Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

14 avril 2016

Conflits et information : ce que change le numérique

L'auteur de cette chronique, François-Bernard Huyghe, est un chercheur de renom en sciences de l'information et de la communication. Fondateur de l’Observatoire d’infostratégie, directeur de recherche à l’IRIS, enseignant à Polytechnique et au Celsa Paris IV Sorbonne, "F-B.H" a écrit de nombreux ouvrages de référence, parmi lesquels "L'Information, c'est la guerre" (Panoramiques) et "l'Ennemi à l'ère numérique, Chaos, Information, Domination" (Presses Universitaires de France). Ses recherches portent sur les rapports entre information, conflit et technologie et sur la guerre de l’information au sens large. Son dernier ouvrage est consacré à "La désinformation – les armes du faux" (éditions Armand Colin, Paris). Source : Site Internet de François-Bernard Huyghe. Paris, le 14 avril 2016.

Il est de plus en plus souvent fait référence à une guerre de l'information, par ou pour l'information, ou se déroulant "dans" l'espace informationnel, sans oublier toutes les déclinaisons qu'offrent les notions de conflit cyber, en réseaux, numérique, etc., ou tout ce qui implique une "composante" propagande, désinformation, déception, soft ou smart power et qui intervient dans tous les conflits hybrides, de quatrième génération hors limites...
Si le mot "guerre" est à prendre au sens métaphorique (ces guerres-là ne font pas de mort et n'aboutissent pas à une paix imposée par le vainqueur au vaincu), il est. évident que le conflit sous toutes ses formes sera de moins en moins imaginable sans recours aux pouvoirs de l'information et de ses technologies, comme le reste des activités humaines.

Tout ceci est forcément vrai dans la mesure où, sinon depuis les premières guerres, du moins depuis les premiers traités de stratégie, on sait que pour vaincre, il faut espionner (ou au moins se renseigner sur les forces adverses), protéger ses propres secrets (sur ce que l'on peut faire ou veut faire), perturber le processus de décision et de coordination adverse (saboter, intoxiquer, leurrer). Dans toutes ces configurations, l'information se réfère à des faits bruts auxquels s'applique le critère vrai ou faux : les ennemis on ou n'ont pas tant de divisions à tel endroit, telle commande est ou n'est pas exécutée, ils savent ou pas ce que nous préparons, etc. et la valeur stratégique de l'information ainsi dérobée, altérée ou dissimulée est fonction du réel qu'elle décrit (valeur de représentation) ou qu'elle modifie (valeur performative). L'information ainsi entendue (connaissance ou instructions) sert à amplifier ou diriger plus ou moins efficacement des forces physiques.

Mais l'information ne saurait se réduire à son rapport binaire aux événements qu'elle décrit ou qu'elle suscite : elle agit sur nos croyances, nos affects et nos motivations. Elle est génératrice de passions ; elle anime. décourage, unit ou divise les foules. Vaincre c'est persuader.

Il est vrai que, suivant le contexte, le même mot, information, désigne :
– – son contenu (ce en quoi elle renseigne et innove) ;
– – son acquisition (le fait d’être informé) ; – son mode de circulation (les moyens par lesquels elle parvient) ;
– – sa mesure (comme lorsque l’on parle de gigabits d’information) ;
– – et le résultat attendu (le fait de « mettre en forme », conformément à l’étymologie, donc de connaître)

Pour le dire autrement, les informations, ce sont :

– des données, traces matérielles stockées au final dans un disque dur ou dans le cloud. Elles conservent des signes (mots, images, sons, bits électroniques). Les données perdurent mais peuvent être recopiées ou altérées par un acteur hostile

– des messages destinés à un récepteur capable d’interpréter et de distinguer le contenu significatif d’entre tous les signaux. Ils circulent à travers l’espace et s’adressent à quelqu’un. Du point de vue stratégique, un message vaut ce que vaut son effet de persuasion (faire croire en la réalité de telle ou telle information), mais aussi de stimulation (déclencher des affects positifs ou négatifs). De plus en plus on s'aperçoit aussi qu'un message est aussi par définition un capteur de temps de cerveau humain, comme l'ont bien compris les publicitaires, ou pour le dire de façon plus martiale, il occupe de l'attention. Dans le cadre d'une guerre de l'attention comme celle qui se déroule de plus en plus sur les réseaux sociaux, submerger de messages, donc jouer dans le registre quantitatif peut être une méthode de lutte. On peut ainsi bloquer le fonctionnement d'un site adverse par une technique dite de déni d'accès

- des savoirs, de l’information, interprétée et mise en relation avec d’autres informations, contextualisée et faisant sens. Les connaissances sont produites par un cerveau qui est le but ultime du processus informationnel. Et la cible finale de toute offensive informationnelle est aussi un cerveau. Cerveau d'un dirigeant qui prendra de mauvaises décisions, ou cerveau des foules dont on suscitera l'enthousiasme, la haine, l'indignation.

– des programmes, depuis le code génétique jusqu’à un logiciel, qui contiennent des instructions destinées à un agent matériel. Les programmes « font » virtuellement quelque chose qu'il s'agisse de la couleur de nos yeux ou de ce qui s'affichera sur un écran.

La technologie numérique répond à des lois ancestrales du conflit mais en exploite de nouvelles modalités.
Le numérique, c'est à la fois la possibilité de conserver, multiplier, transporter, etc. des données et la faculté d'agir sur l'information par un certain type de programmes comme des algorithmes qui commandent des opérations informationnelles et physiques. En clair, une certaine "connaissance", celle d'un mot de passe ou d'une vulnérabilité permet de réaliser à distance des opérations dont l'équivalent dans le monde physique (voler un papier dans un coffre, couper une ligne de téléphone) serait plus risqué, plus difficile, plus coûteux, plus lent. L'avantage est ici à l'offensive et à l'inventivité de celui qui découvrira soit une faille humaine qui, par exemple amènera une victime à trahir un secret ou à faire une fausse manœuvre, soit une faille dans un système : ainsi une barrière de feu (firewall) ne protégera pas bien, une base de données sera pénétrée, un dispositif sera mis en panne par un logiciel malveillant, etc.

La plupart des attaques informationnelles, a fortiori celles qui sont menées par des moyens informatiques visent à modifier un rapport de puissance au sens où il s'agit d'augmenter la sienne (en sachant les secrets de l'autre, en se dotant de la capacité d'interrompre ses systèmes informationnels, éventuellement en le menaçant de le faire, de le punir, etc..). Corollaire : une attaque informationnelle diminue la puissance de l'autre rendu prévisible, mis à nu ou incapable de retrouver ses mémoires, de contrôler ses machines, d'assurer des fonctions indispensables (il n'a plus d'électricité, son organisation est paralysée, rien ne marche à temps

Tout ceci peut se réaliser avec de la connaissance acquise de manière purement technique (A découvre une faille dans un système informatique, fabrique un nouveau virus, prend le contrôle d'une machine...) ou en profitant d'une faiblesse humaine (naïf "hameçonné" qui clique sur un lien piégé et compromet ainsi sa propre machine, par exemple). Mais dans tous les cas, il s'agit de faire avec des machines des choses que l'on sait faire depuis la nuit des temps telles que espionner, leurrer, saboter.

Mais pour l'autre volet, l'action d'influence le rapport entre la technique et la stratégie se pose en d'autres termes. Là encore, les fondamentaux ne sont pas nouveaux. L'art de persuader, par exemple de la justesse d'une cause, mais aussi les arts "négatifs" de diviser, délégitimer, discréditer, diviser, humilier avec des mots et des images sont connus dès l'antiquité grecque et chinoise.

Les technologies numériques ont, en revanche, changé les méthodes de production et de propagation des messages en les démocratisant : un logiciel simple permet à chacun de faire connaître son avis ou son témoignage à un public virtuellement inépuisable d'internautes, comme il permet de truquer au pixel près. Les modes de diffusion sont également transformés : il ne s'agit plus de distribuer par des "tuyaux" (les mass médias) mais d'attirer des moteurs de recherche ou les recommandations d'une communauté pour submerger le discours adverse (qui, en tout état de cause, sera sans doute disponible quelque part en ligne).

Ici, la technologie complique les rapports psychologiques ou symboliques. Ainsi, la notion d'humiliation ou de ridicule reprend une nouvelle dimension. Avec des notions en piraterie informatique, il est possible, par exemple de "défacer" un site adverse, c'est-à-dire d'en changer le contenu visible par l'internaute pour caricaturer ou apposer un slogan vengeur. Ou encore, on peut lancer une fausse nouvelle (telle une fausse dépêche d'agence de presse qui fera baisser la bourse) ou susciter le doute sur une information pourtant avérée en découvrant des détails "bizarres" dans telle image ou telle déclaration (les complotistes fonctionnent ainsi en analysant des contradictions, des coïncidences ou des illogismes plus ou moins fictives). Ces effets sont démultipliés par le travail collectif : dans les communautés en ligne chacun peut devenir enquêteur ou dénonciateur, voire même "combattant" de l'information ; ainsi, les Anonymous fournissent à qui le veut les logiciels pour participer à une offensive collective en ligne. La réfutation des messages adverses dont il devient plus facile de retracer les sources, les trucages, les circuits et qu'il est ainsi possible de qualifier de désinformation (métapropagande) peut se pratiquer avec des outils informatiques simples. Et ainsi de suite.

Il nous faut donc nous habituer à l'idée que les pouvoirs du numérique et des réseaux ne remplacent pas les anciennes manières de leurrer, anticiper ou convaincre, elles leur donnent au contraire une amplitude et une complexité inégalées. Elles ne demandent pas moins, mais au contraire bien davantage de stratégie, de psychologie et de compréhension des enjeux symboliques.

François-Bernard Huyghe


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact