Contexte
Les services de renseignement aiment leurs outils. Et dans l’univers numérique, ces outils sont souvent des opérations d’influence menées sur les réseaux sociaux. Récemment, le Pentagone a lancé un vaste audit de ses pratiques en ligne, après que Facebook et Twitter ont supprimé des comptes fictifs diffusant de la propagande liée à l’armée américaine. Cette remise à plat ne plaît pas à tout le monde au DoD (Department of Defense), où certains estiment que l’on brime une capacité devenue centrale dans la compétition informationnelle.
Ce qui a déclenché la revue interne
Au fil des deux à trois dernières années, plusieurs réseaux de bots et de faux profils associés à des campagnes pro-américaines ont été repérés et retirés des plateformes. Les informations rendues publiques restent parcellaires, mais un exemple a particulièrement choqué : un récit inventé de trafic d’organes censé attiser des tensions entre Afghans et Iraniens. Ce type d’épisode a poussé le Pentagone à annoncer une évaluation globale de ses opérations psychologiques en ligne, afin de comprendre ce qui a dérapé, qui a autorisé quoi, et avec quels contrôles.
Pourquoi les plateformes ont réagi
Les géants du web n’auraient pas seulement agi au nom de la vérité. Leur message, selon des responsables qui ont alerté Washington, est plus pragmatique : si Facebook et Twitter ont pu découvrir ces réseaux, alors des adversaires étrangers peuvent le faire aussi. Autrement dit, se faire détecter est un signe d’inefficacité opérationnelle et un risque stratégique. Les plateformes défendent en parallèle leur droit de modérer tout contenu qui contrevient à leurs règles, qu’il provienne d’acteurs privés, d’États adverses ou… d’agences américaines.
Le débat au sein de la Défense
Dans les couloirs du DoD, la ligne de défense est simple : d’autres puissances mènent des campagnes d’influence agressives en ligne, il serait naïf de renoncer à ce terrain. Beaucoup plaident pour ne pas « céder le domaine informationnel » et réclament plutôt des garde-fous plus clairs. En clair : continuer, mais mieux encadré, avec des règles, des procédures d’autorisation et des limites précises pour éviter les dérives et les revers d’image.
Qui commande sur le “terrain” des réseaux sociaux
Reste une réalité peu contestable : le « terrain » appartient aux plateformes. Elles définissent leurs politiques, retirent ce qu’elles jugent contraire à leurs règles et n’ont aucune obligation d’héberger des campagnes clandestines, d’où qu’elles viennent. Depuis des années, on leur demande de lutter contre la manipulation et la désinformation ; intervenir contre des réseaux opaques liés à n’importe quel État s’inscrit dans cette logique. Pour les institutions publiques, cela impose de composer avec un cadre privé changeant, très sensible à la réputation et à la confiance des utilisateurs.
Ce qu’il faut retenir
- Le Pentagone lance un audit d’ampleur sur ses opérations d’influence en ligne.
- Facebook et Twitter ont supprimé des comptes liés à des campagnes pro-américaines, révélant des failles et des risques de contre-détection.
- Les détails restent limités, mais un cas de désinformation sur le trafic d’organes a marqué les esprits.
- Le DoD défend la nécessité d’agir dans le domaine informationnel, tout en reconnaissant le besoin de garde-fous plus solides.
- Les plateformes gardent la main sur leurs règles, même face à des acteurs étatiques.
FAQ
Qu’est-ce qu’une opération psychologique (PSYOP) en ligne ?
Ce sont des actions visant à influencer les perceptions, les émotions et les comportements d’audiences ciblées via des contenus, récits et interactions numériques. Elles peuvent aller de messages publics assumés à des campagnes clandestines plus sophistiquées.
Est-ce légal pour une armée de mener de l’influence sur les réseaux sociaux ?
La légalité dépend du cadre national, des autorisations internes, et du droit international. En pratique, ces activités doivent respecter des règles d’engagement, éviter de tromper le public domestique, et se conformer aux lois et aux politiques des plateformes.
Comment les plateformes détectent-elles les faux réseaux ?
Elles s’appuient sur des signaux d’automatisation, des schémas de coordination, l’origine des connexions, la réutilisation de contenus, et des enquêtes croisées avec des chercheurs. L’objectif est d’identifier une activité inauthentique coordonnée plutôt qu’un simple compte isolé.
Quels sont les risques quand une opération est découverte ?
Perte de crédibilité, représailles informationnelles, perturbation des alliances, et exposition de méthodes qui deviennent alors inutilisables. Être repéré peut aussi servir de propagande à l’adversaire.
Que peut changer un audit interne bien mené ?
Des procédures plus claires, une meilleure supervision, des critères d’évaluation de l’efficacité et du risque, et des mécanismes pour coopérer de façon plus transparente avec les plateformes tout en protégeant les capacités sensibles.
