huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Conflits et information : ce que change le numérique

Il est de plus en plus souvent fait référence à une guerre de l'information, par ou pour l'information, ou se déroulant "dans" l'espace informationnel, sans oublier toutes les déclinaisons qu'offrent les notions de conflit cyber, en réseaux, numérique, etc., ou tout ce qui implique une "composante" propagande, désinformation, déception, soft ou smart power et qui intervient dans tous les conflits hybrides, de quatrième génération hors limites...
Si le mot "guerre" est à prendre au sens métaphorique (ces guerres-là ne font pas de mort et n'aboutissent pas à une paix imposée par le vainqueur au vaincu), il est. évident que le conflit sous toutes ses formes sera de moins en moins imaginable sans recours aux pouvoirs de l'information et de ses technologies, comme le reste des activités humaines.
Tout ceci est forcément vrai dans la mesure où, sinon depuis les premières guerres, du moins depuis les premiers traités de stratégie, on sait que pour vaincre, il faut espionner (ou au moins se renseigner sur les forces adverses), protéger ses propres secrets (sur ce que l'on peut faire ou veut faire), perturber le processus de décision et de coordination adverse (saboter, intoxiquer, leurrer). Dans toutes ces configurations, l'information se réfère à des faits bruts auxquels s'applique le critère vrai ou faux : les ennemis on ou n'ont pas tant de divisions à tel endroit, telle commande est ou n'est pas exécutée, ils savent ou pas ce que nous préparons, etc. et la valeur stratégique de l'information ainsi dérobée, altérée ou dissimulée est fonction du réel qu'elle décrit (valeur de représentation) ou qu'elle modifie (valeur performative). L'information ainsi entendue (connaissance ou instructions) sert à amplifier ou diriger plus ou moins efficacement des forces physiques.
Mais l'information ne saurait se réduire à son rapport binaire aux événements qu'elle décrit ou qu'elle suscite : elle agit sur nos croyances, nos affects et nos motivations. Elle est génératrice de passions ; elle anime. décourage, unit ou divise les foules. Vaincre c'est persuader.

Il est vrai que, suivant le contexte, le même mot, information, désigne :
– – son contenu (ce en quoi elle renseigne et innove) ;
– – son acquisition (le fait d’être informé) ; – son mode de circulation (les moyens par lesquels elle parvient) ;
– – sa mesure (comme lorsque l’on parle de gigabits d’information) ;
– – et le résultat attendu (le fait de « mettre en forme », conformément à l’étymologie, donc de connaître)

Pour le dire autrement, les informations, ce sont :

– des données, traces matérielles stockées au final dans un disque dur ou dans le cloud. Elles conservent des signes (mots, images, sons, bits électroniques). Les données perdurent mais peuvent être recopiées ou altérées par un acteur hostile

– des messages destinés à un récepteur capable d’interpréter et de distinguer le contenu significatif d’entre tous les signaux. Ils circulent à travers l’espace et s’adressent à quelqu’un. Du point de vue stratégique, un message vaut ce que vaut son effet de persuasion (faire croire en la réalité de telle ou telle information), mais aussi de stimulation (déclencher des affects positifs ou négatifs). De plus en plus on s'aperçoit aussi qu'un message est aussi par définition un capteur de temps de cerveau humain, comme l'ont bien compris les publicitaires, ou pour le dire de façon plus martiale, il occupe de l'attention. Dans le cadre d'une guerre de l'attention comme celle qui se déroule de plus en plus sur les réseaux sociaux, submerger de messages, donc jouer dans le registre quantitatif peut être une méthode de lutte. On peut ainsi bloquer le fonctionnement d'un site adverse par une technique dite de déni d'accès

- des savoirs, de l’information, interprétée et mise en relation avec d’autres informations, contextualisée et faisant sens. Les connaissances sont produites par un cerveau qui est le but ultime du processus informationnel. Et la cible finale de toute offensive informationnelle est aussi un cerveau. Cerveau d'un dirigeant qui prendra de mauvaises décisions, ou cerveau des foules dont on suscitera l'enthousiasme, la haine, l'indignation.

– des programmes, depuis le code génétique jusqu’à un logiciel, qui contiennent des instructions destinées à un agent matériel. Les programmes « font » virtuellement quelque chose qu'il s'agisse de la couleur de nos yeux ou de ce qui s'affichera sur un écran.

La technologie numérique répond à des lois ancestrales du conflit mais en exploite de nouvelles modalités.
Le numérique, c'est à la fois la possibilité de conserver, multiplier, transporter, etc. des données et la faculté d'agir sur l'information par un certain type de programmes comme des algorithmes qui commandent des opérations informationnelles et physiques. En clair, une certaine "connaissance", celle d'un mot de passe ou d'une vulnérabilité permet de réaliser à distance des opérations dont l'équivalent dans le monde physique (voler un papier dans un coffre, couper une ligne de téléphone) serait plus risqué, plus difficile, plus coûteux, plus lent. L'avantage est ici à l'offensive et à l'inventivité de celui qui découvrira soit une faille humaine qui, par exemple amènera une victime à trahir un secret ou à faire une fausse manœuvre, soit une faille dans un système : ainsi une barrière de feu (firewall) ne protégera pas bien, une base de données sera pénétrée, un dispositif sera mis en panne par un logiciel malveillant, etc.

La plupart des attaques informationnelles, a fortiori celles qui sont menées par des moyens informatiques visent à modifier un rapport de puissance au sens où il s'agit d'augmenter la sienne (en sachant les secrets de l'autre, en se dotant de la capacité d'interrompre ses systèmes informationnels, éventuellement en le menaçant de le faire, de le punir, etc..). Corollaire : une attaque informationnelle diminue la puissance de l'autre rendu prévisible, mis à nu ou incapable de retrouver ses mémoires, de contrôler ses machines, d'assurer des fonctions indispensables (il n'a plus d'électricité, son organisation est paralysée, rien ne marche à temps

Tout ceci peut se réaliser avec de la connaissance acquise de manière purement technique (A découvre une faille dans un système informatique, fabrique un nouveau virus, prend le contrôle d'une machine...) ou en profitant d'une faiblesse humaine (naïf "hameçonné" qui clique sur un lien piégé et compromet ainsi sa propre machine, par exemple). Mais dans tous les cas, il s'agit de faire avec des machines des choses que l'on sait faire depuis la nuit des temps telles que espionner, leurrer, saboter.

Mais pour l'autre volet, l'action d'influence le rapport entre la technique et la stratégie se pose en d'autres termes. Là encore, les fondamentaux ne sont pas nouveaux. L'art de persuader, par exemple de la justesse d'une cause, mais aussi les arts "négatifs" de diviser, délégitimer, discréditer, diviser, humilier avec des mots et des images sont connus dès l'antiquité grecque et chinoise.

Les technologies numériques ont, en revanche, changé les méthodes de production et de propagation des messages en les démocratisant : un logiciel simple permet à chacun de faire connaître son avis ou son témoignage à un public virtuellement inépuisable d'internautes, comme il permet de truquer au pixel près. Les modes de diffusion sont également transformés : il ne s'agit plus de distribuer par des "tuyaux" (les mass médias) mais d'attirer des moteurs de recherche ou les recommandations d'une communauté pour submerger le discours adverse (qui, en tout état de cause, sera sans doute disponible quelque part en ligne).
Ici, la technologie complique les rapports psychologiques ou symboliques. Ainsi, la notion d'humiliation ou de ridicule reprend une nouvelle dimension. Avec des notions en piraterie informatique, il est possible, par exemple de "défacer" un site adverse, c'est-à-dire d'en changer le contenu visible par l'internaute pour caricaturer ou apposer un slogan vengeur. Ou encore, on peut lancer une fausse nouvelle (telle une fausse dépêche d'agence de presse qui fera baisser la bourse) ou susciter le doute sur une information pourtant avérée en découvrant des détails "bizarres" dans telle image ou telle déclaration (les complotistes fonctionnent ainsi en analysant des contradictions, des coïncidences ou des illogismes plus ou moins fictives). Ces effets sont démultipliés par le travail collectif : dans les communautés en ligne chacun peut devenir enquêteur ou dénonciateur, voire même "combattant" de l'information ; ainsi, les Anonymous fournissent à qui le veut les logiciels pour participer à une offensive collective en ligne. La réfutation des messages adverses dont il devient plus facile de retracer les sources, les trucages, les circuits et qu'il est ainsi possible de qualifier de désinformation (métapropagande) peut se pratiquer avec des outils informatiques simples. Et ainsi de suite.
Il nous faut donc nous habituer à l'idée que les pouvoirs du numérique et des réseaux ne remplacent pas les anciennes manières de leurrer, anticiper ou convaincre, elles leur donnent au contraire une amplitude et une complexité inégalées. Elles ne demandent pas moins, mais au contraire bien davantage de stratégie, de psychologie et de compréhension des enjeux symboliques.



 Imprimer cette page