mauvaise en retour. En effet, à donner des mauvaises notes, on se bâtit une réputation de mauvais coucheur ce qui amoindrit la clientèle. L’autre méthode régulièrement employée, cette fois-ci pour des informations publiques, est celle du contrôle des faits (fact checking) et des signatures de presse. Cela est également utile sans fournir une garantie absolue. D’une part, on ne peut pas contrôler toutes les informations et les vérifieurs sont obligés de sélectionner celles qu’ils vont vérifier : vu le nombre de déclarations publiques, ils ne nettoient qu’une part infime. Ne parlons même pas du procès en subjectivité que nous avons déjà évoqué et qui ne dit rien de la qualité de la méthode, qui seule nous intéresse ici.

Quant à la signature sensée inspirer confiance, elle revient à dire qu’on fait confiance à l’expert, quel qu’il soit. Expert enquêteur (journaliste) ou expert technicien, force est de constater qu’il y a eu tellement de mélanges des genres que cela ne convainc plus aujourd’hui. Ainsi, la figure de l’intellectuel français, héritier de Zola et de Jean-Paul Sartre, a durablement décrédibilisé l’expertise : la formule « l’intellectuel se mêle de ce qui ne le regarde pas » a peut-être une belle résonnance citoyenne, elle affaiblit dans le même temps l’autorité scientifique de celui qui la met en œuvre.

Auxiliaire technologique

Dès lors, la technologie semble une voie possible. Elle seule permet d’une part de traiter la masse d’information qui est publiée chaque jour. Les chiffres sont astronomiques mais recouvrent tout et n’importe quoi et notamment toutes les photos de vacances ou égotistes publiées chaque jour sur Facebook ou Instagram. Dans le domaine des informations sérieuses, il devrait être aisé de mettre en place un système de garantie qui soit compatible avec les technologies de données de masse (Big Data), grâce aux capacités actuelles de stockage et de calcul. On peut alors imaginer deux types de systèmes. L’un qui s’attache à la véracité de l’information. Cela peut passer par l’analyse sémantique ou encore par les progrès à venir d’intelligence artificielle. Toutefois, ce fact checking automatique ne garantira pas à 100 % l’information traitée, sans compter les biais de subjectivité. L’autre s’attacherait au mode de diffusion et organiserait, de manière décentralisée, une diffusion de l’information garantie par l’émetteur : la combinaison de l’infonuagique (cloud) et de la technologie blockchain paraît ici envisageable.


***

Ainsi, les postures moralisantes auxquelles on assiste régulièrement sont-elles gênantes. Venant souvent de médias qui se sentent menacés dans leurs monopoles, elles peinent à convaincre pleinement. Pour autant, nul n’est réellement satisfait de la quantité d’informations falsifiées ou altérées qui circulent. N’en attribuer la responsabilité qu’aux réseaux sociaux paraît un argument de faible portée. C’est pourquoi il convient de revenir sur le couple combinant justesse de l’information et diffusion de celle-ci. C’est en analysant ce couple qu’on a pu distinguer trois types de communication, désignées par des couleurs. Le comprendre permettrait de mettre en œuvre les moyens permettant de garantir la communication banche. Alors, selon une loi de Gresham renouvelée et inversée, la bonne information chasserait la mauvaise.

Olivier Kempf est directeur de la lettre d’analyse stratégique La Vigie (www.lettrevigie.com). Il a publié avec F.-B. Hyughe et N. Mazzucchi Gagner le cyberconflit, au-delà du technique, Economica, 2015.

Categories: Défense

Les agriculteurs ne paieront pas pour le Brexit (Phil Hogan)

Bruxelles2 - Sat, 16/12/2017 - 13:43

(B2) Irlandais de nationalité, Phil Hogan, l’actuel commissaire européen chargé de l’Agriculture veut entamer dès aujourd’hui le chantier de la future PAC. Une réforme qui vise à redonner aux États une certaine marge de décision et qui intervient en plein débat financier sur l’après Brexit.

Le commissaire européen à l’Agriculture, Phil Hogan © NGV / B2

Le Royaume-Uni s’en va, et l’Europe doit faire face à de nouveaux défis, qui va payer la note au final, les agriculteurs ?

Qui parle de diminuer le budget ? Je n’ai rien entendu de la sorte pour le prochain cadre financier (NB : pour 2021 – 2027). Les États membres, la France, ont une option : augmenter leur contribution. Si les pays veulent soutenir une politique agricole commune forte, ou d’autres politiques, ils sont libres de le faire. La Commission fait une proposition. Mais c’est ensuite à eux et au Parlement européen de décider. Il y a d’autres ressources possibles : des taxes sur l’énergie ou le carbone, le marché des émissions, comme le montre un rapport de Mario Monti.

Vous préparez la prochaine réforme de la PAC. On va enlever le C dans la politique commune craignent certains ?

Non. C’est important de conserver la politique agricole commune, la PAC. C’est un grand succès. Nous avons pu créer beaucoup d’emplois, assurer des exportations. Nous avons toute une série de règles communes pour aider les agriculteurs en difficulté. Il n’est pas question de supprimer la PAC. Je veux construire l’agriculture de 2030, qui ait de meilleurs résultats, soit plus verte, remplisse nos objectifs de changement climatique, avec des règles simplifiées et plus flexible.

La flexibilité, ce n’est pas chacun ses règles ?

Non. Notre politique aujourd’hui est trop complexe. Les agriculteurs ne sont pas contents, les États non plus. Il faut évoluer. Il faut une agriculture plus environnementale. Mais ce ne peut pas être les mêmes politiques en Finlande, en Grèce ou en France. Nous allons donc fixer des objectifs généraux à atteindre, des objectifs communs. Ensuite chaque pays sera libre de déterminer, dans un plan qu’il nous communiquera, comment il compte les atteindre.

Vous avez entamez une réforme du bio, est-ce vraiment une bonne réforme ?

Nous avons décidé de réviser ces règles face à plusieurs scandales, notamment l’importation de produits non biologiques qui mettaient en cause toute la filière. Le niveau de contrôle était insuffisant, les règles aussi. Nous avons donc tenté d’avoir des mesures plus fortes, d’harmoniser les règles en étendant la définition des produits biologiques dans un certain nombre de zones. Pour nous, cela a été une bonne opportunité de mettre des normes biologiques partout au même niveau, y compris pour les produits importés. Nous voulons réduire les résidus de pesticides dans les produits biologiques. C’est un secteur important pour l’agriculture. Et en forte croissance. C’est ce que les consommateurs veulent.

Comment allez-vous assurer le contrôle ?

Nous avons aujourd’hui des technologies, comme les satellites, permettant d’assurer le contrôle sans paperasse. Si les objectifs ne sont pas appliqués, nous récupérerons l‘argent qui n’aura pas été bien versé. On pourra aussi suspendre les paiements.

Avant la PAC, le glyphosate. Vous avez proposé de reconduire l’autorisation de ce pesticide pour cinq ans, décision approuvée par les États membres. Une bonne option ?

J’adorerais une agriculture du futur, sans pesticide et sans produit chimique. Bien sûr ! Mais ce n’est pas une option réaliste aujourd’hui. Nous avons décidé de réautoriser le glyphosate pour cinq ans, car cette mesure a été approuvée par deux agences scientifiques indépendantes — l’EFSA (l’Agence européenne pour les produits alimentaires) et l’Agence européenne pour les produits chimiques…

Le président français Emmanuel Macron a, pourtant, annoncé son intention de mettre fin, dans les trois ans…

C’est un objectif vraiment très ambitieux. Si un État veut aller plus vite, il a parfaitement le choix de le faire. Ce qui est important, c’est d’avoir un produit efficace, alternatif au glyphosate, dans les jardins comme pour toutes les cultures.

Finalement, whisky ou vin ?

Je vous l’avoue, je préfère le vin rouge (et la bière). J’aime bien le Château Barton par exemple…

 

(Propos recueillis par Nicolas Gros-Verheyde, à Bruxelles)

interview réalisée en tête-à-tête dans le bureau du commissaire à Bruxelles. Version enrichie et complétée d’une interview parue dans Sud-Ouest le décembre

Categories: Défense

La Coopération structurée permanente : un tournant majeur pour la défense européenne (Pinotti)

Bruxelles2 - Sat, 16/12/2017 - 11:50
(B2) Intervenant devant les parlementaires italiens à Rome, la ministre italienne de la Défense Roberta Pinotti a mis en perspective la mise en place de la coopération structurée permanente sur la défense (PESCO), traçant les facteurs qui avaient poussé à sa mise en place ... comme les conséquences. Un tournant qui doit être poursuivi « […]
Categories: Défense

Du coco pour les aéronefs américains au Niger

Lignes de défense - Sat, 16/12/2017 - 11:24

Le 3 mars 2016, un appel d'offres américain a été diffusé par la Defense Logistics Agency. Il s'intitulait "OVERSEAS INTO-PLANE 1.2 EAST. Solicitation Number: SPE60016R0218".

Ce marché, qui n'a pas encore été attribué, porte sur la fourniture de carburant pour avions (principalement) à l'étranger.

Un amendement du 30 novembre dernier précise la solicitation originale. Il ajoute la ville d'Agadez, au Niger, dans la liste des aéroports concernés. 

Ce texte du 30 novembre précise les besoins: 75000 gallons de carburant pour camions et autant pour avions. La période concernée par cet ajout va jusqu'au 30 septembre 2019, comme pour le reste des villes et pays concernés.

Le début de la fourniture de carburant à Agadez est indiqué: le 1er mars 2018. Que faut-il en déduire? Que les vols d'aéronefs, dont des drones, vont sérieusement commencer à cette époque?

Pour le Niger, le texte d'origine de l'appel d'offre prévoyait un besoin de 3 463 834 gallons de Jet A-1 (bien plus que Djibouti: 1054252 gallons, Nairobi: 1571496 gallons ou Dakar: 2562340 gallons):

 

 

Categories: Défense

Sauvetage du maxi-trimaran d'Yves Le Blévec : "Aujourd'hui, on n'a pas de solution..."

MeretMarine.com - Sat, 16/12/2017 - 06:01

Récupéré jeudi par la marine chilienne après avoir chaviré non loin du cap Horn, Yves Le Blévec est arrivé vendredi à Punta Arenas où il a été accueilli par le vice-consule de France. Il bénéficie d'un visa touriste valable 90 jours au Chili. Logé dans un hôtel de Punta Arenas, il est revenu sur les circonstances du chavirage et son souhait de récupérer son trimaran retourné.

Categories: Défense

Navtis Bretagne-Sud: Fin de l'activité avant Noël

MeretMarine.com - Sat, 16/12/2017 - 06:01

La liquidation judiciaire de l'entreprise de réparation et de maintenance navale Navtis Bretagne-Sud a été demandée devant le tribunal de commerce, hier. La fin de l'activité est envisagée pour le 22 décembre.

Categories: Défense

Les 28 unanimes pour renouveler les sanctions sur la Russie

Bruxelles2 - Fri, 15/12/2017 - 22:30
(B2) Les 28 Chefs d'État et de gouvernement se sont mis d'accord sans aucune difficulté, lors du Conseil européen, jeudi (14 décembre), au soir, pour renouveler de six mois les sanctions vis-à-vis de la Russie pour son attitude en Ukraine. Angela Merkel et Emmanuel Macron ont d'abord fait rapport à leurs homologues des résultats du […]
Categories: Défense

31e opération SAR de l'armée de l'air cette nuit

Le mamouth (Blog) - Fri, 15/12/2017 - 18:02
Depuis l'envoi des derniers Puma de l'escadron d'hélicoptères 1/67 Pyrénées en Corse, le Caracal a
Plus d'infos »
Categories: Défense

A Laval, il faut sauver le soldat Ferrié des bulldozers

Lignes de défense - Fri, 15/12/2017 - 14:23

Lu dans les éditions de Laval d'Ouest-France ce matin, ce papier "patrimoine":

Categories: Défense

Hors de question de concurrencer l’OTAN, rappelle Jens Stoltenberg

Bruxelles2 - Fri, 15/12/2017 - 12:50
(B2) En venant s'exprimer devant les Chefs d'Etat et de gouvernement jeudi 14 décembre, le secrétaire général de l'OTAN Jens Stoltenberg n'avait pas que pour intention de venir « féliciter » les Européens de la PESCO, cette « initiative visant à renforcer la défense européenne ». Il a aussi rappelé les trois principes qui, selon […]
Categories: Défense

Carnet (15.12.2017). Battlegroups (2018). Concept de stabilisation. EUNAVFOR Med (cellule crimes). Hub G5 Sahel. EUAM Ukraine. GNSS satellites. Défense UE (mémos). COPS (agenda). Partenariat ACP (recommandations). Myanmar-Rohingyas, Afghanistan ...

Bruxelles2 - Fri, 15/12/2017 - 11:15
(B2) Parus récemment : Construire une Union de défense, avec vision et pragmatisme (Donald Tusk) (blog) « Bravo pour ce que vous faites » Un débat délicat, au sommet, sur les quotas et la politique d’asile (exclusif) Le marathon de la PESCO…. Récit d’un projet bouclé en un temps record Netanyahou « peut garder ses attentes pour […]
Categories: Défense

Opération Frankton: un livre et un raid commémoratif des Royal Marines

Lignes de défense - Fri, 15/12/2017 - 10:19

Les Britanniques se souviennent certainement mieux que les Français de l'opération Frankton menée le 7 décembre 1942 par dix hommes du Special Boat Service des Royal Marines. Ce raid, mené en kayak mis à l'eau au large de l'estuaire de la Gironde, avait pour cible  des navires allemands et français basés dans le port de Bordeaux. L'opération sera un succès mais huit des dix commandos seront tués.

Pour commémorer ce raid vieux de 75 ans, un groupe de 30 soldats et anciens soldats britanniques, issus des Royal Marines et de la Royal Navy, a parcouru la route des dix commandos: 100 miles en kayak et 85 miles à pied (ce qui correspond à une petite partie de la distance parcourue lors de la retraite des survivants.

Le groupe de marcheurs était aux ordres du capitaine Paul Fleet  du Hassler Naval Recovery Centre (baptisé du nom d'un des survivants et chef du commando) installé sur la base navale de Devonport. Lire ici.

Par ailleurs, Christophe Soulard vient de publier un livre sur l'ops Frankton.

Ce livre de 136 pages (20 €) a été publié aux éditions Bonne Anse.

Y sont présentés les commandos qui ont mené le raid; ils s'appellent Hasler et Sparks (tous deux ont survécu), Wallace, Moffatt, Ewart, Sheard, MacKinnon, Conway, Laver et Mills. Anglais, Écossais ou Irlandais. À l'exception des militaires de carrière, Hasler, Laver et Wallace, ils sont engagés pour la durée de la guerre. Dans le civil, ils étaient ouvrier, livreur de lait, chauffeur de bus, employé de bureau, vendeur de glace.

L'ouvrage décortique le raid: préparatifs, conduite et bilan.

 

 

Categories: Défense

Construire une Union de défense, avec vision et pragmatisme (Donald Tusk)

Bruxelles2 - Fri, 15/12/2017 - 09:40
(B2) Les questions de défense et de sécurité, et du lancement de la Coopération structurée permanente (PESCO), sont devenues on ne peut plus consensuelles. Le déroulement du Conseil européen (avec photo de famille des 25 leaders des pays participants à la clé), et l'adoption sans difficulté des conclusions (cf. encadré), l'ont prouvé ce jeudi (14 […]
Categories: Défense

Un débat délicat, au sommet, sur les quotas et la politique d’asile

Bruxelles2 - Thu, 14/12/2017 - 20:18
(B2) Les 28 leaders européens ont décidé d'ouvrir jeudi (14 décembre) au soir, lors du dîner, un des débats les plus délicats qu'il soit : la question de l'accueil des réfugiés et de la nécessaire solidarité entre les pays de première ligne (Grèce, Italie, ...) et les autres pays, tout comme l'équilibre entre la solidarité […]
Categories: Défense

Le marathon de la PESCO…. Récit d’un projet bouclé en un temps record

Bruxelles2 - Thu, 14/12/2017 - 16:30
(B2) La Coopération permanente structurée, prévue par le Traité de Lisbonne (1), et jamais mis en œuvre depuis 2009, a finalement été lancée au terme d'un parcours politique et législatif rapide si on se réfère aux principales étapes. Entre juillet et décembre, cela a été un véritable marathon... Jeudi 13 juillet 2017, à Paris, en […]
Categories: Défense

Netanyahou « peut garder ses attentes pour d’autres » selon Mogherini. Les 28 restent unis sur Jérusalem

Bruxelles2 - Thu, 14/12/2017 - 15:40
(B2) Cela faisait 22 ans qu'un Premier ministre israélien ne visitait pas officiellement l'Union européenne. Et Federica Mogherini a voulu profiter l'occasion pour organiser une rencontre en grande pompe ce lundi 12 décembre. Sans véritable succès. L'ambiance a été froide avant même la réunion, qui aura duré deux bonnes heures. Et ce n'était pas du […]
Categories: Défense

A l’agenda du Conseil européen (14 et 15 décembre)

Bruxelles2 - Thu, 14/12/2017 - 14:48
(B2) La réunion du Conseil européen les 14 et 15 décembre sera extrêmement politique à en juger les sujet abordés. Elle va demander aux Chefs d'État et de gouvernement d'exercer pleinement leur rôle : débattre, trouver des compromis, trancher, orienter. La réunion se déroule en cinq formats différents. Après la traditionnelle rencontre avec le président […]
Categories: Défense

Pages