février 8, 2025
LA SOCIÉTÉ "MY MEDIA GROUP " SOCIÉTÉ ÉDITRICE DU QUOTIDIEN "DAKARTIMES" DERKLE CITE MARINE N° 37. EMAIL: courrierdkt@gmail.com. SITE WEB: www.dakartimes.net.
Sécurité

SECURITE : Doctrine militaire de lutte informatiqued’influence 

[et_pb_section][et_pb_row][et_pb_column type= »4_4″][et_pb_text]

Si dans le passé les conflits armés s’inscrivaient dans un continuum paix – crise – guerre, nous devons désormais envisager et préparer notre stratégie militaire selon le triptyque compétition – contestation – affrontement, plus pertinent pour aborder la conflictualité dans sa nouvelle complexité. En effet, la compétition entre grandes puissances s’est durcie et certaines puissances stratégiques ou régionales se sont enhardies et désinhibées. La guerre de l’information procède directement de cette nouvelle donne.

Profitant des opportunités offertes par le cyberespace, le nombre et l’intensité des attaques menées dans ce milieu ne cessent de croître, visant le profit financier, la paralysie de systèmes étatiques ou privés, la captation de données ou la déstabilisation des institutions par la manipulation des opinions. Poursuivant les objectifs de la Revue stratégique de défense et de sécurité nationale de 2017, réaffirmés dans l’Actualisation stratégique de 2021, le ministère des Armées construit les capacités permettant à nos forces d’évoluer dans un cyberespace de plus en plus contesté.

La guerre de l’information est partie intégrante de toute stratégie militaire : sans capacité à convaincre et à contrer l’influence adverse, tout engagement militaire est voué à l’échec. L’avènement des réseaux sociaux a renforcé ce postulat, accélérant considérablement la circulation d’informations vraies ou fausses et augmentant dans le même temps le volume, la portée et la résonance de ces informations. Des agresseurs potentiels disposent ainsi de la capacité à mobiliser rapidement la violence, en parole et en actes, et à fragiliser la légitimité des différents acteurs du règlement d’une crise.

La guerre de l’information s’est déployée dans le cyberespace, y trouvant un terreau particulièrement fertile. Engagées sous l’autorité du Président de la République sur les théâtres d’opération et dans des missions de souveraineté et de protection du territoire national, les armées françaises font l’objet d’attaques informationnelles dans le cyberespace, orchestrées par des groupes ou des États hostiles à leur action. Comme l’expose le chef d’état-major des armées dans sa vision stratégique1, il s’agit de faire de nos armées des forces plus agiles, capables de faire face aux nouvelles menaces. En un mot : « gagner la guerre avant la guerre », tout en étant en mesure de la conduire s’il le fallait. Pour y contribuer, les armées disposent désormais d’une doctrine de lutte informatique d’influence (L2I) qui organise et structure ce type de combat, offre un cadre et des outils pour l’action, ainsi que des clefs pour l’interopérabilité avec d’autres partenaires nationaux ou étrangers. Les opérations de L2I se déroulent dans un cadre strictement limité aux opérations militaires à l’extérieur du territoire national. Ce document complète le corpus doctrinal de cyberdéfense après la publication en 2018 de l’instruction ministérielle relative à la politique de lutte informatique défensive (LID), puis celle en 2019 d’une doctrine militaire de lutte informatique offensive (LIO).

LE CYBERESPACE, NOUVEAU LIEU DE LA GUERRE DE L’INFORMATION

L’importance prise par les médias sociaux dans la vie quotidienne engendre un changement de paradigme majeur, qui touche aussi les opérations militaires : l’environnement informationnel numérisé est omniprésent dans les opérations, il marginalise les autres sources d’information et affaiblit la mise en perspective des informations. Ce phénomène affecte jusqu’à nos processus décisionnels. Au-delà de nos vies professionnelles, nous en faisons un usage quasi permanent pour nos loisirs ou nos communications personnelles.

Propriétaires d’algorithmes de personnalisation qui permettent de trier, hiérarchiser et mettre en avant une information, les grandes entreprises du numérique jouent un rôle central dans ces transformations. De façon mécanique et pour des raisons souvent commerciales, ces algorithmes favorisent la créationde communautés et orientent la façon dont chacun s’informe. Ces évolutions sociétales influent sur le déroulement des opérations militaires.

Dans cet espace déterritorialisé, tout individu, groupe ou État peut, par sa seule capacité de conviction, acquérir une légitimité au sein d’un réseau qu’il peut ensuite aisémentinfluencer. Cette influence participe de la stimulation émotionnelle des utilisateurs, ce qui lui confère une dimension irrationnelle. Nos adversaires n’hésitent plus à utiliser cette arme contre nos opérations.

Si la guerre est avant tout caractérisée par des actions de combat, elle est aussi le choc de deux volontés concurrentes et antagonistes. À chaque étape d’un conflit, les protagonistes tentent de s’imposer mutuellement leur volonté, par des messages directs ou indirects, pour promouvoir leurs objectifs ou positions respectives et gagner des soutiens (population, alliés…) tout en cherchant à réduire ceux de l’adversaire. Le cyberespace est devenu le terrain de ces opérations de déception, et pour certains acteurs le terrain d’opérations de désinformations.

LA GUERRE DE L’INFORMATION, UNE RÉALITÉ DÉJÀ QUOTIDIENNE POUR LES ARMÉES

L’actualité récente des opérations montre qu’un certain nombre de nos compétiteurs et adversaires actuels ou potentiels ont pleinement intégré le besoin de maîtriser la couche informationnelle du cyberespace, partie émergée de cet espace incluant notamment le Web et les réseaux sociaux. Depuis une dizaine d’année, des groupes terroristes et des États désinhibés y mènent des opérations. Ainsi, la France et ses armées constatent, en particulier depuis les attentats de 2015, des appels à la violence et au recrutement dans les mouvements terroristes ainsi que des actions de manipulation de l’information. Les manipulations de l’information s’inscrivent typiquement dans le cadre de stratégies hybrideset donnent lieu à une véritable guerre de l’information. Elles visent directement les capacités des armées françaises (ex : démoralisation des troupes) ou la perturbation de la conduite de l’opération, notamment par la propagation de fausses informations. Elles complètent des actions menées dans les champs militaire, économique et diplomatique, dans tout le spectre de la conflictualité, du temps de paix au conflit de haute intensité.

Typologie des acteurs menaçant les forces armées 

– des structures étatiques ayant pour finalité, lorsqu’elles ciblent des États, de les déstabiliser, de fragiliser leur cohésion ou encore de discréditer les pouvoirs publics. Nos armées sont aujourd’hui confrontées en opération à des attaques informationnelles ou des stratégies narratives étatiques sophistiquées, utilisant parfois des intermédiaires ;

– des groupes armés organisés, des groupes armés terroristes et des quasi-États qui exploitent le levier informationnel à des fins de propagande, de financement, de recrutement ou de coordination pour nuire à leurs adversaires.

LA SUPÉRIORITÉ DANS L’ESPACEINFORMATIONNEL, ENJEU POUR NOS ARMÉES

L’extension du combat de l’information vers le cyberespace est un générateur d’instabilité dans l’environnement des opérations militaires. Elle fait peser au quotidien des risques sur les forces armées et peut compromettre leurs chances de succès. Il importe donc de déjouer les attaques fomentées sur les réseaux sociaux, de tarir les recrutements des groupes armés terroristes sur les théâtres d’opérations réalisées par leur biais et de promouvoir la crédibilité et la légitimité des forces engagées en opération afin de conserver le soutien des opinions publiques.

Amplifiant certaines menaces, le cyberespace offre de nouvelles opportunités pour produire des effets à la fois dans les environnements informationnels et physiques, entraver l’action adverse et collecter des informations dans le cadre des opérations militaires. La conquête, puis la maîtrise de la supériorité dans le champ informationnel, sont devenues des conditions de la supériorité opérationnelle.

LA LUTTE INFORMATIQUE D’INFLUENCE (L2I)

La lutte informatique d’influence (L2I) désigne les opérations militaires conduites dans la couche informationnelle du cyberespace pour détecter, caractériser et contrer les attaques, appuyer la StratCom, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d’autres opérations.

Le lieu d’action de la L2I est la couche informationnelle1 du cyberespace. Du fait des caractéristiques de cet espace, sa maîtrise requiert des compétences communes avec celles de la LID et de la LIO. Les opérations de L2I contribuent à la communication stratégique (StratCom2) ministérielle. Ce sont des opérations militaires commandées par le chef d’état-major des armées qui, comme pour les opérations de LID et LIO, en délègue le contrôle à l’officier général commandant de la cyberdéfense (COMCYBER)3. Elles consistent, pour l’essentiel, à détecter les attaques informationnelles susceptibles de nuire à la réputation des armées ou d’entraver leur action, à les caractériser, à les contrer et à promouvoir l’action de nos forces. La L2I peut aussi offrir, sur nos théâtres d’opérations, des opportunités de recueil de renseignement et d’opérations de déception qui doivent être pleinement exploitées.

Conformément aux engagements pris par la France, ces opérations sont menées dans le strict respect du droit, national et international. Le développement des capacités afférentes, d’outils de veille et d’action numérique et ressources humaines spécialisées, est prévu par la loi de programmation militaire que ce ministère s’attache à mettre en oeuvre intégralement.

UNE CHAÎNE DE COMMANDEMENT DEDIÉE

Sous l’autorité du Président de la République, le chef d’état-major des armées exerce le commandement des opérations militaires. Il est le conseiller militaire du Gouvernement. Pour réaliser les opérations de L2I, il s’appuie sur le Commandantde la cyberdéfense (COMCYBER)1 et sur des unités spécialisées.

RÔLE DE L’OFFICIER GÉNÉRAL COMMANDANT DE LA CYBERDÉFENSE (COMCYBER) DANS LES OPÉRATIONS DE L2I

La L2I s’exerçant dans le cyberespace, ses opérations peuvent se combiner avec celles de la LID et de la LIO2. Elles exigent un haut niveau de maîtrise des compétences spécifiques à ce milieu et une coordination centralisée au niveau stratégique. Conduites dans le cadre d’un engagement des forces armées, les opérations de L2I sont partie intégrante de la manoeuvreinterarmées. S’inscrivant en cohérence avec la STRATCOM ministérielle, elles peuvent être coordonnées avec l’action d’autres ministères et, dans le cadre d’une opération interalliée, avec les structures dédiées développées au sein d’organisations internationales dont la France est membre ou constituées pour la circonstance. La planification et la conduite des opérations de L2I dans cet environnement sont assurées par le COMCYBER, et intégrées dans les actions interarmées. 

DES UNITÉS MILITAIRES SPÉCIALISÉES

La L2I se place à la confluence de la cyberdéfense et de l’influence. Le Centre interarmées des actions sur l’environnement (CIAE) regroupe des acteurs français de l’influence militaire. Les ressources humaines et moyenstechniques consacrés à la L2I sont concentrés en son sein, sous le contrôle opérationnel du COMCYBER.

Une comparaison internationale : aux États-Unis, le concept des WebOps

Chaque COCOM dispose d’un  » WebOps « , une unité de veille et d’action numérique agissant en soutien d’une opération militaire par des actions dans la sphère informationnelle :

– soutien à la STRATCOM ;

– perturbation de la propagande adverse ;

– dénonciation des infox ;

– mobilisation des opposants de l’adversaire afin d’amplifier leurs actions

LE RESPECT DU DROIT, GARANT DE L’EMPLOI MAÎTRISÉ DE LA L2I

Comme l’ensemble des opérations menées par les arméesfrançaises, la L2I est soumise aux principes et règles du droit international, ainsi qu’aux normes du droit interne. La construction et le fonctionnement du cyberespace impliquent un enchevêtrement des frontières et, par conséquent, une complexification de l’interprétation des dispositions juridiques.

En 2019, la ministre des Armées a réuni un panel d’experts juridiques et l’a chargé d’établir un rapport sur l’application du droit international aux opérations dans le cyberespace. Ce rapport détaille la position française sur ce sujet. Il constitue une première, la France étant alors le seul pays à s’être formellement exprimé sur la question. Les opérations militaires de L2I s’inscrivent dans ce cadre :

– en temps de paix, elles respectent la Charte des Nations unies et le principe de non-ingérence1. Elles s’inscrivent dans le cadre juridique applicable à l’engagement des forces armées.

– lors d’un conflit armé, elles respectent les règles du Droit international humanitaire (DIH), en particulier les principes fondamentaux de distinction, de nécessité militaire, de précaution et de proportionnalité dans l’attaque.

Pour chaque opération, des règles opérationnelles d’engagement (ROE) sont élaborées afin de définir les circonstances et les conditions dans lesquelles les opérations de L2I peuvent être mises en oeuvre, compte tenu des contraintes et des finalités politiques, opérationnelles et juridiques auxquelles elles doivent répondre.

DES DÉFIS POUR L’AVENIR : CONSOLIDER NOS CAPACITÉS DE L2I ET RENFORCER NOS PARTENARIATS

DÉVELOPPER LES RESSOURCES HUMAINES ET LES OUTILS DÉDIÉS

La loi de programmation militaire 2019-2025 consacre à la cyberdéfense des moyens à la hauteur des défis identifiés. L’actualisation de la revue stratégique de 2021 a encore renforcé la priorité accordée à ces moyens. Ainsi, le ministère des armées a augmenté de 770 son objectif initial de recrutement de 1100 cyber combattants supplémentaires. Il consacrera près d’1,7Md€ à ce nouveau domaine d’affrontement. Une partie de ces moyens sera consacré à la L2I. Entre influence et cyberespace, la L2I requiert descompétences très variées et de haut niveau : spécialistes de l’environnement informationnel et cognitif, linguistes, infographistes, psychologues, sociologues, qui viennent s’ajouter aux combattants des armées.

La maîtrise du champ informationnel numérique requiert le maintien de connaissances au meilleur état de l’art dans les domaines techniques associés. La capacité à veiller des réseaux, à détecter des contenus et à analyser un environnement est liée à des outils spécifiques en constante évolution, utilisant les technologies de traitement des informations en masse (big data) et d’intelligence artificielle.

FAVORISER LES PARTENARIATS

Face à la manipulation de l’information et à la propagande terroriste sur les réseaux sociaux, les opérations militaires de L2I s’inscrivent dans l’ensemble de l’action publique. Contrer une attaque informationnelle nécessite à la fois de pouvoir la détecter, la caractériser et, pour la contrer, de coordonner si nécessaire les actions militaire, diplomatique et intérieure, avec l’apport des entreprises spécialisées dans le numérique.

Fidèle à ses engagements internationaux, la France promeut et soutient les initiatives de l’UE et de l’OTAN pour lutter contre les manipulations de l’information. Fortes de leur doctrine de Lutte informatique d’influence, les armées seront des contributrices déterminées à l’action collective dans ce domaine. SOURCE : Ministère de la Défense de France

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *