Armée de Terre : l’IA dans la préparation de la mission

En raison de la numérisation du champ de bataille, le chef militaire va déléguer certaines tâches à des système intégrant l’intelligence artificielle (IA). Les modules IA, intégrés dans la chaîne de commandement, doivent permettre un contrôle humain et la permanence de la responsabilité de la hiérarchie militaire.

L’impact de l’IA sur le commandement militaire a fait l’objet d’une journée d’études organisée, le 28 septembre 2023 à Paris, par la chaire IA du Centre de recherche Saint-Cyr Coëtquidan (CReC) et le groupe Nexter (architecte et systémier intégrateur pour les forces terrestres) avec la participation de Naval Group (construction navale de défense). Y sont notamment intervenus : Nicolas Belloir, chercheur au CReC ; Ariane Bitoun, directrice de la recherche et de l’innovation au MASA Group (IA et robotique de défense) ; le capitaine Romain Berhault, chef du Centre géographique d’appui aux opérations, 28ème Groupe géographique.

Selon le concept de « l’Intelligence artificielle » du bureau Plans de l’État-major de l’armée de Terre de février 2020, l’IA est, pour l’armée de Terre, un module imbriqué dans une synergie homme/système qui facilitera les prises de décision des chefs et démultipliera leur action dans le but d’améliorer les performances opérationnelles et fonctionnelles. La lutte informationnelle accompagne désormais l’action militaire.

Détecter la désinformation. Une « fake news », information erronée mais vérifiable, se compose de faits faux basés sur des faits réels, explique Nicolas Belloir. Elle dispose d’une capacité de nuisance importante, qui entre dans le cadre d’une campagne de désinformation, Elle vise à influencer une personne ou un groupe de personnes pour les amener à changer d’avis sur un sujet donné par une distorsion entre des faits réels et des faits erronés. Pour accroître la visibilité de son message, elle va utiliser une autorité, réelle ou non, à savoir un expert reconnu qui donne un avis sur un domaine qui n’est pas le sien ou même un pseudo-expert. Il s’agit de lancer une « bombe émotionnelle », qui va susciter colère, tristesse, honte ou joie de manière à arriver à une conclusion implicite. La capacité de nuisance d’une fake news se révèle très élevée pour un coût très bas. Par exemple, il suffit d’écrire un petit texte sur un réseau social ou d’y diffuser une photo prise dans un contexte un peu particulier pour créer un mécanisme de désinformation. Lors de la pandémie du Covid-19 en 2020, une douzaine de comptes ont produit 65 % de la désinformation sur les vaccins. Cela représente une attaque informationnelle avec une vision stratégique de type multi-vecteurs. Face à la diffusion rapide de fake news incontrôlables, un démenti doit être crédible pour en démontrer la fausseté, malgré la difficulté à convaincre le public. Dans une civilisation basée sur l’idée, les outils de l’IA permettent d’expliquer cette démonstration d’un point de vue scientifique, en modélisant un concept qui sera ensuite enrichi grâce à des algorithmes. Cela nécessite une approche pluridisciplinaire impliquant des sociologues, des juristes et d’autres spécialistes. Les outils de l’IA vont rechercher les informations sur les lieux, dates et personnes avec un traitement du langage naturel pour récupérer les faits et les sentiments afin d’identifier la « bombe émotionnelle » cachée.

Comprendre la situation tactique. Le MASA Group développe des solutions logicielles à partir de simulations et d’IA, en vue de modéliser des comportements humains intelligents et autonomes, indique Ariane Bitoun. Ces solutions servent à la planification d’une opération, la compréhension de situations tactiques complexes, la stimulation d’outils d’analyse de données tactiques, l’estimation des futurs possibles et la rationalisation des plans conçus par des outils d’IA. La simulation intelligente Sword/Soult de MASA Group, utilisée pour la formation, l’entraînement et l’analyse opérationnelle, contient une base de données ouverte d’équipements, d’objets, d’unités et de leurs effets. Elle dispose aussi d’une base de données ouvertes sur les missions opérationnelles et d’une connaissance partielle de leur environnement par les unités. Le « wargaming » (jeu de guerre) analyse les modes d’action pour évaluer la capacité d’une unité donnée à remplir sa mission, face aux unités adverses identifiées, et en corriger les faiblesses éventuelles Il permet au commandant de la force de synchroniser les actions, de visualiser le déroulement de l’opération et d’identifier les conséquences de telle ou telle action de l’adversaire et de les contrer. Certains modèles de simulations sont basés sur l’attrition, les probabilités de toucher/détruire et celles de pannes. Ils permettent de jouer sur des paramètres comme la météo, l’illumination et l’environnement jour ou nuit. Les capacités de détection d’une unité dépendent de ses contextes tactique et géographique, à savoir le terrain, les senseurs, sa vitesse de déplacement et la direction principale observée. Chaque mission ayant un effet principal attendu, il est possible de disposer d’une vue tactique basée sur les effets appliqués sur le terrain et/ou l’adversaire, grâce au soutien et au renseignement. La simulation calcule, pour chaque unité, une estimation de son rapport de force local en fonction de sa connaissance de l’adversaire. Ainsi, un rapport de force défavorable présente un risque élevé pour la mission, tandis qu’un rapport de force favorable implique une forte probabilité de succès. Quand l’adversaire est détecté, il devient possible de visualiser l’évolution locale de la manœuvre et les principales zones de combat. Sont aussi à l’étude : l’intégration automatisée de données tactiques réelles dans la simulation ; l’autonomisation des manœuvres adverses ; l’amélioration des algorithmes existants d’estimation des positons adverses futures ; la reconnaissance de modèles d’ordres de bataille adverses ; la reconnaissance de comportements adverses, en vue des prévisions de rapport de forces locaux.

Algorithme et expérience du terrain. La carte géographique est devenue une base de données utilisables aux niveaux stratégique, opératif et tactique, explique le capitaine Berhault. Le géographe s’en sert pour élaborer de produits thématiques en vue d’aider les chefs dans leur appréciation de situation et dans leurs prises de décisions opérationnelles. Les algorithmes permettent de gagner du temps et d’augmenter les délais en apportant des réponses aux interrogations de l’état-major pour la planification et la conduite des opérations. Certains produisent de dossiers généralistes de pays et de régions. Ainsi chat GPT rédige des scripts en « Python », langage de programmation pour automatiser des tâches répétées fréquemment à la main. Toutefois, il se base sur l’occurrence fréquente d’une information pour la qualifier de pertinente. Mais grâce à la « Machine Learning » (forme d’IA pour créer des systèmes qui apprennent), il est possible de déterminer un type de bâtiment (maison ou immeuble) en fonction d’une surface au sol et d’un nombre d’étages et de classer des routes. Mais aujourd’hui, l’algorithme ne s’adapte pas encore aux spécificités du terrain, de la manœuvre ou du niveau d’emploi d’une unité. Le terrain est un mur rempli de briques logiques, explique le capitaine Berhault, mais la maîtrise de ces briques relève souvent de l’expérience empirique. Dans un futur proche, un algorithme pourra peut-être englober toutes ses spécificités en y ajoutant des composantes complémentaires comportementales et humaines, la doctrine d’emploi des forces et l’engagement sur le terrain. Mais actuellement, seul le regard du géographe peut apprécier la qualité du produit rendu par l’algorithme. Sa capacité à conceptualiser le terrain et s’y projeter, en y appliquant les contraintes induites, pourra faire parler la carte, devenue un objet de communication compréhensible par tous et aussi un outil de travail permettant aux spécialistes de raisonner dans leurs disciplines respectives.

Loïc Salmon

Défense : l’IA, facteur décisif de supériorité opérationnelle

Défense : l’IA dans le champ de bataille, confiance et contrôle

Armement : l’IA dans l’emploi des drones aériens et sous-marins




Renseignement : la DGSE souhaite être connue

La Direction générale de la sécurité extérieure (DGSE) utilise les réseaux sociaux pour améliorer son recrutement et présenter ses diverses formations.

Le diplomate de haut rang qui la dirige, Bernard Emié, l’indique dans une interview à la revue Politique internationale de printemps 2019. Il s’agit de renforcer l’attractivité de la DGSE, d’attirer des jeunes « brillants » et de faire venir ceux qui, par intuition, ne se tourneraient pas vers elle. Selon un sondage qu’elle a commandé fin 2018, sa notoriété s’accroît : 77 % des Français en ont entendu parler, contre 63 % en 2012 ; 89 % lui font confiance (69 % en 2012) ; 82 % s’en remettent à elle pour assurer la sécurité de la France face aux menaces étrangères. La série télévisée Le Bureau des légendes, traduite en 70 langues et vendue dans le monde entier, a constitué pour elle « un formidable vecteur d’influence, de réputation et de recrutement ». Composée d’un tiers de militaires et de deux tiers de civils, elle combine exigence et rigueur, grâce aux premiers, et variété de profils parmi les seconds. Héritière du Bureau central de renseignement et d’action de la France libre créé en 1940, la DGSE reste le seul service « spécial » de l’Etat à mener des actions clandestines. A ce titre, ses unités militaires, regroupées au sein du 44ème Régiment d’infanterie et du « Service Action », ont reçu la fourragère de l’ordre de la Libération en 2018. Parmi les 1.038 compagnons de la Libération, 129 étaient membres des services spéciaux, dont 43 sont morts pendant la guerre. Les personnels civils de la DGSE incluent notamment des médecins, des juristes, des ingénieurs issus des grandes écoles comme Polytechnique ou Supaéro Toulouse, des linguistes de l’Institut national des langues et civilisations orientales et des diplômés de l’Institut des sciences politiques de Paris. La DGSE emploie 6.500 agents pour assurer les fonctions de la CIA (renseignement extérieur et opérations clandestines) et de la NSA (renseignement d’origine électromagnétique) américaines, contre environ 8.700 pour le MI-6 (renseignement extérieur et opérations clandestines) et le GCHQ (renseignement d’origine électromagnétique) britanniques et plus de 6.000 pour le BND allemand. La coopération dans ce domaine entre Paris, Berlin et Londres ne devrait pas être affectée par le « Brexit » britannique, car l’article 4.2 du traité de l’Union européenne précise que « la sécurité nationale reste de la seule responsabilité de chaque Etat membre ». La DGSE contribue, avec la Direction générale de la sécurité intérieure, à identifier et suivre les acteurs de la menace terroriste à l’étranger, dans le cadre du continuum défense et sécurité. Elle identifie, suit et entrave des filières de prolifération d’armes de destruction massive, pour éviter que certains pays acquièrent des technologies dangereuses. Chaque jour, elle présente aux hautes autorités politiques et militaires des renseignements sur l’état de la menace sur les intérêts et la souveraineté de la France, dans le cadre de la fonction « connaissance et anticipation », priorité stratégique. Grâce à des systèmes compliqués, elle détecte l’origine des « fake news » (informations tronquées ou même fausses), relayées sur les réseaux sociaux à des fins politiques. Elle peut supprimer, en quelques heures, les vidéos de propagande djihadiste ou les appels au meurtre pour en limiter l’influence. Enfin, souligne son directeur, la DGSE doit faire comprendre aux dirigeants, publics et privés, les risques liés à l’espionnage et promouvoir la « culture du renseignement ».

Loïc Salmon

DGSE : le renseignement à l’étranger par des moyens clandestins

Rendre le renseignement plus efficace dans la lutte contre le terrorisme

Renseignement : indispensable à la souveraineté et garant de l’indépendance nationale




La Cité de l’Histoire

Concilier l’immersion dans l’Histoire de façon ludique pour les familles, par la réalité virtuelle, et l’approche intellectuelle pour les passionnés et les universitaires, par des conférences de haut niveau. La Cité de l’Histoire, située dans la Grande Arche de la Défense, tente de relever ce défi.

Son président, François Nicolas, également président d’Amaclio Productions, et l’écrivain et animateur Frank Ferrand, son directeur, ont invité la presse à la découvrir, le 17 janvier 2023, dans ce quartier d’affaires à l’Ouest de Paris. Leur projet, parti d’une idée commune en décembre 2021, a été réalisé en un an.

Des voyages dans le temps. La Cité de l’Histoire propose trois séquences complémentaires. En seize scènes à taille réelle, La Clef des siècles, parcours commenté par des voix en off ou animé par des acteurs, invite à revisiter le passé de la France…à reculons ! Cela commence en 1954, lorsque le général de Gaulle rédige ses Mémoires de guerre dans sa demeure de Colombey-les-deux-églises, et se termine avec les drakkars des Vikings remontant la Seine vers Paris en 861. Entretemps, les étapes rappellent, entre autres : la bataille de Verdun de 1916 avec les canons à tir rapide de 75 mm ; l’Ecole de la IIIème République et l’entretien du souvenir de la perte de l’Alsace et de la Lorraine au profit de la Prusse, devenue l’Empire allemand (1871-1919) ; la Commune de Paris de 1871 et les révolutions de 1848 et 1830 ; la bataille d’Eylau en 1807, gagnée par Napoléon contre la Russie et…la Prusse, déjà vaincue l’année précédente à Iéna et Auerstaedt ; la prise de la Bastille en 1789, vue de l’atelier d’un artisan ; le règne de Louis XV avec les pertes des colonies françaises en Inde et en Amérique du Nord ; le Grand Siècle de Louis XIV, illustré par un carrosse royal ; la Renaissance avec la construction de châteaux, qui ne sont plus des forteresses ; la guerre de Cent Ans avec Jeanne d’Arc ; l’édification des cathédrales aux XIème et XIème siècles. Le couloir du Temps, véritable frise chronologique, présente, en libre déambulation, 25 bornes tactiles permettant d’accéder à 400 dates majeures de l’histoire du monde, illustrées par une sculpture, une enluminure, une peinture, une gravure ou une photographie, de l’Antiquité au XXIème siècle. Enfin, une salle en ellipse accueille une projection croisée à 360° pendant une vingtaine de minutes. La première, intitulée Hugo l’homme Révolutions, dédiée à Victor Hugo (1802-1885), retrace sa carrière d’écrivain et d’homme politique avec ses propres commentaires.

Une histoire de spectacles. Amaclio Productions organise des spectacles son, lumière et vidéo, qui ont accueilli 1,6 million de personnes entre 2012 et 2022 : La Nuit aux Invalides à Paris depuis 2012 (650.000 spectateurs) ; Les Luminescences d’Avignon au Palais des Papes, de 2013 à 2017 (350.000 spectateurs) ; Les Ecuyers du Temps au Château de Saumur, 2013-2014 (35.000 spectateurs) puis Le Carrousel de Saumur en juillet 2022 à l’Ecole de l’arme blindée cavalerie ; La Conquête de l’Air, avril 2016 ; Les (Re)visiteurs de l’Histoire au Château comtal de Carcassonne, depuis 2018 (110.000 spectateurs) ; Les Chroniques du Mont au Mont-Saint-Michel, 2018-2021 (160.000 spectateurs) puis Les Nocturnes de l’Abbaye depuis 2022; Les Etoiles de Fontevraud à l’Abbaye royale de Fontevraud depuis 2021 (25.000 spectateurs) ; Moulins entre en scène à l’Agglomération de Moulins depuis 2019 (300.000 spectateurs) ; Eternelle Notre-Dame, rétrospective de la Cathédrale de Paris en réalité virtuelle à Paris-La Défense depuis janvier 2022 (60.000 spectateurs).

Loïc Salmon

La Cité de l’Histoire s’étend sur 12.000 m2, dont 6.000 m2 pour les lieux d’animation. Elle emploie une centaine de personnes et dispose d’un vivier d’une quarantaine d’acteurs professionnels. Elle accueille Les Lundis de la Cité, cycles de trois conférences dispensées par des historiens sur un thème de leur choix. Un service de web TV et web radio dédié à l’Histoire est prévu à terme. Renseignements : www.cite-histoire.com.

L’histoire des Invalides en 3 D

Cent ans de conquête de l’air au Grand Palais de Paris

« La Nuit aux Invalides », spectacle du centenaire de 1918




Photographies en guerre

Du photojournalisme à la conquête de l’opinion publique, la guerre se photographie dans tous ses aspects, à savoir militaire, politique, économique, social, culturel et esthétique.

Dès l’origine, les arts représentent la guerre avec ses combats, ses héros et ses horreurs. A la photo argentique prise par le combattant d’hier a succédé la capture d’écran du téléphone portable du soldat, laquelle circule sur les réseaux sociaux avant d’arriver sur les médias traditionnels. Dès le XIXème siècle, la presse envoie ses propres correspondants sur le terrain, où la censure est moins organisée. Dans les années 1980, l’arrivée du numérique bouleverse le marché de l’image car des gens sur place fournissent des instantanés en grandes quantités, peu onéreux et quasi anonymes. Mais à l’époque de la pellicule, le photographe de guerre doit produire des images tout en se protégeant, maîtriser sa technique et s’en remettre au hasard. En effet, l’instantané permet à la photographie de s’installer au cœur des combats, de saisir l’émotion d’un visage ou la douleur d’un blessé. Avec le temps, les guerres sont oubliées ou célébrées, alors que la photographie demeure. Son invention, dans les années 1820-1830, survient au moment où émergent un désir d’exploration du monde, une forme de rationalisme et la notion d’objectivité. Progressivement avec l’évolution technique, la photographie de guerre acquiert un statut de document. Les journalistes, gens de plume, doivent prendre en compte son attrait et son intérêt commercial. Réticents, les militaires s’adaptent selon les guerres et les pays, enclins à un contrôle total ou à une grande liberté de la presse. Peu sensibles à sa valeur informative, les historiens l’ont longtemps ignorée. Aujourd’hui, les moyens numériques permettent d’exploiter massivement les archives mondiales, négligées ou redécouvertes. Parfois la technique photographique va de pair avec celle d’une arme. Pendant la première guerre mondiale, l’armée de l’Air britannique utilise un appareil photographique identique à une mitrailleuse pour l’entraînement au tir à partir d’un avion. Chaque tir, enregistré sur une pellicule en rouleau, permet de valider les performances de l’opérateur. Pendant le second conflit mondial, un dispositif similaire, installé sur les avions américains, se déclenche au moment du tir pour valider les victoires aériennes. Pendant la guerre du Golfe (1990-1991), les caméras embarquées prennent des images destinées à illustrer le discours d’une « guerre propre », réalisée par des « frappes chirurgicales ». Pendant la guerre civile espagnole (1936-1939), les deux camps se battent aussi avec des images de propagande, facilitée par l’emploi d’appareils photographiques moins lourds et plus maniables et l’envoi des images par bélinographe (transmission par circuit téléphonique ou par radio). A partir de 1938, deux idées vont s’imposer : le photographe doit contrôler la publication de ses images et des légendes qui l’accompagnent ; il doit conserver la propriété de ses négatifs. En 1947, elles donnent naissance à l’agence Magnum, première coopérative de photographes. Pendant le conflit du Viêt Nam, considéré comme une guerre d’images influentes, la puissance de la photographie de presse repose sur sa capacité à résumer les événements. Dans les années 2010, les groupes terroristes inspirent la peur en diffusant photos ou vidéos de décapitations directement sur internet.

Loïc Salmon

« Photographies en guerre », ouvrage collectif. Editions Rmn-Grand Palais et Musée de l’Armée Invalides, 328 pages, 320 illustrations, 39 €

Exposition « Photographies en guerre » aux Invalides

Exposition « Images interdites de la Grande Guerre » à Vincennes

Exposition « Picasso et la guerre » aux Invalides




Défense : lutte informatique d’influence et respect du droit

Face aux campagnes de désinformation déstabilisantes, la supériorité opérationnelle sur un théâtre nécessite de maîtriser le champ informationnel pour appuyer l’action militaire, mais dans le cadre du droit international.

Florence Parly, ministre des Armées, et le général Thierry Burkhard, chef d’Etat-major des Armées (CEMA), l’ont expliqué, le 20 octobre 2021 à Paris, lors de la publication de la doctrine militaire de lutte informatique d’influence (L2I), complément de celles relatives à la lutte informatique défensive (LID, 2018) et la lutte informatique offensive (LIO, 2019).

Lieu de compétition stratégique. Gagner la bataille idéologique de la guerre froide (1947-1991) passait par la faculté d’agir sur la perception des populations et impliquait d’utiliser l’information comme une arme, indique Florence Parly. Mais la nouveauté réside dans la vitesse de circulation de l’information (voir encadré). Daech s’est révélé d’une très grande efficacité par sa capacité à mobiliser et recruter sur les réseaux sociaux dans les années 2010. Son expansion territoriale est allée de pair avec la professionnalisation de ses opérations informationnelles (46.000 comptes recensés en 2014). La neutralisation des cadres qui les organisaient a contribué au déclin de l’organisation et à la fin de sa domination territoriale. L’annexion de la Crimée par la Russie en 2014 a été réalisée autant par la manipulation d’informations et la désinformation que par les manœuvres militaires. Aujourd’hui, les principales puissances mondiales (Etats-Unis, Chine et Russie) sont engagées dans la course aux armements et dans celle des technologies de l’information. Mais il existe une asymétrie entre les démocraties libérales et les Etats autoritaires. En matière de cyberdéfense, la France se défend, attaque et influence. « Concrètement, souligne la ministre des Armées, cela signifie que, sur les théâtres d’opérations où elles agissent, les armées françaises conduisent des actions informationnelles, afin de lutter contre la propagande terroriste et contre la manipulation de l’information ». En liaison avec le ministère de l’Intérieur et les principaux pays alliés, elles surveillent les réseaux sociaux pour contrer, notamment, les activités numériques de Daech, d’Al Qaïda et des organisations affilées. Elles en exploitent les renseignements recueillis et en dénoncent les comptes liés à leurs propagandes. Vu le caractère sensible du terme « influence », la ministre des Armées précise que « les armées françaises ne conduiront pas d’opération informationnelle sur le territoire national. Les armées françaises ne déstabiliseront pas un Etat étranger à travers des actions informationnelles qui viseraient, par exemple, ses processus électoraux. » La cyberdéfense, considérée comme prioritaire par la Loi de programmation militaire 2019-2025, va donner lieu à l’embauche d’informaticiens, de linguistes, de psychologues, de sociologues et de spécialistes de l’environnement informationnel et cognitif.

Capacités militaires. Les actions d’influence obéissent, notamment, au maintien de l’initiative face à l’adversaire. « L’enjeu, indique le général Burkhard, est donc d’être capable de communiquer vite et juste. A la contrainte de la vitesse, se combine une obligation d’exactitude, ce qui rend l’exercice parfois difficile ». Il s’agit de proposer un narratif sincère et convaincant et de disposer d’informations vérifiées, dont la diffusion appuie les opérations militaires. L’influence vise à devancer les « fake news » (informations tronquées ou fausses) ou les contrer en rétablissant les faits. L’action du Comcyber (commandant de la cyberdéfense) dans le champ informationnel est coordonnée avec l’ensemble des actions en cours. La manœuvre s’articule autour de la recherche permanente de la synchronisation des effets. Pour cela, précise le CEMA, il faut recueillir du renseignement, étudier l’adversaire, choisir des modes d’action et prévoir les cas non conformes. La L2I s’appuie sur un ensemble de modes d’action, qui se combinent. Manœuvrer implique aussi d’accepter une part d’incertitude et de prendre des risques, à réduire au minimum, car l’ensemble des variables dans l’analyse et l’action n’est jamais maîtrisable. « Seule l’audace permet de saisir les opportunités et d’imposer un rapport de forces favorables, souligne le général Burkhard. Il faut se préparer à un conflit de haute intensité, même si la L2I contribue à gagner la guerre avant qu’elle se déclenche. Sa doctrine a pour objet de donner aux cyber-combattants des règles d’engagement claires pour agir efficacement, conclut le CEMA, qui s’appuie sur le Comcyber et des unités spécialisées pour la mettre en œuvre.

Renseigner, défendre et agir. Le document « Eléments publics de doctrine militaire de lutte informatique d’influence » en présente les objectifs et les types d’opérations militaires. En matière de renseignement, il faut : connaître l’environnement international d’une coopération militaire ; détecter et caractériser les attaques informationnelles adverses ; connaître les intentions et les dispositifs militaires adverses. Outre la veille numérique, il s’agit d’induire l’adversaire en erreur pour lui faire dévoiler ses intentions ou son dispositif. En matière de défense, pour faire cesser les attaques informationnelles adverses ou en atténuer les effets, il faut les dénoncer, contenir, affaiblir ou discréditer, y compris par la ruse. La L2I valorise l’action des forces armées dans leur zone d’action, affaiblit la légitimité de l’adversaire et appuie les opérations menées dans le champ physique par des manœuvres de diversion. Ses opérations consistent à : promouvoir l’action des forces armées sur les médias sociaux ; convaincre les acteurs d’une crise d’agir dans le sens souhaité ; dénoncer les incohérences ou mensonges de l’adversaire ; faire des opérations de « déception » (tromperie).

Loïc Salmon

Selon le ministère des Armées, les réseaux sociaux débitent en 60 secondes : 1,3 million de connexions et 360 nouveaux inscrits sur Facebook ; 19 millions de SMS envoyés ; 4,7 millions de vues sur YouTube ; 400.000 applications téléchargées sur Google Play ; 694.444 visites sur Instagram ; 194.444 tweets ; 190 millions de courriels envoyés ; 1.400 vidéos postées sur Tik Tok ; 305 commandes vocales « intelligentes » ; 2,5 millions d’images vues sur Imgur ; 59 millions de messages instantanés envoyés sur Facebook Messenger ; 2,5 millions de publications sur Snapchat ;  4,1 millions de requêtes sur Google ; 1,1 million de dollars dépensés. La couche informationnelle du cyberespace comporte six caractéristiques : contraction du temps et de l’espace par l’immédiateté de l’information, diffusée à très grande échelle et favorisant l’interactivité ; possibilité de dissimuler les sources d’information ou d’en falsifier l’origine par la maîtrise des technologies ; information difficile à effacer, car facilement dupliquée ou stockée ailleurs ; grande liberté des comportements individuels pour diffuser de l’information, vraie ou fausse, sans aucun contrôle éditorial ; innovations technologiques continues en matière de création, stockage et diffusion d’informations ; espace modelé par les grands opérateurs du numérique, qui imposent leur propre réglementation.

Cyber : nouvelle doctrine pour la lutte informatique

Défense : le cyber, de la conflictualité à la guerre froide

Défense : information falsifiée, internet et réseaux sociaux

 




Chine : ambition hégémonique du Parti communiste

La mondialisation a développé considérablement la puissance économique de la Chine et consolidé l’influence du Parti communiste chinois (PCC), qui tente d’imposer ses normes, valeurs et institutions au monde.

C’est ce qui ressort du rapport sur les opérations d’influence chinoises, rendu public en septembre 2021 à Paris par l’Institut de recherche stratégique de l’Ecole militaire (IRSEM) et rédigé par son directeur Jean-Baptiste Jeangène Vilmer et Paul Charon, chargé du domaine « Renseignement, anticipation et menaces hybrides » à l’IRSEM.

Le concept de « Front uni ». Le PCC cherche à éliminer ses adversaires intérieurs et extérieurs, contrôler les groupes susceptibles de défier son autorité, construire une coalition pour servir ses intérêts et projeter son influence à l’étranger. Il s’agit de vaincre sans combattre en constituant un environnement étranger favorable à la Chine et défavorable à ses adversaires. Dès le temps de paix, trois guerres doivent donc être menées simultanément. La première, celle de l’opinion publique, vise à rallier les publics cibles, modeler les esprits des masses populaires en excitant leurs émotions et contraignant leur comportement. La deuxième guerre, à savoir psychologique, vise à : démoraliser les forces adverses ; les dissuader ; distiller le doute sur leur action, quitte à les terroriser pour miner leur capacité et leur volonté de combattre ; briser le lien de confiance entre gouvernants et gouvernés ; perturber le processus décisionnel du pays ennemi. La troisième guerre consiste à utiliser le droit pour dissuader, attaquer, contre-attaquer, contraindre et sanctionner. Ainsi le PCC a émis une nouvelle interprétation du droit de la mer et promulgué une loi sur la sécurité nationale de Hong Kong en 2020. Au moyen de procédures financièrement dissuasives, il entame des poursuites judiciaires contre quiconque s’oppose à ses intérêts en l’accusant de diffamation. En outre, certaines opérations portent sur le contrôle des capacités cognitives de l’ennemi et de prise de décision en manipulant ses valeurs, son éthique nationale, ses idéologies, traditions culturelles ou croyances historiques de son pays, en vue de l’inciter à abandonner son système social et sa voie de développement. S’y ajoutent les mesures actives inspirées de l’Union soviétique : désinformation ; contrefaçons ; sabotage ; discrédit et déstabilisation de gouvernements étrangers ; provocations ; opérations de fragilisation de la cohésion sociale ; recrutement « d’idiots utiles » (admirateurs naïfs de la Chine) ; assassinats et actions terroristes. Les opérations d’influence sont mises en œuvre par des entités relevant du PCC, de l’Etat, de l’Armée populaire de libération et des entreprises.

Le PCC. A lui seul, le PCC dispose de cinq organismes dédiés. Le département de la propagande contrôle tous les médias et la production culturelle, afin de restreindre la liberté d’expression et l’esprit critique. Il oriente l’opinion publique, défend les intérêts de la Chine, justifie ses actions et la présente sous son meilleur jour. Son vaste réseau s’étend à l’étranger, où il se montre de plus en plus agressif. Le département du « Travail du Front uni » dispose d’une douzaine de bureaux pour cibler : les partis politiques ; les minorités ethniques ; les entreprises privées ; les intellectuels non membres du PCC ; les nouvelles classes sociales ; Hong Kong ; Macao ; Taïwan ; le Tibet ; le Xinjiang, où se trouve la minorité ouïgoure ; les Chinois d’outre-mer ; les affaires religieuses. Le département des liaisons internationales s’occupe de la « diplomatie de parti », à savoir les relations avec les partis politiques étrangers pour accroître le nombre d’amis de la Chine, servir de plateforme d’observation et d’analyse et collecter des renseignements. La Ligue de la jeunesse communiste compte 80 millions de membres âgés de 14 à 28 ans. Elle sert de courroie de transmission vers les jeunes, de pépinière de futurs cadres du PCC et de force mobilisable en cas de besoin (les jeunes « gardes rouges » avaient lancé la « Révolution culturelle » de 1966-1976). Avec ses propres moyens de propagande en chinois et en anglais, elle accroît sa présence sur les réseaux sociaux pour promouvoir le PCC et la Chine et critiquer les Etats-Unis par l’humour et le sarcasme. Le Bureau 610 regroupe 15.000 personnes en Chine et à l’étranger pour éradiquer, en dehors de tout cadre légal, le mouvement Falun Gong créé en 1992 et prônant la méditation et le travail sur soi. Chaque mission diplomatique compte un membre du Bureau 610, chargé d’en détecter les adeptes, les ficher et les intimider. En outre, il s’efforce de dissuader les gouvernements étrangers d’entretenir des relations avec eux.

L’Etat. Principale agence civile de renseignement, le ministère de la Sécurité d’Etat mène des opérations à l’étranger avec un peu moins de vingt directions ou bureaux, dont l’un se dissimule sous le nom de « Bureau de coopération scientifique avec Taïwan, Hong Kong et Macao » de l’Académie des sciences. Le Bureau des affaires taïwanaises surveille divers médias pour distiller la propagande vers Taïwan.

L’Armée populaire de libération (APL). Bras armé du PCC, l’APL inclut la Force de soutien stratégique, dont le département des systèmes de réseaux s’occupe des domaines cyber, électromagnétique et informationnel. La Base 311 centralise l’action psychologique contre Taïwan et mène des recherches sur l’environnement informationnel aux Etats-Unis. Composée essentiellement de chercheurs et d’ingénieurs, la Base 311 s’intéresse aux technologies, dont l’intelligence artificielle, pour agir sur l’opinion publique. Elle gère des entreprises comme Voice of the Strait, China Huayi Braodcasting Corporation et la maison d’éditions Haifeng pour exercer une influence via la radio, la télévision, les réseaux sociaux ou les livres. Elle contrôle la plateforme-relais China Association for International Friendly Contact, chargée des relations avec les élites de pays étrangers.

Les entreprises. Privées ou publiques, les entreprises collectent des données par l’espionnage, le piratage, la construction d’infrastructures ou les nouvelles technologies pour servir à des fins militaires. L’article 7 de la loi sur le renseignement les contraint ainsi que tout citoyen à soutenir, aider et coopérer aux efforts nationaux dans ce domaine. En matière d’infrastructures, des entreprises chinoises ont construit ou rénové 186 bâtiments étatiques en Afrique, dont le siège de l’Union africaine à Addis-Abeba, et créé au moins 14 réseaux gouvernementaux sensibles de télécommunications, dont les systèmes informatiques pourraient être équipés de « portes dérobées » destinées à capter tous les échanges. Cela permettrait de recruter des agents potentiels, compromettre et contraindre certains dirigeants et faciliter les opérations d’influence. Il en est de même pour les câbles sous-marins, l’une des priorités des « routes numériques de la soie ». S’y ajoutent les plateformes WeChat, Weibo et TikTok ainsi que le système de navigation Beidou. Enfin, la société Huawei (électronique grand public) entretiendrait des relations avec les services de sécurité et l’APL.

Loïc Salmon

Chine : cyber-espionnage et attaques informatiques

Chine : Covid-19, propagande active et une image dégradée

Chine : risque de conflit armé dans le détroit de Taïwan




Défense : le « Métavers », nouveau champ de bataille

Le réseau social « Métavers », évolutif dans le monde virtuel et interactif en temps réel, offre des possibilités en matière de formation, de renseignement, d’influence et de recrutement pour les armées, mais présente aussi des risques.

Cela ressort d’un colloque organisé, le 1er décembre 2022 à Paris, par le Centre de doctrine et d’enseignement du commandement de l’armée de Terre (CDEC). Y sont notamment intervenus : Mathieu Flaig, société de conseil en systèmes et logiciels informatiques SQORUS ; le colonel Samir Yaker, CDEC ; l’ingénieur civil Hervé Cicchelero, Direction générale du numérique et des systèmes d’information et de communication ; le colonel Jean-Gabriel Herbinet, État-major de l’armée de Terre ; le lieutenant-colonel Raphaël Briant, Direction générale des relations internationales et de la stratégie ; le lieutenant-colonel Hubert de Quièvrecourt, direction des ressources humaines de l’armée de Terre ; le lieutenant-colonel Fabien Simon, État-major de l’armée de Terre/Cyber ; le général de division Pierre-joseph Givre, directeur du CDEC.

Perspectives techniques. L’internet a connu plusieurs évolutions, indique Mathieu Flaig. Le web 1.0 porte uniquement sur la lecture avec les moteurs de recherche dont Google et Yahoo. Le web. 2.0 permet en outre d’écrire et d’échanger via les réseaux sociaux, dont Facebook et Twitter. Le web 3.0 y ajoute la confiance et la vérification au moyen de diverses plateformes et des lunettes pour le virtuel. Persistant et massivement évolutif, le Métavers, réseau de mondes virtuels interconnectés, est axé sur l’interaction en temps réel où les gens peuvent travailler, réagir socialement, effectuer des transactions, jouer et même créer des environnements. La fusion entre le réel et le virtuel s’effectue déjà par l’intermédiaire de l’ordinateur ou du smartphone. La société américaine Meta, fondée en 2004, a rejoint les GAFAM (Google, Apple, Facebook, Amazone et Microsoft). Environ 25 % des gens passeront une heure par jour à naviguer sur internet en 2026. Le marché du Métavers est estimé à 13 Mds$ en 2030. Toutefois, 60 % des gens ne semblent guère enclins à faire leur marché de façon virtuelle.

Espace de confrontation. La stratégie consiste à imposer sa volonté face à celle de l’ennemi, rappelle le colonel Yaker. Dans le triptyque « compétition, confrontation et affrontement », la formule « gagner la guerre avant la guerre » s’inscrit dans la phase de compétition. La victoire stratégique résulte de la modification du comportement de l’adversaire au moyen de la guerre informationnelle, qui influe sur sa prise de décision. Il s’agit de prendre l’ascendant sur lui en décidant plus vite que lui. Après une intervention foudroyante qui sidère l’adversaire, il convient d’évaluer l’opération militaire en termes de pertes et de gains potentiels avec les conséquences sur la liberté d’action du chef. La stratégie de communication fixe un code des opérations pour que la population, présente sur le théâtre, en comprenne le sens. Celle-ci de répartit en trois catégories : la première, hostile, qu’il faut discréditer ; la deuxième qui doute et qu’il faut convaincre ; la troisième, favorable, dont il faut renforcer les convictions. Ainsi, la guerre en Ukraine met en en œuvre l’affrontement physique avec les forces russes, la résilience de la nation et ses forces morales (valeurs et patriotisme). A terme, le Métavers prendra aussi en compte les forces morales. Par ailleurs, la conflictualité devient multi-champs, à savoir terre, mer, air et cyber, avec les défis de l’interopérabilité et de la connectivité. Le renseignement tactique est recoupé et coté à 100 % ou 80 % selon les sources. L’armée de Terre se prépare à des opérations hybrides par la simulation et l’entraînement sur le terrain. La numérisation du champ de bataille apporte l’information juste au bon niveau de commandement, pour éviter une surcharge cognitive. Le Métavers va rendre encore plus complexe le travail de l’état-major. Le futur contrôle technologique devra conserver l’humain au centre de tout.

Potentialités militaires. Avant de se trouver dans la réalité du combat, le militaire va s’y préparer via le métavers, indique le lieutenant-colonel Briant. Les bases aériennes d’Orange et de Mont-de-Marsan disposent d’équipements créant un environnement représentatif de vol (photo). Le Métavers constitue un espace expérimental d’interopérabilité peu sécurisé, mais toutes les armées du monde vont se l’approprier. L’adversaire pourrait alors biaiser la reprogrammation, en vue de détruire la cohésion homme/machine. Il faudra pouvoir le déceler à temps pour ne pas se faire déposséder de la conduite de la guerre. Le couplage entre le réel et le virtuel permettra de simuler un champ de bataille à l’étranger pour une mise en situation opérationnelle. Aujourd’hui, souligne Hervé Cicchelero, la réalité allant très vite, l’ingénierie reste indispensable en progressant pas à pas et en acceptant de se tromper dans un monde physique, de plus en plus numérisé et virtualisé. En outre, gagner la guerre, en vue ensuite de négocier, nécessite une approche sociologique des gouvernants et une prise en compte des normes au niveau européen. En opération, les soldats n’emportent pas de téléphone personnel, qui localiserait leurs émotions à une date et un endroit précis, rappelle le lieutenant-colonel Simon. Il existe en effet des applications qui facilitent la fuite de données, dont les traces persistent après effacement. Des robots pourraient y être installés pour simuler une présence dans un endroit virtuel, afin de tromper l’adversaire. Le casque de Métavers enregistre des données personnelles, notamment la sudation, le pouls et l’expression du visage, signes de réaction au stress. Les données comportementales sont exclues de l’échange d’informations dans le cadre d’une coopération internationale. Toutefois, ces données permettent de cibler les personnels à recruter pour des métiers correspondant à leurs points forts. L’armée de Terre recherche chaque année des jeunes de 18-25 ans et devra donc prospecter le Métavers qu’ils connaissent bien, indique le lieutenant-colonel de Quièvrecourt. Déjà peu après leur arrivée, les recrues, coiffées d’un casque de vision virtuelle à 360°, se trouvent plongées dans une ambiance d’un combat violent ainsi que dans la mise en œuvre d’un canon ou la conduite d’un char. Bientôt, le recrutement pourra se faire en ligne. Selon le colonel Herbinet, des règles strictes relatives aux smartphones assurent la protection des données en opération. Pourtant, rien n’empêche des espions russes, chinois ou israéliens d’aller capter les données personnelles des futurs cadres de l’armée française… aux abords de l’Académie militaire de Saint-Cyr Coëtquidan !

Préparer demain. La discussion libre entre civils et militaires améliore la visibilité dans le « brouillard de la guerre », constate le général Givre. L’armée de Terre doit recruter des compétences et capter des talents. Dans ses champs d’action, elle doit utiliser le défensif en appui de l’offensif. Cela passe par l’exploitation des données, dont 80 % viennent de sources ouvertes. Le renseignement, destiné aux forces engagées en opération, doit provenir de toutes les sources possibles. Des robots pourront capter des informations sur le Métavers et lancer des leurres en temps réel. Le champ de bataille connaît une hybridation systématique. L’Ukraine, qui a militarisé sa société civile depuis l’invasion russe en 2022, dispose d’informaticiens capables de créer des applications en 48 heures pour la protection de ses systèmes et la saturation de ceux des forces russes. Pendant la guerre du Haut-Karabagh en 2020, les Azéris ont réagi très vite face aux Arméniens. Les décisions rapides reposent sur l’exploitation des données. La France, souligne le général, ne peut se permettre d’être en retard dans le Métavers. Seule, elle n’y parviendra pas et doit aller à la vitesse des autres en mobilisant toutes les intelligences. Les GAFAM ont déjà réalisé un réseau de très haut niveau technique… mis au service des Etats-Unis !

Loïc Salmon

Médias sociaux : tout n’est pas bon à dire en opérations

Armée de Terre : connaissance, coopération et influence

Armée de Terre : entraînement et juste équilibre technologique




Chine : une stratégie d’influence pour la puissance économique

Outre l’accroissement de son expansion commerciale par les « nouvelles routes de la soie » et de sa présence culturelle par les « instituts Confucius », la Chine perfectionne sa propagande pour améliorer son image dans le monde.

Ce thème a fait l’objet d’une conférence-débat organisée, le 4 avril 2019 à Paris, par l’Association nationale des auditeurs jeunes de l’Institut des hautes études de défense nationale. Y sont intervenus : le général (2S) Jean-Vincent Brisset, directeur de recherches à l’Institut de relations internationales et stratégiques ; Selma Mihoubi, doctorante en géopolitique à l’Institut de géographie, Sorbonne Université Paris IV.

Enjeux géopolitiques. Selon le général Brisset, le prestige historique et culturel d’un pays produit son rayonnement et son influence culturelle résulte de sa puissance politique et économique. Dans les années 1950, la Chine incluait la Mongolie, la péninsule coréenne, l’Asie du Sud-Est et le Bhoutan dans sa sphère d’influence. Aujourd’hui, elle y ajoute le Japon et les Philippines. Elle développe ses échanges commerciaux sur les cinq continents, mais consacre 61 % de ses investissements en Asie, contre 16 % en Amérique latine, 11 % en Europe, 5 % en Océanie, 4 % en Afrique et 3 % en Amérique du Nord. Sa stratégie commerciale du « collier de perles » des années 1990 s’est transformée en « nouvelles routes de la soie (voir encadré). Ses investissements en infrastructures induisent une dépendance financière, qui inquiète notamment la Malaisie et a suscité le refus du Viêt Nam de s’y associer. Ses instituts Confucius pour la diffusion de la langue chinoise (voir encadré) sont cofinancés à son avantage : pour 1€ investi chez lui, le pays partenaire doit fournir 1,65 €. La Chine envoie 45.000 étudiants en France, mais n’accueille que 10.000 étudiants français. Sur le plan politique, elle implante des consulats dans les pays à forte diaspora chinoise et envoie des délégations de haut niveau dans presque tous les pays d’Afrique. Sur le plan technique, ses participations aux comités et sous-comités de l’Organisation internationale de la normalisation (ISO en anglais) la placent en troisième position derrière la Grande-Bretagne et l’Allemagne. Elle tente ainsi d’imposer ses normes, notamment celle de la « 5 G », cinquième génération de « technologie réseau mobile » sur internet. Les Jeux olympiques de 2008 et l’Exposition universelle de 2010 constituent pour elle une fierté et un retour éclatant sur la scène mondiale après les « traités inégaux » (1839-1864) et sa mise au ban des nations après la répression sanglante des manifestations de la place Tien An Men à Pékin (1989). Son influence se manifeste par les « effets de mode » (périodes d’intérêt puis de désintérêt), les relais des médias et des personnalités étrangères sinophiles (les « idiots utiles » théorisés par Lénine) et enfin les campagnes de publicité rédactionnelle. Ainsi, lors de la visite du président Xi Jinping en France (mars 2019), les nouvelles opportunités offertes par les transports chinois ont été vantées dans les quotidiens français pour 1 M€ la page : Le Parisien (1 page pleine), Les Echos (1 page), Le Monde (2 pages) et Le Figaro (7 pages).

« Soft power ». La Chine veut se présenter comme un pays du Sud, explique Selma Mihoubi. En 1965, Mao Tsé-Toung se définissait comme le meneur des peuples d’Asie et d’Afrique et prônait l’amitié sino-africaine. Aujourd’hui, la Chine a conclu des accords d’exploitation de leurs ressources avec les pays de la bande sahélo-saharienne, riches en uranium, pétrole, gaz, or, fer et cuivre. Outre des projets d’oléoducs à travers l’Algérie et le Nigeria, ses entreprises s’intéressent aux axes routiers Nord-Sud, entre l’Algérie, le Niger et le Nigeria, et Ouest-Est entre le Sénégal, le Mali, le Burkina Faso, le Niger, le Soudan, l’Ethiopie et Djibouti. Elle améliore son image et rejoint les grandes puissances en matière de « soft power » ou pouvoir d’influence. L’idéologue Wang Huning l’a théorisé en 1993 : « Si un pays a une culture et une idéologie admirables, les autres pays auront tendance à le suivre. Il n’a pas besoin de faire usage d’un hard power (coercition) coûteux et moins efficace. » En 2007, le 17ème Congrès du Parti communiste chinois (PCC) inscrit le soft power dans son programme politique. Les radios internationales, outils diplomatique et culturel des puissances mondiales, répondent à des orientations stratégiques. Dès 1921, le Département de la propagande du comité central du PCC régit la censure des médias nationaux et internationaux, laquelle a été adoucie en 2001 avec l’adhésion de la Chine à l’Organisation mondiale du commerce. Reconnue par le Mali dès 1960, la Chine y a installé deux antennes d’ondes courtes à longue portée géographique, relayées en 2008 par la modulation de fréquence (FM) d’excellente qualité, afin que sa chaîne Radio Chine Internationale (RCI) puisse couvrir tout le continent. En 2018, RCI dispose aussi de relais FM en Mauritanie (1), au Sénégal (4) et au Niger (4) et se trouve en concurrence avec le BBC Word Service britannique et Radio France Internationale. Contrairement à ceux de l’Agence France Presse et de l’agence britannique Reuters, les services de RCI et de l’agence de presse Xinhua sont offerts gratuitement aux médias locaux, qui les reprennent abondamment. Leurs contenus, souvent très anti-occidentaux, diffusent les communiqués du PCC et des pays partenaires pour promouvoir les activités chinoises en Afrique. La Chine a investi 6 Mds$ dans les pays francophones, en vue de donner sa vision du monde et de profiter de l’ambiguïté de leurs relations avec la France pour se présenter comme un acteur de leur développement, sans se mêler de leur politique intérieure. RCI diffuse des programmes en français, chinois et même en wolof avec des journalistes sénégalais. Toutefois, le taux d’audience réelle reste inconnu. Par ailleurs, la Chine a organisé à Pékin deux forums sino-africains en 2018 : l’un sur les médias et l’autre sur la défense et la sécurité. En effet, pour elle, les opérations de maintien de la paix font partie du soft power. Enfin, les diplomates africains en visite en Chine défendent sa politique expansionniste en mer de Chine…au cours d’interviews par RCI et Xinhua !

Loïc Salmon

Créé en 2004 sous l’autorité du Bureau national pour l’enseignement du chinois langue étrangère, le réseau Confucius est passé de 358 instituts dans 105 pays en 2011 à 525 instituts et 1.113 classes dans 146 pays fin 2018. Il emploie 46.000 personnes et dispose d’un budget de 255 M€. Résurgence des anciennes routes de la soie (- 2000 à 1400) entre la Chine et l’Europe, les nouvelles suivent deux routes. La voie terrestre va de Pékin à Xi’an, Urumqi et Horgos pour se séparer en deux à Almaty (Kazakhstan). La route du Nord passe par Astana (Kazakhstan), Moscou (Russie), Duisbourg (Allemagne) pour arriver à Rotterdam (Pays-Bas). Celle du Sud passe par Douchanbé (Tadjikistan), Téhéran (Iran), Istanbul (Turquie) et se termine à Rotterdam. La voie maritime part de Tianjin vers Shanghai, Zhanjiang, Singapour avec une bifurcation vers Djakarta (Indonésie) et une autre vers Kuala Lumpur (Malaisie), Calcutta (Inde), Colombo (Sri Lanka), Nairobi (Kenya), Djibouti, Port-Saïd (Egypte), Le Pirée (Grèce), Venise (Italie) et bientôt Trieste ou Gênes (Italie). Elle redevient terrestre jusqu’à Rotterdam.

Afrique : nouvelle frontière de la Chine avec des enjeux stratégiques

Géopolitique : recomposition de l’ordre mondial et émergence de nouvelles puissances

Chine : les « nouvelles routes de la soie », enjeux idéologiques et réalités stratégiques

 




Exposition « Photographies en guerre » aux Invalides

En figeant l’événement, la photographie véhicule une information. Témoignage d’un conflit, elle suscite la réflexion. Son histoire, commencée lors de la première guerre d’indépendance italienne (1848-1849), continue jusqu’à celle du Donbass en Ukraine (depuis 2014).

Narration et mémoire. Le procédé photographique apparaît dans les années 1820. L’abaissement de ses coûts de production et de diffusion et son adoption par la presse illustrée, dès les années 1890, la transforment en un nouveau médium capable d’assurer un compte rendu objectif des faits. Les premières photographies de guerre, qui remontent au siège de Rome par les troupes françaises (juin-juillet 1849), sont prises à l’aide d’un « calotype » (négatif sur papier permettant plusieurs tirages sous forme de lithographies). La longue guerre de Crimée (1853-1856) favorise l’essor de la photographie de guerre. Dans les années 1860, le « collodion sec » (négatif monochrome argentique), préparé industriellement, facilite la logistique de la prise de vue. La photographie stéréoscopique (deux vues prises sous un angle légèrement différent pour donner l’impression de relief) permet une reproductibilité et donc une diffusion commerciale. Elle constitue une première « médiatisation » de la guerre avec des ruines et des cadavres de soldats. Ainsi, pendant la guerre de Sécession américaine (1860-1865), la photographie contribue à l’écriture de l’histoire des Etats-Unis par sa diffusion dans la presse et par les tirages artistiques destinés à l’édition de coûteux albums. Par ailleurs, la démocratisation de la photographie coïncide avec la conquête et l’expansion des empires coloniaux européens en Afrique et en Asie. Ainsi, la révolte des Cipayes (mercenaires indiens au service de l’armée britannique) menaçant les intérêts de la Compagnie anglaise des Indes orientales en 1857 conduit à la chute de l’Empire moghol et à l’instauration d’un régime colonial. Des photos montrent le massacre de Cipayes en représailles d’exactions commises contre des civils. D’autres présentent des cadavres de combattants français pendant la guerre franco-prussienne (1870) ou des têtes coupées, lors de la conquête du Sénégal (1891). Les progrès de la technique et de la chimie, la réduction du poids et du coût des appareils transforment la photo en enjeu commercial pour la presse, qui publie des suppléments illustrés. Entre 1880 et 1914, ceux-ci propagent dans les foyers les événements de guerre dans les colonies et en Europe, à savoir armements, portraits, paysages dévastés, blessés, prisonniers, cadavres de combattants et réfugiés civils.

Documentation et lien social. Sur les théâtres d’opération, les militaires côtoient les « photoreporters », qui alimentent la presse d’information et les agences photographiques, apparues au début du XXème siècle. Les armées utilisent des nouvelles possibilités de la photographie comme un moyen de renseignement, complémentaire des reconnaissances de terrain et des interrogatoires de prisonniers. L’invention du cinématographe (caméra et projecteur) en 1895 puis de la caméra argentique permettent de réaliser des films muets à des fins commerciales et militaires. Lors de la guerre russo-japonaise (1904-1905), des sociétés de production de plusieurs pays envoient des reporters d’actualités dans les deux camps pour rapporter des images des combats. Lors du premier conflit mondial, la photographie, associée à l’aéroplane, devient un outil opérationnel qui accompagne les manœuvres militaires. Pour contourner la censure étatique, la presse illustrée demande directement aux soldats de fournir des images du front. Outils du souvenir et du témoignage, celles-ci renforcent les liens sociaux et affectifs entre le front et l’arrière et même entre les combattants. Pendant la seconde guerre mondiale, la photographie devient un outil fondamental dans la conduite des opérations et sert de preuve lors des procès de criminels nazis après 1945. Les photos prises clandestinement par des déportés, celles du Service photographique des armées et 25.000 images confisquées aux Allemands révèlent la réalité des ghettos, des camps de concentration et des centres de mises à mort. Dislocation de l’Union soviétique (1991), guerres civiles, conflits asymétriques et terrorisme font surgir de nouveaux motifs photographiques, à savoir ressorts économiques, conséquences sociales, politiques et environnementales ainsi que traumatismes individuels et collectifs.

Communication et propagande. Pour la presse illustrée, les photos prises par les soldats pendant la première guerre mondiale en montrent l’authenticité avec les tranchées, la boue, les camarades, les armes, l’ennemi et la mort. Pour les belligérants, la photographie devient un outil au service de la guerre pour en légitimer les buts, dénoncer les exactions de l’ennemi ou manipuler les opinions publiques. La création de services photographiques officiels appuie la propagande d’Etat, pour mobiliser l’opinion, avec le contrôle de la production et de la diffusion des images. Toutefois, la photographie dite « amateure » permet un récit personnel des conflits et peut contredire les discours officiels par une point de vue de l’intérieur. Avec le retour à la paix, les photos du conflit sont détournées dans un militantisme anti-guerre ou réutilisées comme supports de la mémoire combattante. Pendant la guerre d’Espagne (1936-1939), le « photojournalisme », engagé dans la défense d’une cause, légitime la presse et s’impose comme le fer de lance des démocraties face au totalitarisme. La seconde guerre mondiale, massivement documentée et photographiée, se double d’une guerre de communication. Parmi les millions d’images des photojournalistes, certaines, fixées dans la mémoire collective, deviennent des symboles universels. Ainsi, deux photographies, diffusées dans le monde entier sur divers supports (affiches, timbres et produits dérivés), construisent le récit de la victoire. Sur l’une, prise en février 1945 et qui inspire un monument à Washington, des soldats hissent le drapeau américain sur le mont Suribachi (île japonaise d’Iwo Jima). Sur l’autre, datant de mai 1945, un soldat soviétique agite le drapeau rouge sur le bâtiment du Reichstag (Parlement) à Berlin. La photo d’enfants fuyant un bombardement au napalm (1972) a été utilisée par les mouvements pacifistes américains et les propagandes de la Chine et de l’URSS contre la guerre au Viêt Nam (1954-1975).

Loïc Salmon

Le musée de l’Armée dispose de 60.000 photos datant du milieu du XIXème siècle aux conflits contemporains. Cette collection compte 30.000 tirages en feuilles, 20.000 photographies sur support verre négatif et positif, 4.000 photos sur support souple, près de 400 albums, quelques calotypes et une dizaine de daguerréotypes (images réalisées sans négatif sur une surface d’argent exposée à la lumière). L’exposition « Photographies en guerre » (6 avril-24 juillet 2022), organisée par le musée de l’Armée, se tient aux Invalides à Paris. Elle présente des objets, tableaux, archives photographiques et documents. Concerts, conférences et journées d’études sont aussi prévus. Renseignements : www.musee-armee.fr.

Photographies en guerre

Henri Gouraud, photographies d’Afrique et d’Orient

Défense : mémoire et culture, véhicules des valeurs militaires




Géopolitique : la souveraineté démocratique face aux GAFA

L’Etat a toujours utilisé les technologies pour asseoir ou élargir sa souveraineté. Mais les ingérences récentes d’algorithmes dans les processus démocratiques soulignent l’influence des GAFA, les groupes américains Google, Apple, Facebook et Amazon.

Cette question a fait l’objet d’une conférence-débat organisée, le 6 septembre 2018 à Paris, par l’Institut de relations internationales et stratégiques (IRIS). Y sont intervenus : le professeur Pierre Musso, Université de Rennes 2 ; François-Bernard Huyghe, directeur de recherche à l’IRIS ; Charles Thibout, chercheur à l’IRIS.

Perspective historique. L’idée de l’Etat apparaît en Occident au XIIème siècle, rappelle le professeur Musso. La souveraineté repose sur les institutions juridiques, où le droit (la norme) constitue le lien avec une vision du monde (la chrétienté). La défense du territoire dépend de l’industrie militaire, qui se développe au XVème siècle. Une rupture dans cette vision du monde se produit au XVIIème siècle : il faut utiliser la science pour dominer la nature, cartographier le territoire, établir une comptabilité et inventer la statistique. Au cours des deux siècles suivants, l’essor scientifique et technique et l’innovation permanente conduisent à l’idée de « progrès » et à l’industrialisation, en partant du principe que la société suit. Or, souligne le professeur Musso, la technique ne peut se dissocier d’une « culture », vision du monde ou d’une société. La technologie de production va osciller entre puissance publique et service public, notamment dans les transports. La politique industrielle d’après 1945, du ressort de l’Etat guidé par la rationalité, sera progressivement déléguée aux grandes entreprises au cours de la construction européenne, amorcée dans les années 1980. En outre, la révolution numérique, lancée dans les années 1950-1960, débouche sur la rencontre du « management » (organisation et gestion des entreprises) avec l’efficacité, dont profite l’Etat ingénieur pour produire plus, plus vite et moins cher. Aujourd’hui, il a perdu sa capacité à produire de l’intelligence et de la capacité, car les techniques sont mises au point par les étudiants et les industriels. L’Union internationale des télécommunications, créée en 1865, a proposé, dès 2003, une régulation mondiale d’internet, refusée par les Etats-Unis qui l’estiment aussi important que le domaine militaire. L’informatique et ses applications à la production constituent le système nerveux de l’économie mondiale. Leur réputation, qui relève de l’imaginaire et du symbolique, et leur audience, pour les ressources publicitaires, imposent aux GAFA de capter la confiance des internautes à l’échelle internationale.

Pouvoirs des GAFA. Au niveau « macro », les GAFA occupent le temps d’autrui et reconfigurent complètement les liens sociaux par l’usage du téléphone portable depuis huit ans, rappelle François-Bernard Huyghe. Au niveau « micro », ils déterminent le profil comportemental de chaque individu, après quelques dizaines de clics. Leur richesse leur permet de créer de nouveaux rapports économiques en se jouant des règles fiscales, juridiques et financières. Ils établissent des codes (« protocoles »), auxquels les Etats ne peuvent guère s’opposer, d’autant plus que leurs rapports avec eux restent ambigus. Les pouvoirs publics américains ont en effet négocié avec eux, notamment pour la surveillance des citoyens révélée par le lanceur d’alerte Edward Snowden (2013). Une véritable diplomatie des GAFA est apparue avec la nomination, en France, d’un ambassadeur pour le numérique en 2017. Ils exercent un pouvoir de « dressage mental » sur des milliers de gens, qu’ils connaissent parfaitement, et créent une nouvelle circulation des biens et des échanges, estime François-Bernard Huyghe. Certains GAFA ont envahi le champ politique et s’arrogent un droit de censure, comme la suppression de milliers de comptes par Google et Facebook. Ce dernier a laissé fuir les données personnelles de 4 millions d’internautes, facilitant la prévision de leurs votes. Enfin, les GAFA véhiculent une idéologie visant à créer une « super-élite » échappant à l’Etat. Ce dernier doit disparaître au profit d’une société nouvelle « post-politique », excluant la souveraineté. Toutefois, souligne François-Bernard Huyghe, la Chine est entrée en conflit avec Google qui a cédé, notamment sur les logiciels de notation des citoyens et de reconnaissance faciale. Alors que les pays européens témoignent d’une grande impuissance face aux GAFA, le droit américain donne aux citoyens une capacité de nuisance à leur égard.

Attrait de l’intelligence artificielle. Les Etats-Unis et la Chine estiment que l’intelligence artificielle (IA) peut affecter les relations internationales, indique Charles Thibout. Dans leur logique de puissance mondiale, les Etats-Unis opposent la force à un environnement international menaçant. Dès 2014, ils incluent l’IA dans le domaine militaire, comme la robotique et les « Big Data » (mégadonnées). Le Pentagone associe des acteurs privés à son développement et y investit 60 Mds$/an. La Chine compte sur l’IA pour retrouver l’espace politique de l’époque impériale. Le parti communiste dirige grandes entreprises et forces armées dans la réalisation de programmes militaires. L’IA doit permettre de passer de la guerre de l’information, dominée par les Etats-Unis, à celle de la guerre « intelligencielle » où s’accélère la prise de décision. La Chine, qui compte rattraper les Etats-Unis en matière d’IA dès 2025, prévoit d’y investir jusqu’à 50 Mds$ en 2030. Des opérations de propagande se superposent à cette compétition technique pour dissuader le camp adverse. Par ailleurs, les GAFA sont portés par le néolibéralisme, auquel adhère la plupart des dirigeants politiques occidentaux et qui fait passer l’économie avant l’intérêt général, estime Charles Thibout. Déjà, les GAFA s’émancipent du gouvernement fédéral américain en vendant leurs technologies à la Chine. Leurs postures politiques et diplomatiques conduisent à la déconstruction des Etats-nations, en vue de constituer des populations transnationales et apolitiques.

Loïc Salmon

Google, fondé en 1998, fournit des services technologiques via son moteur de recherche. Propriétaire du site YouTube et du système téléphonique Android, sa valeur boursière est passé de 176 Mds$ en 2008 à 550 Mds$ en 2016. Apple (1976), conçoit et commercialise produits électroniques grand public, ordinateurs personnels et logiciels informatiques (Macintosh, iPod, iPhone et iPad), dont une grande partie est fabriquée en Inde et en Chine. En 2017, il emploie 116.000 personnes dans 22 pays et est valorisé à 170 Mds$. Facebook (2004), réseau social en ligne, permet à ses usagers de diffuser images, photos, vidéos, fichiers, messages et de constituer des groupes. Son usage des données personnelles, son rôle dans la propagation de fausses nouvelles (« fake news ») et sa politique de régulation des contenus suscitent des interrogations. En juin 2015, il a réalisé un chiffre d’affaires de 17,9 Mds$. Amazon (1995) commercialise tous types de produits culturels et alimentaires avec des sites spécifiques dans 15 pays (Europe, Asie et continent américain). Sa capitalisation boursière atteint 586 Mds$ en novembre 2017.

Cyber : dilution des frontières territoriales et souveraineté

Défense : information falsifiée, internet et réseaux sociaux