Défense : lutte informatique d’influence et respect du droit
Face aux campagnes de désinformation déstabilisantes, la supériorité opérationnelle sur un théâtre nécessite de maîtriser le champ informationnel pour appuyer l’action militaire, mais dans le cadre du droit international.
Florence Parly, ministre des Armées, et le général Thierry Burkhard, chef d’Etat-major des Armées (CEMA), l’ont expliqué, le 20 octobre 2021 à Paris, lors de la publication de la doctrine militaire de lutte informatique d’influence (L2I), complément de celles relatives à la lutte informatique défensive (LID, 2018) et la lutte informatique offensive (LIO, 2019).
Lieu de compétition stratégique. Gagner la bataille idéologique de la guerre froide (1947-1991) passait par la faculté d’agir sur la perception des populations et impliquait d’utiliser l’information comme une arme, indique Florence Parly. Mais la nouveauté réside dans la vitesse de circulation de l’information (voir encadré). Daech s’est révélé d’une très grande efficacité par sa capacité à mobiliser et recruter sur les réseaux sociaux dans les années 2010. Son expansion territoriale est allée de pair avec la professionnalisation de ses opérations informationnelles (46.000 comptes recensés en 2014). La neutralisation des cadres qui les organisaient a contribué au déclin de l’organisation et à la fin de sa domination territoriale. L’annexion de la Crimée par la Russie en 2014 a été réalisée autant par la manipulation d’informations et la désinformation que par les manœuvres militaires. Aujourd’hui, les principales puissances mondiales (Etats-Unis, Chine et Russie) sont engagées dans la course aux armements et dans celle des technologies de l’information. Mais il existe une asymétrie entre les démocraties libérales et les Etats autoritaires. En matière de cyberdéfense, la France se défend, attaque et influence. « Concrètement, souligne la ministre des Armées, cela signifie que, sur les théâtres d’opérations où elles agissent, les armées françaises conduisent des actions informationnelles, afin de lutter contre la propagande terroriste et contre la manipulation de l’information ». En liaison avec le ministère de l’Intérieur et les principaux pays alliés, elles surveillent les réseaux sociaux pour contrer, notamment, les activités numériques de Daech, d’Al Qaïda et des organisations affilées. Elles en exploitent les renseignements recueillis et en dénoncent les comptes liés à leurs propagandes. Vu le caractère sensible du terme « influence », la ministre des Armées précise que « les armées françaises ne conduiront pas d’opération informationnelle sur le territoire national. Les armées françaises ne déstabiliseront pas un Etat étranger à travers des actions informationnelles qui viseraient, par exemple, ses processus électoraux. » La cyberdéfense, considérée comme prioritaire par la Loi de programmation militaire 2019-2025, va donner lieu à l’embauche d’informaticiens, de linguistes, de psychologues, de sociologues et de spécialistes de l’environnement informationnel et cognitif.
Capacités militaires. Les actions d’influence obéissent, notamment, au maintien de l’initiative face à l’adversaire. « L’enjeu, indique le général Burkhard, est donc d’être capable de communiquer vite et juste. A la contrainte de la vitesse, se combine une obligation d’exactitude, ce qui rend l’exercice parfois difficile ». Il s’agit de proposer un narratif sincère et convaincant et de disposer d’informations vérifiées, dont la diffusion appuie les opérations militaires. L’influence vise à devancer les « fake news » (informations tronquées ou fausses) ou les contrer en rétablissant les faits. L’action du Comcyber (commandant de la cyberdéfense) dans le champ informationnel est coordonnée avec l’ensemble des actions en cours. La manœuvre s’articule autour de la recherche permanente de la synchronisation des effets. Pour cela, précise le CEMA, il faut recueillir du renseignement, étudier l’adversaire, choisir des modes d’action et prévoir les cas non conformes. La L2I s’appuie sur un ensemble de modes d’action, qui se combinent. Manœuvrer implique aussi d’accepter une part d’incertitude et de prendre des risques, à réduire au minimum, car l’ensemble des variables dans l’analyse et l’action n’est jamais maîtrisable. « Seule l’audace permet de saisir les opportunités et d’imposer un rapport de forces favorables, souligne le général Burkhard. Il faut se préparer à un conflit de haute intensité, même si la L2I contribue à gagner la guerre avant qu’elle se déclenche. Sa doctrine a pour objet de donner aux cyber-combattants des règles d’engagement claires pour agir efficacement, conclut le CEMA, qui s’appuie sur le Comcyber et des unités spécialisées pour la mettre en œuvre.
Renseigner, défendre et agir. Le document « Eléments publics de doctrine militaire de lutte informatique d’influence » en présente les objectifs et les types d’opérations militaires. En matière de renseignement, il faut : connaître l’environnement international d’une coopération militaire ; détecter et caractériser les attaques informationnelles adverses ; connaître les intentions et les dispositifs militaires adverses. Outre la veille numérique, il s’agit d’induire l’adversaire en erreur pour lui faire dévoiler ses intentions ou son dispositif. En matière de défense, pour faire cesser les attaques informationnelles adverses ou en atténuer les effets, il faut les dénoncer, contenir, affaiblir ou discréditer, y compris par la ruse. La L2I valorise l’action des forces armées dans leur zone d’action, affaiblit la légitimité de l’adversaire et appuie les opérations menées dans le champ physique par des manœuvres de diversion. Ses opérations consistent à : promouvoir l’action des forces armées sur les médias sociaux ; convaincre les acteurs d’une crise d’agir dans le sens souhaité ; dénoncer les incohérences ou mensonges de l’adversaire ; faire des opérations de « déception » (tromperie).
Loïc Salmon
Selon le ministère des Armées, les réseaux sociaux débitent en 60 secondes : 1,3 million de connexions et 360 nouveaux inscrits sur Facebook ; 19 millions de SMS envoyés ; 4,7 millions de vues sur YouTube ; 400.000 applications téléchargées sur Google Play ; 694.444 visites sur Instagram ; 194.444 tweets ; 190 millions de courriels envoyés ; 1.400 vidéos postées sur Tik Tok ; 305 commandes vocales « intelligentes » ; 2,5 millions d’images vues sur Imgur ; 59 millions de messages instantanés envoyés sur Facebook Messenger ; 2,5 millions de publications sur Snapchat ; 4,1 millions de requêtes sur Google ; 1,1 million de dollars dépensés. La couche informationnelle du cyberespace comporte six caractéristiques : contraction du temps et de l’espace par l’immédiateté de l’information, diffusée à très grande échelle et favorisant l’interactivité ; possibilité de dissimuler les sources d’information ou d’en falsifier l’origine par la maîtrise des technologies ; information difficile à effacer, car facilement dupliquée ou stockée ailleurs ; grande liberté des comportements individuels pour diffuser de l’information, vraie ou fausse, sans aucun contrôle éditorial ; innovations technologiques continues en matière de création, stockage et diffusion d’informations ; espace modelé par les grands opérateurs du numérique, qui imposent leur propre réglementation.
Cyber : nouvelle doctrine pour la lutte informatique
Défense : le cyber, de la conflictualité à la guerre froide
Défense : information falsifiée, internet et réseaux sociaux