<i class='fa fa-lock' aria-hidden='true'></i> Guerres de l’information et opérations militaires

28 juin 2020

Temps de lecture : 9 minutes

Photo : Florence Parly, ministre des armées, inaugurait un nouveau bâtiment de la cyberdéfense à Rennes, le 3 octobre 2019. 00926441_000009 Photo : Mathieu Pattier/SIPA

Abonnement Conflits

Guerres de l’information et opérations militaires

par


La diabolisation sur la scène mondiale de dirigeants autoritaires, les intrusions plus ou moins avérées de puissances étrangères dans les processus électoraux de différents pays ces dernières années, la déstabilisation de grands groupes multinationaux par des ONG, ou encore la radicalisation islamiste sont autant de phénomènes de prime abord assez distincts. Toutefois, un trait commun les caractérise tous : l’utilisation offensive de l’information par l’une au moins des parties impliquées, entraînant des réactions plus ou moins élaborées.


 

Parce qu’elle obéit à une logique d’affrontement stratégique, au sens où un acteur se confronte à une volonté adverse sur laquelle il cherche à prendre l’ascendant pour obtenir des gains durables, parfois vitaux pour les protagonistes perdants, cette utilisation de l’information peut être légitimement qualifiée de guerre de l’information (GI).

Dans la GI, l’information est un enjeu (il faut l’acquérir, la protéger…) et une arme pour conquérir, dissuader, déstabiliser, convaincre les autres acteurs de prendre des décisions qui soient favorables à celui qui prend l’initiative.

Permanente et s’appliquant à tous les champs de confrontation, la GI fait l’objet de nombreuses études et développements. Nous renvoyons notamment nos lecteurs au hors-série numéro 7 de Conflits, pour nous concentrer ici sur les aspects géopolitiques et militaires (1).

 

Les étapes de la guerre de l’information

 

Les opérations militaires peuvent être vues comme un « moment » de la GI globale, et elles comportent elles-mêmes un volet de GI qui leur est propre.

  • Avant l’opération, il s’agit de modeler les auditoires ciblés pour obtenir les décisions escomptées : l’effet recherché est que les décideurs politiques aient la liberté d’action adéquate pour que la campagne militaire soit déclenchée. Cela nécessite d’agir sur l’adversaire en le mettant dans des situations où il prendra des mesures néfastes à sa propre image, d’agir sur les neutres pour qu’ils restent dans une indifférence passive, et sur les amis pour qu’a minima le doute n’entraîne pas leur abstention. Les tactiques informationnelles mobilisées sont d’une grande variété, décuplée par les possibilités techniques disponibles. Toutefois, elles reposent sur des savoir-faire anciens : diabolisation de l’autre, répétition ad nauseam de son mauvais droit… Dans cette phase clé, le recours au mensonge, d’abord par omission, à la surexposition, aux vérités tronquées, ou à des techniques plus subtiles de désinformation (2) est monnaie courante. Les exemples des deux guerres du Golfe (1990, 2003) ou du Kosovo illustrent parfaitement cette logique de prise d’ascendant global sur les potentiels opposants, permettant l’exploitation d’une « fenêtre d’opportunité » cognitive par l’action militaire elle-même.
  • Pendant l’opération, il s’agit d’optimiser l’emploi des forces militaires pour atteindre les objectifs politiques. Cette logique d’optimisation revêt deux dimensions.

D’une part, la GI globale doit permettre de conserver, voire de consolider les résultats acquis dans la phase de modelage. Il s’agit de conserver le rapport de force « informationnel » global : éviter que les neutres sortent de leur neutralité dans un sens défavorable, s’assurer de la mobilisation des amis jusqu’au bout, en mettant en valeur l’action militaire dans une perspective conforme au récit initial. D’autre part, l’opération militaire elle-même revêt un caractère de GI, ou de bataille d’influence, puisqu’il s’agit de soumettre l’ennemi à la volonté amie (3) et d’optimiser l’action de toutes les autres parties au conflit, susceptibles d’interférer dans l’atteinte des objectifs et la réalisation de l’état final recherché. Cette logique, vraie pour tout type d’opération, connaît des modalités d’application différentes selon les cas. En « haute intensité », face à un adversaire symétrique, l’effort portera sur le système de C2 (4) et le cycle décisionnel adverse sous ses aspects techniques comme cognitifs, tout en se protégeant d’actions ennemies similaires. Dans un contexte de stabilisation ou de contre-insurrection, l’effort portera sur la séparation entre l’ennemi armé et ses soutiens populaires, sur sa marginalisation, tout en fédérant et en amplifiant l’efficacité des acteurs amis.

Cette GI proprement militaire mobilise, à l’instar du reste des opérations, un appareillage complexe de structures et de processus pour la conception, et de multiples effecteurs (5) pour la mise en œuvre, dont ceux du monde cyber et de la guerre électronique, pour mentionner les plus techniques.

  • Après l’opération, il s’agit d’exploiter les résultats positifs obtenus, de justifier les modalités de la sortie de crise, et de s’assurer une position de supériorité permettant d’amplifier le succès de la GI conduite jusqu’à présent. Une telle posture permet aussi de dissuader ou d’intimider d’éventuels compétiteurs futurs. Cette phase permet en outre de revenir au rythme de croisière de l’exposition du modèle dont on prétend être porteur. La crise et l’opération militaire peuvent en effet être vues comme une montée aux extrêmes, dans un contexte spécifique, voire une dissonance cognitive si elles sont perçues comme en contradiction avec le narratif fondamental (6).

En « Occident », cette guerre de l’information s’articule notamment autour d’une mise en récit (narrative) qui est une version synthétique du scénario souhaité de marche vers le succès, dans lequel on s’efforce de montrer le bénéfice de l’action entreprise au profit de tous les acteurs. La conception de cet outil est assez complexe (7), a fortiori en coalition, car, d’une part, les membres coalisés, n’ont pas forcément des intérêts systématiquement convergents, et d’autre part cette narration doit être diffusée, avec les formes adaptées, auprès d’auditoires dont les références culturelles, la position dans la crise et les modes de décision sont souvent d’une grande variété.

 

A lire aussi : Vladimir Volkoff : du renseignement à la guerre de l’information

Conception et mise en œuvre de la guerre de l’information

 

La GI répond à un cycle très classique dans les opérations. Plus exactement, si les enjeux en sont bien compris par les décideurs au plus haut niveau, elle ne se distingue pas des opérations. Dit encore autrement, opération militaire et guerre de l’information (les armées françaises parlent d’influence militaire) sont une même réalité, en termes d’analyse, de planification, de conduite et d’évaluation. Sans entrer dans le détail mentionnons l’essentiel de chaque phase :

L’analyse permet d’identifier quel acteur (adversaire, neutre, ami) cherche à obtenir quels effets, sur quels autres acteurs, avec quels messages (contenu, vecteur, signification) et quels effets réellement obtenus. Elle vise aussi à comprendre les motivations et les représentations à l’origine de leurs choix, en étudiant le terrain psychologique et cognitif de ces acteurs, les besoins qu’ils cherchent à satisfaire et les stratégies, en l’occurrence informationnelles, qu’ils mettent en œuvre à cette fin.

À partir des conclusions de l’analyse et des ordres de l’échelon supérieur, la phase de planification vise à concevoir les effets à obtenir sur les acteurs, puis les actions à combiner pour réaliser ces effets. La notion d’effet est centrale : elle traduit un changement recherché dans le comportement d’un acteur, et la planification est le séquencement dans le temps et l’espace de la succession des effets à obtenir pour passer de l’état initial de la crise à l’état final recherché. Les actions sont celles que l’ensemble des moyens d’une force interarmées permet de réaliser, dont les vecteurs de force destructrice, même si la logique de la GI privilégie l’action non létale. De plus en plus dans les armées occidentales une approche de « ciblage large spectre (8) » combine les actions létales et non létales pour optimiser l’atteinte des effets. Parmi les capacités mobilisées, certaines sont spécifiquement dédiées à la GI, notamment les « opérations psychologiques », dans leur acception spécifique au cyberespace comme dans leur application au « monde réel ».

La conduite consiste à faire réaliser, par les entités subordonnées à chaque niveau de commandement, les actions planifiées, selon les modalités spécifiques à chaque spécialité, en termes de mode d’action, de temporalité… Elle exige une coordination centralisée et une exécution décentralisée. En raison notamment des caractéristiques du cyberespace (caractère viral, attribution difficile…), le juste équilibre entre centralisation à outrance et subsidiarité excessive est difficile à trouver et relève d’un choix au cas par cas. Quelles que soient les circonstances, il est nécessaire de disposer de moyens cyber importants, en termes de stock et de flux, et de personnel qui non seulement maîtrise les langues employées, mais connaisse les codes culturels de ceux qui les emploient. Les évolutions de l’intelligence artificielle devraient permettre d’automatiser une partie des processus, mais il faudra toujours un traitement humain, notamment pour s’adresser aux relais d’influence clés.

L’évaluation, outre la mesure de la productivité de « l’usine à effets » qu’est une force interarmées, vise prioritairement à appréhender dans quelle mesure les effets planifiés ont été obtenus. Il s’agit de mesurer l’écart entre la situation souhaitée, et celle qu’on a réellement obtenue, puis de comprendre les raisons de l’éventuelle différence, et d’y remédier si nécessaire. La difficulté majeure réside dans le fait que les effets psychologiques et cognitifs sont difficiles à appréhender, et que leur lien avec les comportements observés n’est pas aisé à établir.

 

La compréhension de l’environnement informationnel, un facteur clé

 

Parmi les enjeux de la GI, la compréhension de l’environnement informationnel (EI) est sans conteste le plus grand. En effet, le premier acteur qui fournit aux autres une interprétation étayée du jeu des acteurs prend l’initiative en modelant, notamment chez ses alliés, la perception de la situation, discréditant potentiellement des interprétations divergentes. L’actualité européenne ne manque pas d’exemples à cet égard.

Pour s’assurer d’une réelle autonomie d’appréciation de situation dans l’EI, trois grands facteurs de succès sont nécessaires.

  • Des facteurs techniques : il faut disposer de l’ingénierie et des processus nécessaires au drainage des informations vers des zones de stockage et de traitement permettant leur analyse, leur interprétation, puis leur exploitation. Ces informations, essentiellement de source ouverte, proviennent du cyberespace, mais aussi de l’ensemble du monde « réel » (médias traditionnels, toute forme de communication orale, écrite…). Leur masse gigantesque, en progression exponentielle, rend la chose ardue et nécessiterait un investissement majeur, dans une logique de suffisance technologique vis-à-vis de toute dépendance étrangère nuisible.
  • Des facteurs humains : il convient de disposer d’analystes combinant les sciences cybernétiques, les sciences humaines et les neurosciences, et d’exploitants opérationnels, et plus encore de chefs possédant la culture générale appropriée pour interpréter les conclusions dans la perspective des fins stratégiques poursuivies.
  • Des facteurs méthodologiques : il s’agit de diminuer le plus possible les interférences d’un certain nombre de biais : biais idéologiques, qui posent d’emblée une certaine grille d’analyse ; biais émotionnels, qui traduisent une vulnérabilité à la GI menée par d’autres, en laissant le pathos jouer un rôle dans la prise en compte des paramètres ; biais que nous qualifierons de bureaucratiques, ou d’ambition personnelle, qui privilégient certaines grilles de lecture aux dépens de l’objectivité…

Pour résumer, l’analyste doit être tel l’entomologiste qui examine les insectes dans un vivarium : il n’est ni fourmi ni termite, mais considère leur comportement, leurs modes d’actions, les finalités de ceux-ci, les résultats obtenus, les raisons de tel ou tel phénomène. Il en rend compte avec une précision impartiale, propose des conclusions, qu’ensuite le décideur est libre de suivre ou non. Cette objectivité fondamentale est la condition sine qua non pour éviter l’intoxication par d’autres observateurs, ou, tout aussi préjudiciable, l’auto-intoxication…

 

A lire aussi : Désinformation, arme de guerre

Préparer la guerre de l’information

 

L’OTAN, de son côté, élabore depuis peu, dans la dynamique de ce qu’elle appelle Strategic communications (Stratcom (9)), une capacité complète baptisée IEA (Information Environment Analysis (10)). Focalisée initialement sur le cyberespace, faisant effort sur les réseaux sociaux, elle vise à détecter les signaux faibles d’attaques informationnelles, de désinformation, de la part d’adversaires, étatiques ou non, adeptes des stratégies hybrides.

En France, l’appréhension de l’EI comme champ d’affrontement stratégique, au-delà du cyberespace, faisant l’objet à ce titre d’un véritable développement, est encore balbutiante. C’est là une préoccupation majeure pour ceux qui s’intéressent réellement à la question. En effet, l’autonomie d’appréciation de situation que revendique notre pays doit impérativement s’appliquer à ce sujet, sous peine d’être à la traîne quant à la compréhension de la GI, puis à la remorque des puissances qui creusent l’écart en matière de mindshaping et d’influence globale.

Sous l’angle méthodologique dont nous avons souligné l’impératif d’objectivité et de neutralité initiales, force est de constater que les discours et les mesures pratiques de l’OTAN à l’égard de la Russie semblent marqués par des biais surprenants. Le B-A BA de l’analyse prescrit en particulier de se mettre « à la place » de l’acteur étudié, en se départant de ses propres représentations et en adoptant autant que possible celles de l’Autre, pour comprendre sa perception de la situation, l’interprétation qu’il en tire, et donc, le comportement qu’il adopte. Même quand elle est tentée (11), une telle démarche n’est jamais menée à son terme, sans doute par crainte de remettre en cause les agissements atlantistes, et aussi sous le prétexte à peine implicite que le modèle « occidental » serait supérieur en tous points, et les agissements russes disqualifiés ipso facto. Cela traduit, chez ceux qui agissent ainsi consciemment, une malhonnêteté évidente, et chez la plupart des autres, une forme d’autisme civilisationnel qui interdit finalement toute démarche réellement stratégique.

On peut également regretter qu’une part des organismes français, étatiques ou non, qui prétendent étudier la guerre de l’information, restreignent leur champ d’observation aux seuls acteurs considérés comme adversaires potentiels, et limitent à une vision irénique les maigres considérations qu’ils consacrent aux « neutres » et aux « amis ». Ce positionnement est sujet à caution si on le considère en termes épistémologiques, et il est surtout profondément contraire à une conception saine de l’intérêt national.

 

 

  1. Nous traitons essentiellement ici les pratiques occidentales, telles qu’elles peuvent être reconstituées ex post, laissant explicitement de côté les autres approches, russe pi chinoise par exemple.
  2. La désinformation manipule l’information par le mensonge ou le travestissement de la réalité, dans le but de donner une compréhension erronée des situations et d’amener l’auditoire lui-même à des conclusions parfois sans lien direct avec les faits réels mobilisés pour élaborer la désinformation. Elle s’adresse d’abord aux masses, qu’elle cherche à faire douter, à déstabiliser, ou inversement à renforcer dans une compréhension erronée des choses. Au contraire de la propagande, elle n’a pas d’apparence contraignante et ne dicte pas explicitement des idées ni des comportements, mais y amène le plus souvent de façon indirecte, en présentant les éléments d’information de sorte que, progressivement, l’auditoire fasse de lui-même les liens entre eux vers la conclusion souhaitée. À la différence de la propagande encore, elle ne permet pas de distinguer facilement le but ni le commanditaire.
  3. La guerre est donc un acte de violence dont l’objet est de contraindre l’adversaire à se plier à notre volonté (Clausewitz).
  4. Commandement et contrôle.
  5. Terme relatif à la notion d’effet à obtenir, que nous développons plus loin. L’effecteur est un moyen d’obtenir l’effet recherché. Ce terme désigne donc tout outil militaire adéquat, du tract PSYOPS au missile de croisière.
  6. Pour les États-Unis et la Grande-Bretagne, il a fallu quelques années pour faire émerger et dénoncer le véritable objectif de l’intervention en Irak, et c’est l’émission constante, par les médias dominants de ces pays, de messages conformes au narratif démocrate libéral, qui permet petit à petit de noyer les mensonges dans la mémoire collective des populations… et de préparer le terrain à d’autres manipulations similaires..
  7. Voir notamment le document Narrative development in coalition operations, publié dans le cadre des travaux de Multinational information operations experiment (MNIOE). (https://www.google.fr/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0ahUKEwjt8-6Vh6TaAhWGShQKHQ9UDTkQFggsMAA&url=http%3A%2F%2Fwww.lymec.eu%2Fwp-content%2Fuploads%2F2017%2F09%2FNarrative-Tool-v1-0_20141113_Final_Final.pdf&usg=AOvVaw0HTWRSMIli5InwqVkeVTA7).
  8. Full spectrum targeting, notion notamment abordée dans la doctrine de ciblage de l’OTAN (AJP-3.9) : https://www.gov.uk/government/publications/allied-joint-doctrine-for-joint-targeting-ajp-39a
  9. Le lecteur intéressé trouvera toutes les informations utiles sur le site du centre d’excellence Stratcom de l’OTAN : https://www.stratcomcoe.org/
  10. Dont le projet est brièvement présenté ici : https://www.google.fr/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0ahUKEwiv0NO_i6TaAhUEUhQKHU5VDp0QFgg0MAE&url=http%3A%2F%2Fact.nato.int%2Fimages%2Fstories%2Fmedia%2Fopex%2Ffs-iea.pdf&usg=AOvVaw3YcqUfdfqUXwZ5-MvZJC8C
  11. Comme dans le premier chapitre de cette étude du centre d’excellence Stratcom : https://www.stratcomcoe.org/russias-footprint-nordic-baltic-information-environment-0

Mots-clefs : ,

Temps de lecture : 9 minutes

Photo : Florence Parly, ministre des armées, inaugurait un nouveau bâtiment de la cyberdéfense à Rennes, le 3 octobre 2019. 00926441_000009 Photo : Mathieu Pattier/SIPA

À propos de l’auteur
Hervé Kirsch

Hervé Kirsch

La Lettre Conflits
3 fois par semaine

La newsletter de Conflits

Voir aussi

Pin It on Pinterest