
« Lutte informatique d’influence » : les Armées dévoilent leur nouvelle doctrine
Le 20 octobre, la ministre des Armées et le chef d’état-major des Armées ont présenté le troisième volet de la doctrine militaire des opérations dans le cyberespace. Après les canons de la lutte défensive et offensive, voici ceux de la lutte informationnelle ou « L2I ».
« Gagner la guerre avant la guerre ». C’est la formule employée il y a quelques semaines par le général Thierry Burkhard, chef d’état-major des Armées, pour illustrer l’une des priorités de sa « vision stratégique » : se donner les moyens de faire face à la « véritable guerre de l’information » qui fait rage dans le cyberespace. Avec l’avènement de la révolution numérique et des guerres hybrides qu’affectionnent les nouveaux États-puissance, il est impossible de prétendre défendre les Français sans se donner les moyens de contrer les effets de « l’arme hypersonique » qu’est devenue l’information, a renchéri le 20 octobre dernier Florence Parly, la ministre des Armées, en dévoilant les grandes lignes de la nouvelle doctrine française de lutte informatique informationnelle. Cette « L2I » recouvre les opérations militaires conduites dans la couche informationnelle du cyberespace pour « détecter, caractériser et contrer les attaques, renseigner, faire de la déception ou appuyer la communication stratégique », selon la définition officielle. En résumé, explique l’hôtel de Brienne, il s’agit de toutes les actions permettant de « limiter la propagation délibérée de fausses informations et d’informations biaisées à des fins délibérément hostiles ». Initiées par des groupes terroristes ou des organisations para-étatiques, ces actions visent directement les capacités de nos armées en cherchant à démoraliser les soldats ou à perturber les opérations.
Ce nouveau corpus vient compléter les deux premiers pans de l’architecture conceptuelle dont se sont dotées nos Armées pour être en mesure d’agir dans le champ informationnel : la lutte informatique défensive (« LID » – 2018) et la lutte informatique offensive (« LIO » – 2019). Afin de « conserver l’initiative », a expliqué le général Burkhard le 20 octobre, « nous devons investir ce champ de bataille et y manœuvrer ». Cela signifie être capable de planifier des opérations « en y captant du renseignement, en étudiant les acteurs, en élaborant des modes d’action, en prévoyant les cas non conformes ». Il a ajouté : « il faut accepter la prise de risque, car c’est par l’audace que nous créerons un rapport de force favorable ». À la condition, bien sûr, que les règles d’engagement soient « claires ». Les Armées, déclare Florence Parly, « ne conduiront pas d’opérations informationnelles sur le territoire national (…), ne déstabiliseront pas un État étranger à travers des actions qui viseraient, par exemple, ses processus électoraux ». Dans ce domaine comme dans d’autres, la France assume une « asymétrie éthique » liée à l’application du droit national et international. En temps de guerre, comme pour des règles opérationnelles d’engagement (les « ROE ») qu’appliquent les unités au contact de l’ennemi au Levant ou au Sahel, les actions de lutte informatique informationnelles se conforment aux canons du droit international humanitaire (DIH), en particulier les principes de distinction, de nécessité militaire, de précaution et de proportionnalité dans l’attaque.
La mise en œuvre de l’arme informationnelle est confiée au commandement de la cyber défense (COMCYBER), aux ordres du général de division aérienne Didier Tisseyre, qui est chargé de planifier et conduire le volet L2I des opérations. Les ressources humaines et les moyens techniques proviennent quant à eux du Centre interarmées des actions sur l’environnement (CIAE) basé à Lyon, l’organisme expert de l’influence militaire au sein des Armées. La loi de programmation militaire 2019-2025 avait initialement prévu le recrutement de 770 cyber-combattants. L’actualisation conduite cette année a porté cette ambition à 1 100. Sont recrutés des techniciens informatiques, des linguistes, des psychologues ou encore des diplômés en sciences humaines, dont le regard est indispensable pour comprendre l’environnement dans lequel évolue l’arme informationnelle. Au Mali, par exemple, l’information manipulée est souvent initiée sur les réseaux sociaux avant de se transmettre ensuite oralement dans les villages. Cette organisation s’inspire en particulier des choix faits par l’armée américaine, pionnière comme l’URSS du temps de la Guerre froide, des opérations informationnelles à grande échelle. Aux États-Unis, chaque grand commandement militaire lié à une région du monde dispose d’une unité de veille et d’action numérique baptisée « WebOps ». Ses missions consistent à soutenir la communication stratégique, perturber la propagande adverse, dénoncer les fausses informations et mobiliser des opposants de l’adversaire.
À l’inverse de la plupart de ses alliés, la France fait aujourd’hui le choix de communiquer sur la L2I, bien que les Armées la pratiquent en réalité depuis le milieu des années 2010, en lien avec nos alliés, mais aussi le ministère de l’Intérieur, dont la plateforme Pharos permet de signaler et mettre fin aux contenus illicites sur Internet. En témoignent les 46 000 comptes liés à Daech que nos militaires engagés au Levant contribuent à surveiller, a révélé Florence Parly. Au Sahel, l’opération Barkhane s’emploie à lutter contre la propagande ou les manipulations de l’information en veillant en permanence les réseaux sociaux. Fin octobre, c’est ainsi que la communication de l’état-major des Armées a pu rectifier quasi instantanément une rumeur naissante qui accusait nos soldats d’avoir tué une femme par erreur. Le communiqué publié a expliqué comment cette femme avait été identifiée de manière formelle comme une combattante et neutralisée au cours d’une action légitime.
A lire aussi
- Sécurité et stabilité du cyberespace
- Cyber sécurité industrielle
- Cyber criminalité
- Souveraineté numérique
- Identité numérique & KYC
- Lutte anti-fraude
- Sécurité opérationnelle
- Cyber risques
- Transformation numérique