La lutte informatique d’influence

par Bruno Courtois - Defence, Cyber and Influence Advisor
| minutes de lecture

Une évolution spectaculaire 

Le cyberespace, source de nombreux espoirs et vecteur de progrès pour l’humanité, constitue aussi un des talons d’Achille des organisations internationales comme des États, notamment ceux du monde démocratique occidental. En effet, inexistants au début du 21e siècle, les réseaux sociaux ont bouleversé depuis les structures du pouvoir médiatique, en réduisant considérablement les barrières d’accès à la médiatisation. Ils sont ainsi devenus à la fois outils de campagne d’information, de recueil de renseignement, de recrutement, mais aussi de désinformation, de propagande, voire de levée de fonds dans certains cas Leur rôle est considérable et, en dépit des efforts de protection accomplis récemment, permet à des acteurs mal intentionnés de manipuler les populations qui n’ont plus confiance dans les media officiels et s’informent via les réseaux sociaux. Ce phénomène est accru par la transformation numérique, en cours partout dans le monde occidental avec ses effets bénéfiques spectaculaires, y compris dans le domaine de la Défense, où elle représente un multiplicateur d’efficacité militaire. Elle offre, entre autres, de nouvelles capacités de traitement automatique et de diffusion rapide de l’information, qui permettent de détecter et traiter instantanément des cibles, à l’image des affrontements en Ukraine depuis le 24 février 2022. A l’inverse, cette numérisation rend aussi vulnérable aux attaques informatiques ou à la manipulation de l’information, deux composantes d’une nouvelle forme de guerre, dite « guerre hybride ». L’acquisition de la supériorité informationnelle demeure en conséquence un objectif majeur de tout type de conflit, y compris de haute intensité 

Un mode d’action en croissance 

La France a saisi l’importance de la maîtrise de ce champ informationnel, notamment avec la loi promulguée en 2018 contre les manipulations de l’information en période électorale puis en 2021, avec la doctrine interarmées sur la lutte informatique d’influence (L2I), présentée par la ministre des Armées de l’époque. 

 La L2I désigne l’ensemble des opérations militaires conduites dans la couche informationnelle du cyberespace, pour détecter, caractériser et contrer les attaques, appuyer la communication stratégique, renseigner ou conduire une manœuvre de déception, de façon autonome ou en combinaison avec d’autres opérations  

En France, le général chef d’état-major des armées exerce le commandement des opérations militaires. Pour réaliser les opérations de lutte informatique d’influence, il s’appuie sur l’officier général commandant de la cyberdéfense et sur des unités spécialisées. En effet, les attaques informationnelles sont fréquentes en opérations. La France y a été confrontée en zone sahélienne, avec pour objectif d’accroitre le sentiment anti-français et de précipiter leur départ ; ainsi au Mali, avec des photos truquées accusant la France de piller les richesses aurifères de ce pays ou au Burkina Faso fin novembre 2021, à l’encontre d’un convoi logistique de Barkhane bloqué par la population locale. Elle avait été convaincue, via les réseaux sociaux, que ce convoi transportait des armes destinées aux djihadistes. Face à ces actes hostiles, l’anticipation, associée à une capacité de détection sont indispensables. Elles permettent une réaction dans des délais adaptés, idéalement en s’appuyant sur des images-preuve, comme celles des drones français filmant en avril 2022 l’enterrement à la hâte de cadavres à proximité de la base de GOSSI, récemment rendue par la Force Barkhane, pour faire croire à un massacre mené par les Français avant leur départ.  

L’adaptation au contexte représente également une contrainte majeure. Au Moyen-Orient et en dépit de moyens très importants, les Etats-Unis ont obtenu des résultats mitigés de leurs campagnes informationnelles d’Irak ou d’Afghanistan jusqu’en 2020. En effet, les populations visées, parfois peu numérisées, se montrèrent peu réceptives aux messages diffusés. 

A l’inverse, « l’insurgé innovant » adverse fit preuve de réactivité, en diffusant régulièrement des images d’embuscades ou d’accrochages victorieux sous très courts préavis, suscitant inquiétude ou fierté De son côté, Israël fut confronté en 2006 au Sud-Liban à un Hezbollah résolu en matière d’attaque informationnelle, qui sut notamment exploiter habilement sa frappe par un missile de la corvette israélienne « Hanit » au large du Liban. 

L’appui industriel et partenarial 

Plusieurs industriels mobilisent leurs ressources pour appuyer les armées dans ce domaine, qui impose la maîtrise des savoir-faire techniques suivants :  

  • en liaison avec le monde du renseignement, trier et traiter automatiquement les données, afin d’assurer une première mise en forme intelligible ; 
  • détecter en permanence les signaux faibles d’attaque grâce à des algorithmes de détection de mots-clés ou de liens entre les personnes ;
  • caractériser puis juguler les attaques informationnelles, avec des moyens automatisés d’aide à la réaction et des outils ajustés à la cible, à ses habitudes de connexion et aux enjeux locaux. Par ailleurs, la réflexion reste déterminante pour analyser les critères de gravité d’un événement, sa viralité possible sur l’espace médiatique disponible à ce moment-là.  

En outre, le processus d’automatisation doit permettre aux opérateurs et à leurs autorités de se concentrer sur le discernement, la rapidité de décision et de réaction face à des situations très fugaces et évolutives. La phase de réaction demeure d’ailleurs un moment très sensible, car l’attribution d’une attaque informationnelle est à la fois compliquée techniquement et délicate politiquement. L’OTAN a identifié en 2016, le cyberespace comme un domaine d’opérations à part entière. En effet, la coopération internationale, parfois complexe, demeure un atout dans ce combat. Enfin, l’évolution technologique, notamment l’emploi de l’IA par les attaquants, rendra à l’avenir la tâche des « veilleurs du cyberespace » encore plus indispensable mais ardue.  

Search

cybersécurité

innovation

artificial-intelligence

lutte-informationelle

Contenus associés

TradSNCF : L’IA au service des agents de gare pour l’accueil des voyageurs

Découvrez TradSNCF, l'outil de traduction de la SNCF alimenté par l'IA qui améliore l'expérience voyage de millions de passagers du monde entier.

L’IA au service des collaborateurs d’EDF

EDF, leader mondial de la production d’énergie bas carbone, souhaitait déployer un système innovant qui libère le potentiel de son équipe de support IT et améliore sa qualité de service. La solution : AMY. 

Sopra Steria reconnu leader pour ses services de sécurité stratégique et ses services d’infogérance de sécurité pour les grands comptes par une étude ISG Provider Lens™

Fort de son expertise dans le conseil et de ses 800 experts en cybersécurité, Sopra Steria accompagne ses clients à travers des services de prévention, de protection, de détection et réaction.