huyghe.fr - Le site de François-Bernard Huyghe
contact@huyghe.fr OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Intelligence économique : du savoir à l'influence
Intelligence économique et guerre de l'information


Guerre de l'information ?



La rencontre de ces mots dans un contexte économique ou d'intelligence économique  suscite des réticences compréhensibles ("Voyons : la guerre, cela tue les gens !"), voire des soupçons. Que cache ce lyrisme ? L'histoire ou la sociologie de l'intelligence économique (avec la reconversion de nombre d'anciens du renseignement p.e.) expliquent-elles cette tendance à traiter une relation de concurrence comme rapport d'hostilité ? Et à voir des ennemis et des manipulateurs partout ?







Pourtant, ces références martiales nous renvoient aux fondamentaux. Partons de l'idée qu'il faut penser l'information stratégiquement, c'est-à-dire dans la perspective où au moins deux volontés s'affrontent pour des objectifs inconciliables (même si nous sommes conscients que le "faire mieux que..." de la concurrence n'équivaut pas au "faire céder la volonté" politique par une dépense de sang, essence de la guerre selon Clausewitz).







L'information enjeu et conflit







Stratégiquement parlant, que vous commandiez une entreprise ou un corps d'armée, l'information vous intéresse pourtant à plusieurs titres.



Il y a celle qu'il faut acquérir juste à temps pour prendre la décision juste et qui est l'objet du renseignement ou de la veille. Il y a celle dont il faut empêcher la divulgation (à votre ennemi, à votre concurrent, à un système bigbrothérien de surveillance, à l'opinion) et qui est de l'ordre du secret. Il y a celle dont vous devez empêcher la corruption ou la falsification, qu'il s'agisse de données qui serviront à la décision ou d'algorithmes informatiques. Avec pour corollaire qu'il est immoral, mais efficace de désinformer, déstabiliser, saboter, rendre moins fiable le contenu ou les systèmes d'information de l'autre, surtout s'il est le fort et si l'on est le faible.



Enfin, il y un quatrième type d'information, théorisée depuis avant Aristote et qui produit un effet rhétorique,sans rapport automatique avec sa vérité ou son authenticité, : influencer le jugement d'autrui, le plus souvent du public. Ce que nous pourrions appeler : faire opiner l'opinion. Pour reprendre les catégories aristotéliciennes, ce discours, qu'il soit délibératif (établir ce qu'il faudrait faire), judiciaire (déterminer l'existence ou la responsabilité d'un fait coupable) ou épidictique (suggérer la valeur d'une chose, d'une institution ou d'une personne) occupe une bonne partie du temps de cerveau humain disponible par médias interposés.



Mais il n'y a pas que la relecture des Anciens qui plaide pour cette vision de l'information. Dans une économie de l'immatériel, une société que l'on dit "de l'information" ou "en réseaux", une économie où les entreprises tiennent tant à leur "e-réputation" ou à leur capital immatériel d'image, en situation d'hyperconcurrence mondialisée, on peut, sans être paranoïaque, parier qu'un certain nombre de gens seront tentés de s'emparer de données confidentielles, de ralentir ou perturber des systèmes informationnels ou de dresser l'opinion contre un concurrent ou un adversaire. Et que ces "gens" pourraient bien avoir à voir avec de grandes entreprises voire des gouvernements.



C'est très exactement ce qui se produit. Pour faire très simple, disons qu'il s'agit d'une double offensive contre les cerveaux électroniques et contre les cerveaux humains.







Données et opinion







Le premier péril auquel est soumis un acteur économique est le vol de données informatiques ou si l'on préfère la version numérique du vieil espionnage industriel (qui se pratique parallèlement en infiltrant des agents dans une entreprise, en corrompant des cadres détenteurs d'informations confidentielles, etc.)



La forme la plus banale de confrontation "guerrière" est donc le vol par informatique de données qui devraient être en principe protégées par de redoutables murailles de cryptographie, de mots de passe, de "firewalls", etc. Le délégué à l'Intelligence économique déclarait en début d'année qu'il y avait sans doute 5 ou 6.000 cas de vols de données dans les entreprises françaises. Et ce n'est que tout récemment qu'un tribunal a sanctionné un vol de données numériques réalisé sans vol d'un support matériel (il s'agissait en l'occurrence d'une copie de clef USB contre une PME d'Auvergne spécialisée dans la haute technologie).



Sans infliger au lecteur un pensum sur la sécurité informatique et le facteur humain, rappelons simplement qu'il a une bonne probabilité de rencontrer ce genre de problèmes au cours de son existence. Et lorsque le problème est imaginaire, comme dans l'affaire de Renault où trois cadres furent faussement accusés au printemps 2011, les dégâts en termes d'images sont redoutables et ces incidents plaident a contrario pour une pratique vraiment professionnelle de l'intelligence économique.



Ces affaires d'espions et d'officines peuvent se révéler très politiques. Comprenez que l'espionnage économique d'État (ou encouragé ou subventionné par l'État) est devenu une dimension des relations géoéconomiques. Des années 90 l'affaire Echelon - la découverte du gigantesque système d'interception US géré par la National Security Agency- marquait son époque ; pour la décennie 2010, ce seraient plutôt les multiples affaires de cyberespionnage attribuées à la Chine qui font l'actualité... Et qui conduisent par exemple Pékin à entrer en conflit avec Google (menaçant un moment de se retirer d'un pays qui espionnait ses comptes mail et imposait la surveillance des navigations, avant de céder) et avec le gouvernement US qui dénonce la piraterie informatique chinoise comme actes de guerre.



Dans tous les cas, des moyens régaliens, ceux du renseignement, ne cessent de se trouver impliqués dans des affaires d'espionnage industriel au service de stratégies de conquête de marchés ou de course à l'innovation.



Complément de l'espionnage, le sabotage, n'est pas moins facilité par le numérique à la mesure de sa capacité de propagation du chaos à distance. La récente affaire Stuxnet le démontre : la diffusion de virus destinés à perturber des chaînes d'enrichissement de l'uranium, mobilisant de très gros moyens (dignes de ceux de Tsahal, disent certains). Une actualité fournie est là pour nous rappeler qu'il n'est nul besoin d'avoir des fantasmes romanesques pour se préoccuper de cette violence nouvelle :  l'utilisation de ressources étatiques ou para-étatiques pour violer des secrets et perturber des infrastructures informationnelles.



Mais qui dit guerre dit aussi mobilisation des esprits, propagande, légitimation et décrédibilisation, alliés et adversaires, offensive psychologique... C'est le domaine que nous pourrions appeler attaque orientée cerveau humain.







Réseaux critiques







Bien entendu, l'idée de s'en prendre à la réputation d'un concurrent, par des campagnes de presse ou des rumeurs boursières, ne date pas des dernières décennies.Mais il existe plusieurs raisons expliquant développement d'offensives par et sur l'opinion, pour décrédibiliser un adversaire ou un rival.



Il y a d'abord sa facilité : anonymat ou emprunt de fausses identités, faible coût du montage d'une structure émettrice, vitesse (souvent très supérieur à celle des institutions qui devront réagir), capacité d'agir à distance... Par nature le Web, et à fortiori le Web 2.0, favorisent les contagions de l'opinion. Pourvu qu'elle trouve assez d'alliés pour la citer, la commenter, la recommander, l'enrichir de rétro-liens, la signaler, faire monter son rang sur Google, etc., une information à une chance théorique d'atteindre n'importe quel internaute.  Et d'échapper à toute tentative de censure ou de contrôle, le tout sans demander d'investissements, de structure juridique, de bâtiments, de rotatives ou de studios, sans la présence de professionnels faisant autorité...



À l'heure où "nous sommes le média", il n'est pas difficile de comprendre quelle force de dénonciation, contre-expertise et contre-discours ou de mobilisation est ainsi mise à la disposition de tous. Et quel renfort elle trouve dans les "mobilisations d'un clic" qui permettent de participer à distance.



Second facteur : nos sociétés (dont les entreprises qui sont devenues hyper-sensibles au discours de sécurité et de moralité, y compris pour leur promotion) sont obsédées par le thème du risque et de la violence symbolique. Le besoin d'attester l'innocuité des produits et de démontrer que l'activité économique n'implique aucune destruction de l'environnement, aucune exploitation excessive, aucune discrimination envers une minorité, etc.. est renforcé par une multitude d'engagements de l'acteur économique, de pressions quasi morale des autorités (soft law) et de procédures de contrôle et de certification. En d'autres termes, et pour reprendre les catégories évoquées plus loin, tout acteur économique s'expose à une rhétorique délibérative (responsabilité à l'égard du futur), judiciaire (faute) ou épidictique (image de marque) basée sur des arguments écologiques, éthiques, etc., sans aucun rapport avec l'ancien discours économique sur l'utilité et l'efficacité.



La conjonction du facteur technique et du facteur idéologique, sans oublier la dimension sociologique et politique (multiplication des ONG, des contre-pouvoirs, des associations dites de la "société civile") est une équation dont il n'est pas difficile de deviner le résultat. Surtout quand la rhétorique de dénonciation utilise la force de la dérision et celle de l'image.







Désirable, vulnérable, redoutable







Pour ne prendre qu'un seul exemple, rappelons-nous le fameux clip "deux doigts coupe-faim" visionné des milliers de fois sur Internet. Dans une parodie des publicités Twitter, un personnage découvre au lieu de barres de chocolat deux doigts sanglant d'orang-outan. Explication en quelques plans rapides : en utilisant de l'huile de palme, Nestlé contribue à la déforestation, donc à la disparition d'espèces animales. Si vous mangez des Twitter, vous tuez des singes : redoutable et très efficace ellipse ! En économie aussi "les cœurs et les esprits" sont un enjeu stratégique qui appelle des techniques offensives et défensives.



Le fameux affrontement "par, pour, contre l'information" (corollaire de la nature d'une information désirable, vulnérable, redoutable que nous venons de décrire) est inhérent à un système technique et symbolique. Là où il y a une opportunité stratégique, il y a une place pour un acteur stratégique.





 Imprimer cette page