La France assume de mener une « lutte informatique d’influence » en appui de ses opérations militaires

Jusqu’à présent, les opérations militaires d’influence [OMI] étaient conceptualisés dans la Doctrine interarmées [DIA] 3.10.1 publiée en 2008 par le Centre interarmées de concepts, de doctrines et d’expérimentations [CICDE]. Ce document soulignait ainsi que « dans un monde globalisé où l’information est un moyen d’action privilégié de toute gestion de crise, la crédibilité des forces s’acquiert et se maintient aussi grâce à leur aptitude à agir au plus tôt, au bon niveau, dans un vaste domaine psychologique, tout en interdisant, sinon limitant cette possibilité à l’adversaire. Le champ de l’information et de ses effets est aujourd’hui devenu un espace de combat ».

Et c’est probablement en s’appuyant sur cette DIA 3.10.1 que des opérations d’influence ont été menées contre la mouvance jihadiste au cours de ces dernières années… mais également contre des « compétiteurs » étatiques, comme l’a montré l’annonce faite en décembre 2020 par le réseau social Facebook, au sujet de la fermeture d’un réseau de faux comptes apparemment liés aux forces françaises.

À l’époque, un rapport du Stanfort Internet Observatory et Graphika avait en effet expliqué que cette opération attribuée à la France était « en partie, une réaction directe » aux campagnes de désinformation menées par la Russie au Mali. Mais il avait aussi estimé que, « en créant de faux comptes et de fausses pages ‘anti-fake news’ pour lutter contre les trolls, les opérateurs français ont perpétué et justifié implicitement le comportement problématique qu’ils tentaient de combattre ».

Quoi qu’il en soit, à l’heure des réseaux sociaux où une réputation peut être détruite en moins de temps qu’il n’en faut pour le dire en raison de la « viralité » des messages qui y sont diffusés, la DIA 3.10.1 n’était visiblement plus adaptée. En 2015, le général Pierre de Villiers, alors chef d’état-major des armées [CEMA], avait d’ailleurs souligné la nécessité de mener la bataille des « perceptions », en particulier dans l’espace cyber. Il aura fallu attendre cinq ans pour que son successeur, le général François Lecointre, annonçât l’élaboration d’une doctrine de « lutte informationelle dans le cyberespace ».

Celle-ci vient d’être en partie dévoilée – sous le nom de « lutte informatique d’influence » [L2I] par Florence Parly, la ministre des Armées, et le général Thierry Burkhard, l’actuel CEMA, le 20 octobre.

Comme cette L2I ne concernera pas le territoire national, la ministre aurait sans doute été plus avisée de prendre l’exemple de l’opération d’influence « infektion 2.0« , lancée par la Chine pour tenter de faire oublier l’origine de l’épidémie de covid, plutôt que d’évoquer les allégations de la « sphère conspirationniste » au sujet des vaccins et de la 5G. En effet, comme l’a démontré une étude de l’Université de technologie du Queensland [Australie], les milieux complotistes n’ont fait que recycler un discours « anti-système » qu’ils tiennent depuis longtemps…

Quoi qu’il en soit, s’ils offrent un formidable espace de liberté et d’échanges, les réseaux sociaux peuvent aussi être utilisés pour des opérations de déstabilisation et d’influence [en vue, par exemple, de peser sur une élection] ainsi que pour des manoeuvres dites de « déception ». D’où l’élaboration de cette L2I par le ministère des Armées dans la mesure où les opérations militaires conduites par la France sont susceptibles d’en faire les frais, comme cela est le cas au Sahel ou encore en Centrafrique.

« Ce qui se passe sur les réseaux sociaux produit des effets réels sur nos opérations militaires », a lancé Mme Parly, évoquant notamment les « campagnes […] conduites par des organisations terroristes, que ce soit pour recruter des combattants ou pour accroître leur influence » ainsi que les actions « savamment élaborées et conduites par des organisations malintentionnées » afin de saper la légitimité » des forces françaises via la « manipulation de l’information ».

Aussi, pour la ministre, une « information fausse, manipulée ou subvertie » est une « arme ». Arme « qui a permis à certains groupes terroristes de prospérer » et qui est « utilisée avec de plus en plus de résultats par nos compétiteurs stratégiques ». Et comme elle l’a justement rappelé, ceci n’a rien de nouveau. Le penseur chinois Sun Tzu [544-496 av JC] l’a théorisé quand la déesse grecque Apaté l’a illustré…

Cela étant, avec la vitesse à laquelle l’information circule désormais, cette « arme » pourrait être qualifiée d' »hypersonique », a relevé Mme Parly. Et, a-t-elle continué, « lorsqu’elle est utilisée à bon escient », elle « permet de gagner sans combattre », comme cela a été le cas en Crimée, dont l’annexion par la Russie « est au moins autant le résultat des opérations informationnelles, de manipulation et de désinformation, que de véritables manœuvres militaires ».

En outre, une telle arme peut faire davantage de ravages au sein des démocraties libérales, où les « citoyens ultra-connectés, qui partagent des informations et leurs avis en ligne peuvent, à leur insu, être transformés en acteur des conflits et en véritable proxy de l’adversaire », a souligné la ministre, pour qui le « champ informationnel est aujourd’hui un espace de conflits à part entière ». Et d’insister : « La supériorité opérationnelle est aussi informationnelle ».

Cette doctrine de lutte informatique d’influence vise donc à caractériser « l’ensemble des opérations militaires conduites en appui de nos forces, dans le champ informationnel, pour détecter, caractériser, contrer des attaques ou appuyer la communication stratégique associée à une opération » sans « dévoyer les principes éthiques qui guident l’action de nos armées ». Et elle viendra ainsi compléter la doctrine d’action dans le cyberespace, qui repose sur la lutte informatique défensive et offensive.

Ainsi, cette L2I sera encadrée. Il ne sera en effet pas question pour les forces françaises de conduire de telles opérations d’influence en France [comme dit plus haut], ni pour déstabiliser un autre État.

« Nous mettrons en œuvre ces opérations en veillant à ce qu’elles soient en parfait accord avec nos principes et nos valeurs. Comme l’ensemble des opérations qui sont menées par les armées françaises, la lutte informatique d’influence s’inscrit dans le strict respect du droit national et international, notamment la charte des Nations unies ainsi que les règles du droit international humanitaire », a assuré Mme Parly. Et en aucun cas il ne s’agira de porter atteinte aux libertés individuelles. « Ce n’est pas vulnérabilité. C’est une fierté de défendre les Français sans jamais renoncer aux valeurs qui font la France », a-t-elle insisté.

Quant aux moyens alloués à la L2I, ils font partie de l’effort budgétaire annoncé en faveur de la cyberdéfense dans le cadre de l’ajustement de la Loi de programmation militaire [LPM] 2019-25. D’ailleurs, des unités spécialisées dans les opérations d’influence sont déjà actives au sein du commandement de la cyberdéfense [COMCYBER]. Comme l’a expliqué Mme Parly, elles emploient des militaires et des civils de la Défense qui, « au-delà d’une grande agilité sur les réseaux sociaux », ont des compétences en « sciences humaines qui leur permettent d’appréhender la sphère informationnelle particulière dans laquelle ils évoluent ». Et ils seront donc appelés à devenir plus nombreux. « Des places seront à prendre dans les prochaines années », a-t-elle dit.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]