LM21 Influence2.0 JC+SC

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 8

INFLUENCE 2.

0 : COMPRENDRE LES OPERATIONS D’INFLUENCE


DANS UN MONDE HYPERCONNECTE

INFLUENCE 2.0: UNDERSTAND INFLUENCE OPERATIONS


IN A HYPERCONNECTED WORLD

Auteurs
Jean CAIRE Sylvain CONCHON
RATP CONIX
12 av. du Val de Fontenay 2 rue Maurice Hartmann
94 724 Fontenay-Sous-Bois – LACVH51 92130 Issy-les-Moulineaux

Résumé Summary
Nous présentons un cadre complet de modélisation des opérations A comprehensive framework for influence operations is developed
d’influence, composé d’une taxonomie des principes, de la consisting of a taxonomy of principles, an analysis of a target
cartographie cognitive des audiences-cibles et d’un ensemble de audience’s cognitive map and a set of dynamic patterns to build
modes d’action pour développer des scénarios selon l’effet effects-based courses of action.
recherché.
Some implications of the emergence of cyberspace are then
Nous étudions ensuite l’application de ce modèle au cyberespace analyzed, before introducing the main lines of a defense strategy.
avant réfléchir aux éléments possibles d’une stratégie de défense.

Objectif - Enfin, cette transformation entraîne une réticulation de plus


en plus poussée de l’environnement social en faisant émerger
L’objectif de ce travail est de proposer un ensemble de concepts des groupes sociaux en interaction qui seront les acteurs
permettant de modéliser et d’analyser les stratégies d’influence qui essentiels des campagnes d’influence au service de stratégies
peuvent être déployées dans l’environnement hyperconnecté qui indirectes.
se développe aujourd’hui.
Cette dernière remarque permet de souligner un point
insuffisamment étudié : l’un des atouts majeurs des opérations
Contexte d’influence est d’offrir un équilibre coût /efficacité qui avantage
l’offensive parce que le risque, notamment pénal, est minimisé. De
La transformation numérique à laquelle nous assistons – et fait, la variété et l’ampleur des effets potentiels d’une opération
participons – entraîne des modifications majeures sur les d’influence peut conduire certains acteurs à les préférer à des
modalités et les effets des actions d’influence qui, si elles ne sont opérations physiques, plus risquées, pour atteindre un objectif
pas nouvelles en soi, acquièrent une efficacité et une portée donné.
jusque-là inédites.

Ce constat s’appuie sur de nombreux exemples dont le plus Méthode


emblématique est l’opération sophistiquée d’ingérence dans
l’élection américaine de 2016 qui serait attribuée à la Russie 1 Préambule
(Harding, 2017). Les entreprises, grandes ou petites ne sont
nullement épargnées par ces phénomènes qui prennent des formes Lors de l’état de l’art initial, destiné à cerner de façon aussi
aussi diverses que les « arnaques au président » ou des campagnes rigoureuse que possible la portée, les principes et les mécanismes
savamment orchestrées de diffamation (Manheim, 2011). qui donnent corps aux phénomènes d’influence, on a pu recenser
une littérature pléthorique et souvent ancienne sur ce sujet, sans
Quand on étudie les conséquences de la transformation numérique pour autant mettre en évidence un consensus fort sur le champ
sur les stratégies et tactiques d’influence, on peut en distinguer d’action de l’influence et, plus particulièrement, sur ses limites.
quatre particulièrement importantes :
- La multiplication des canaux d’information entre acteurs de Parmi les pionniers, on distingue Robert Cialdini qui a formalisé
l’environnement social (pris au sens large), ce qui accroît six concepts fondamentaux permettant de mieux comprendre le
non seulement les opportunités de lancer des actions fonctionnement et l’efficacité des techniques de persuasion : la
d’influence mais aussi la propagation et quelquefois la réciprocité, l’engagement, la conformité sociale, l’automatisme,
dilatation de leurs effets ; l’autorité et la rareté (Cialdini, 2006).
- Le caractère universel du support numérique facilite
grandement la construction de vecteurs d’influence et, Ces travaux ont ensuite été repris et largement prolongé par
surtout, permet de les combiner à l’envi pour en décupler Anthony Pratkanis, qui remarque qu’il existe en fait trois manières
l’efficacité ; de produire un effet sur les comportements : l’exercice de la
- Les interactions complexes entre les acteurs humains et les puissance sous toutes ses formes y compris les promesses, la
acteurs synthétiques (cyber-persona) du cyberespace tromperie pure et simple, et ce qu’il nomme l’influence sociale,
catalysent de nombreux biais cognitifs qui deviennent autant c'est-à-dire des techniques ou des procédures non coercitives de
de vulnérabilités exploitables par des vecteurs d’influence ; manipulation des caractéristiques socio-psychologiques de l’être
humain (Pratkanis, 2007).
Dans le même temps, Edward Waltz et Michael Bennett ont réalisé - Le transfert de l’image de sa propre perception de la
une étude particulièrement poussée sur les processus de déception, situation,
c'est-à-dire l’ensemble des méthodes de simulation, dissimulation, - Le transfert de l’image de son propre but,
leurre, tromperie, etc.(Waltz et al.,2007) Ce travail, fondé sur une - Le transfert de l’image de sa propre doctrine
étonnante variété d’exemples qui vont des tours de magie aux - Le contrôlé réflexif d’un engagement bilatéral par une tierce
débarquement du D-Day, en passant par les techniques de partie
profilage des casinos de Las Vegas, leur a permis de dégager un - Le contrôle réflexif d’un antagoniste qui emploie lui-même
ensemble compact de principes qui sont au cœur des actions de le contrôle réflexif
déception.
Après avoir étudié ces différents travaux, nous avons fait le choix
de suivre les recommandations de Paul Davis et de considérer
l’influence dans son acception la plus large, qui englobe
l’ensemble des actions destinées et mises en œuvre pour affecter,
infléchir ou modifier, de façon plus ou moins durable, un ou des
comportements d’un individu ou d’un ensemble d’individus. Ce
cadre permet d’ailleurs d’intégrer assez naturellement des trois
composantes spécifiées par Anthony Pratkanis et, surtout, il reflète
la réalité où des procédés de natures distinctes sont souvent
combinés en un effet majeur. Le meilleur exemple étant la
conjugaison d’une promesse de gain associé à une action avec une
promesse de rétorsion en cas de renoncement à cette action,
parfaitement résumée par la formule mafieuse « l’argent ou le
plomb ».
Figure 1.Fondements de la Déception
2 Principes d’influence
D’un autre côté, Paul Davis remarque (voir Figure 2) que
l’ensemble des méthodes de dissuasion forme un spectre d’action L’ensemble des principes d’influence forme un continuum
qui s’étend de la cooptation à l’intimidation violente, si bien que structuré autour d’un ensemble bien défini de principes
la dissuasion doit être pensée dans un cadre global de méthodes et fondamentaux (voir Table 1).
techniques visant à influencer des comportements (Davis, 2010).
De manière générale, les modes d’influence peuvent cibler les
attitudes, les comportements ou les deux ; on définit l’attitude
comme une disposition interne d’un individu vis-à-vis d’un
élément du monde social orientant la conduite qu’il adopte en
présence – réelle ou symbolique – de cet élément, tandis que le
comportement est l’activité d’un organisme en interaction avec
son environnement (Doron et al., 2011)

N1 Principes (N2) Description

Argumentation Développer des arguments logiques pour


(Comportement) convaincre un acteur

Suggestion Séduire ou insinuer une idée chez un


(Comportement) acteur
INCITATION

Figure 2.Spectre d’action des méthodes de dissuasion


Décourager un acteur d‘agir d’une
Dissuasion
certaine façon, en jouant sur le ratio
Le dernière approche a été élaborée par les russes qui ont bâti un (Comportement)
bénéfice/coût
modèle semi-formel des processus possibles d’ingérence dans le
comportement d’une entité intelligente, en s’inspirant fortement
de la théorie du contrôle-commande (i.e. la cybernétique) de Cooptation Permettre à un acteur d’entrer dans un
Wiener. Le père de cette théorie, Vladimir Lefebvre, part du (Attitude) appareil ou un groupe social
constat que la prise de décision d’un acteur repose sur des
interactions réflexives entre une entité intelligente et les autres Corruption Proposer de l’argent ou promettre un
acteurs de son environnement. La réflexion est un terme (Attitude / avantage substantiel à un acteur pour
psychologique qui dénote le fait que chaque acteur fonde ses Comportement) qu’il agisse d’une certaine façon
actions sur l’image qu’il a de lui-même et sur les représentations
qu’il a des autres acteurs. Déception Tromper un acteur par la fabrication,
(Attitude / distorsion ou falsification d’éléments
MANIPULATION

La théorie russe considère que le processus de prise de décision se Comportement) pour l’inciter à agir d’une certaine façon
décompose en quatre éléments canoniques dont chacun peut faire
l’objet d’interactions réflexives : la perception de la situation, les Persuasion Convaincre un acteur de modifier
buts, la résolution algorithmique (i.e. la doctrine), et la décision (Attitude / librement son attitude ou son
proprement dite. Vladimir Lefebvre identifie ensuite neuf types Comportement) comportement sur un sujet donné
fondamentaux d’interactions réflexives (Lefebvre, 2015) :
- Le transfert d’une image de la situation, Désinformation Transmettre des informations fausses,
- La création d’un but pour une entité-cible, (Attitude) incomplètes ou trompeuses à un acteur
- Le transfert d’une décision,
- La formation d’un but en transférant l’image d’une situation,
N1 Principes (N2) Description N1 Principes (N2) Description

Deterrence Détourner un acteur d’une certaine Télépathie Contrôler par la pensée les processus
(Comportement) action par la menace (Comportement) mentaux d’un acteur

Table 1. Principes fondamentaux d’influence (N2)


COERCITION

Intimidation Contraindre un acteur à mener une


(Comportement) certaine action par la menace
Ces principes fondamentaux sont progressivement raffinés en des
Faire adopter un système de croyances à modes d’actions de plus en plus opératoires (voir
Endoctrinement Figure 3) :
un acteur en supprimant les possibilités
(Attitude) - Les principes fondamentaux (niveau 1 et niveau 2) forment
de considérer des idées alternatives
le continuum de base
Altérer le libre arbitre d’un acteur par - Les techniques opératoires (niveau 3) permettent de
Subversion construire des actions concrètes vers une cible
des pressions psychologiques, physiques
(Attitude) - Les modes d’action (niveau 4 et supérieur) visent à exploiter
ou des drogues
les vulnérabilités données d’une cible

Figure 3. Continuum des principes d’influence (niveau 2) raffinés en techniques opératoires (niveau 3)

Au titre de l’étude des opérations d’influence dans un


environnement hyperconnecté, on peut limiter la suite de l’étude à
la spécification détaillée des principes de manipulation. 3 Modes d’actions

Modélisation de la cible

Dans le cadre d’une opération d’influence, on cherche vise à


exploiter les vulnérabilités spécifiques d’une cible pour obtenir un
effet final recherché. On différencie plusieurs natures de cible - Une communauté de pensée (ex. : une appartenance
présentant des caractéristiques distinctes : politique) s’exprime sur la strate anthropique
- Un individu seul
- Un groupe, défini comme un ensemble d’individus ayant
une caractéristique commune
- Une population, définie comme un ensemble indistinct
d’individus

Par ailleurs, afin de mieux comprendre et de mieux appréhender


les enchaînements d’actions menées lors d’une opération
d’influence et les conséquences induites, on modélise l’objet de
l’étude via une représentation stratifiée de l’espace composée de
trois strates fondamentales (voir Figure 4) :
- La strate anthropique (domaine cognitif), qui permet de
représenter les êtres humains organisés en réseaux sociaux
et leurs processus cognitifs
- La strate cybernétique (domaine de l’information), qui Figure 4.Représentation stratifiée de l’espace
permet de représenter l’ensemble des informations et de
leurs vecteurs de diffusion On définit une opération d’influence comme une combinaison
- La strate physique, qui permet de représenter les logique d’actions élémentaires visant à exploiter les vulnérabilités
comportements et les actions concrètes réalisées à la suite d’une cible pour obtenir un effet final recherché. Cette définition
d’une prise de décision s’applique à tous les types scénarios d’attaque (non limités aux
opérations d’influence), mais chacun des concepts utilisés dans
Au sein de cette représentation stratifiée de l’espace, l’apport de cette définition peut être spécifiquement décliné pour les
travaux spécifique sur les contenus des strates et leurs interactions opérations d’influence :
(Caire et al.,2015) permet de représenter l’ensemble des parties - L’effet final recherché d’une opération d’influence est se
prenantes d’une opération d’influence, incluant notamment la caractérise spécifiquement par une modification de l’attitude
cible et l’attaquant dans leur environnement, ainsi que leurs et / ou du comportement de la cible
interactions. En particulier, les liens entre les différents individus - Les vulnérabilités sont spécifiques au domaine et sont des
d’un groupe se projettent sur les différentes strates du modèle biais cognitifs de la cible ; ils sont partiellement normés (voir
préalablement défini : plus loin)
- Une proximité géographique (ex. : un lieu de travail - Les actions élémentaires (N4) sont dérivées des principes
commun) s’exprime sur la strate physique d’influence (N2) et des techniques opératoires (N3) en
- Un lien social (ex. : via un réseau social) s’exprime sur la fonction des vulnérabilités de la cible (voir Table 2)
strate cybernétique

Biais Révélation Dissimulation Intoxication Diversion


Messages associés à des
Messages erronés ou
Créer Messages associés à des objets réels ou faux, des
déformés parce que l'accès Messages falsifiés ou
quelque objets réels, des phénomènes, des
aux objets, phénomènes, déformés fondés sur des
chose à phénomènes, des événements et des
événements réels et aux leurres et de la
partir du événements et de informations utilisées pour
informations avérées est désinformation
néant l'information détourner l'attention ou de
bloqué
réduire les soupçons

Les erreurs de détection, Les erreurs de détection de


Les erreurs de covariance
Trouver les relations entre de covariation ou de covariation ou de causalité,
et de la causalité, ainsi que
Conclure les objets réels, des causalité, l’illusion de l’illusion de validité, et
l'excès de confiance
trop de trop phénomènes, des validité, et l'excès de l'excès de confiance en
contribuent à détourner
peu événements, et des confiance en raison raison de jugements fondés
l'attention ou à réduire les
informations d’informations cachées ou sur la désinformation ou de
soupçons
absentes fausses observations

Informations ambiguës
propices à satisfaire les
attentes et les préjugés

Des informations
contradictoires ignorées, Objets, phénomènes, des
Privilégier ce des critiques sous-évaluées La désinformation et les événements réels ou faux,
que l’on Hors de la vue, hors de observations erronées plus des informations
s’attend à Objets, phénomènes, l'esprit satisfont les attentes et utilisées pour réduire la
voir événements réels et des préjugés suspicion ou détourner
informations impliquent l'attention
plusieurs conséquences.
Révéler la vérité peut être
utilisée pour renforcer les
idées préconçues et les
attentes de la cible.
Biais Révélation Dissimulation Intoxication Diversion
Le manque d’accès limite
La recherche les sources et la quantité
Histoires réelles,
d'informations appuyant ce d'informations disponibles La désinformation conforte
Privilégier ce déformées ou fausses
les souhaits au détriment pour établir un jugement et les attentes et préjugés et
que l’on utilisées pour détourner
de la recherche renforce la tendance à contribue à l’arrêt
voudrait voir l'attention ou de réduire les
d'information qui les rechercher des prématuré des recherches.
soupçons
contredisent informations qui satisfont
les préjugés
Les sources de seconde
Des événements réels et
main introduisent des
des informations avérées
détails contradictoires et
contribuent à l’intérêt, à
ambigus (nivellement) D’autres prétendent être
l’attrait, et à la plausibilité Les distorsions délibérés
d’une bonne histoire. Les sources de seconde d’accord ou
Croire en ce employées pour créer
main créent des distorsions communiquent un avis
qu'on nous l’histoire la rende plus
délibérées en omettant trompeur pour détourner
dit Des événements réels et complète, intéressante et
certains détails l’attention ou réduire les
des informations avérées plausible
soupçons
renforcent la confiance en
une source de seconde L'accès aux sources de
main première main est refusé

D'autres prétendent être


Des événements réels et des
D'autres prétendent être d'accord ou fournir une
Consensus informations avérées Réponse inadéquate des
d’accord par intérêt rétroaction insuffisante
imaginaire contribuent à l'effet de faux autres
personnel. pour réduire la suspicion
consensus.
ou de détourner l'attention.

Table 2.Exploitation des biais cognitifs (vulnérabilités) par les principes de déception

Modélisation des actions élémentaires En conséquence, une opération d’influence peut s’exprimer par
une succession de cycles OODA successifs sur lesquels l’attaquant
Ces actions élémentaires sont modélisées à partir du modèle tente d’agir pour atteindre l’effet final recherché.
OODA (Caire et al.,2015). Ce modèle est particulièrement adapté
car il permet de représenter à la fois l’action élémentaire elle- Lien entre les modes d’action et les vulnérabilités de la cible
même, mais aussi la conséquence de cette action, dans le cadre
spécifique d’une opération d’influence. En effet, ce modèle permet Pour déterminer les modes d’action précis, il faut d’abord
de représenter les stimuli externes influant une prise de décision appréhender les caractéristiques des audiences cibles susceptibles
(consciente ou non) sur les strates de la projection stratifiée de la d’être exploitables. Cette compréhension est fondée sur l’approche
cible (voir Figure 5) : Behavioral Influence Analysis (Chamberlain, 2007) qui offre une
- En phase d’observation (« O »), l’attaquant cherche à fausser méthode d’analyse approfondie des audiences–cibles et
les observables en entrée du processus, toutes strates s’appuyant sur un large éventail de sciences sociales (sociologie et
confondues psycho-sociologie, anthropologie, voir Figure 6).
- En phase d’orientation (« O »), l’attaquant cherche à
modifier la strate cognitive de la cible, en altérant sa
compréhension ou son analyse
- En phase de décision (« D »), l’attaquant cherche à modifier
la strate cognitive de la cible, en altérant son processus
cognitif
- La phase d’action (« A ») constitue la conséquence de
l’action élémentaire peut agir sur l’ensemble des strates du
modèle

Figure 6.Cartographie cognitive

L’approche Behavioral Influence Analysis développe une étude


holistique des représentations du monde, des motivations, des
Figure 5.Processus de décision OODA comportements passés, ou encore des attitudes d’un individu ou
d’un groupe d’individus donné, i.e. de tous les facteurs qui
déterminent ses comportements. Pour ce faire, un ensemble de
bases de connaissance a été élaboré pour modéliser les trois plans - L’hostilité qui provoque des frictions et dégrade les
fondamentaux (Chamberlain, 2007) : relations à l’intérieur d’un groupe social mais peut, au
- La culture contraire, constituer un ciment pour les individus qui
Les systèmes de croyances, les valeurs, les normes partagent une même inimitié ;
organisationnelles et les processus cognitifs sont directement - Les structures sociales (réseaux, appareils, hiérarchies,
façonnés par le cadre culturel au sein duquel une personne se etc.) ;
développe et mûrit. La première des caractéristiques - Les modes de recrutement / cooptation des membres et
culturelles est le langage qui supporte le processus de pensée de sélection des dirigeants ;
d’un individu. La seconde est la vision du monde, c'est-à-dire - Les processus de traitement de l’information,
l’ensemble des croyances et des hypothèses d'un individu à - Les processus de prise de décision
propos du monde, des objectifs, relations, comportements qui - La cognition
sont souhaitables ou au contraire indésirable etc. Le dernier plan est celui des processus cognitifs, lesquels
Le dernier aspect de la culture est l'identité sociale qui se réfère s’appuient sur les motivations, les modèles perceptuels, les
à l'appartenance ou l'association d'un individu avec un groupe heuristiques et biais, les attitudes et les jugements sont autant
humain spécifique, et d'autres groupes humains, comme une d’éléments qui stimulent et pilotent la prise de décision et par
origine ethnique ou une nationalité, ou à d’autres types là-même délimitent le champ des comportements.
d’associations comme un espace géographique, un corps de
métier, une communauté spirituelle, ou une passion partagée, L’analyse de ces facteurs s’accompagne de l’étude rigoureuse des
allant d'une famille nucléaire et s'étendant vers l'extérieur basé comportements passés, inestimable pour anticiper les probables
sur des facteurs tels que les capacités, expériences, mobilité et futures actions d’un acteur dans une situation similaire.
localisation.
- L’organisation sociale 4 Opérations globales
Le second plan est celui est constitué des organisations sociales
et des institutions, de nombreux travaux académiques ont Les scénarios d’attaque mettent en évidence des régularités qui
montré que les plus fortes contraintes s’exerçant sur les expriment la nécessité pour l’attaquant d’acquérir des
individus proviennent des attentes et des normes issues des connaissances (phase de préparation) puis de transformer l’espace
groupes familiaux, sociaux, économiques ou politiques. On (phases itératives d’engagement et de manœuvre) pour se mettre
recense ainsi huit facteurs organisationnels déterminants : en capacité de faire appel à un mode d’action donné.
- Les finalités qui fondent l’existence même des
organisations On observe ces mêmes régularités dans les opérations
- Les codes de conduite (règles écrites ou non, d’influence ; dans ce cadre précis, les actions constitutives de la
définissant les rôles, responsabilités, relations entre kill chain sont adaptés à la nature de l’opération (voir Figure 7) et
membres d’un groupe) ; peuvent être aisément projetées sur le modèle stratifié, c’est-à-dire
- La cohésion fondée sur les caractères personnels, le que toute action entraîne une transformation de la cible dans son
contexte social et les objectifs communs, environnement, visible sur la modélisation de celle-ci.

Figure 7.Activités d’une kill chain d’une opération d’influence

La kill chain est un processus non continu (plusieurs réseaux peuvent exister, échanger et se développer sans se
enchaînements préparation / engagement / manœuvre peuvent être rencontrer dans la strate physique. De plus les individus de ces
nécessaires avant une action donnée). réseaux sont identifiés par des cyber-persona, c'est-à-dire des
identités numériques. Ensuite il faut noter que de tels réseaux
Application aux réseaux cybersociaux nécessitent des plateformes informatiques (e.g. Facebook,
LinkedIn), donc l’intervention d’un tiers qui, parce qu’elle assure
A ce stade de l’étude, il est proposé d’expérimenter les différents la médiation entre éléments du réseau, est un acteur permanent et
concepts introduits au champ des réseaux cybersociaux. surtout tout puissant. Enfin, lorsqu’une personne rejoint un réseau
Rappelons ce que sont les réseaux cyber-sociaux : ce sont les cyber-social c’est pour bénéficier de certaines interactions, quelle
projections dans la strate cybernétique de communautés de la va favoriser en partageant avec la plate-forme des informations
strate anthropique qui partagent certaines caractéristiques pouvant susceptibles d’optimiser ce type d’interaction, c'est-à-dire un
être extrêmement variées. La première nouveauté est que ces profil de personnalité.
Approche topologique d’ingénierie en construisant une solution pour planifier, conduire
et évaluer une opération d’influence (Larson, 2009).
L’analyse des réseaux sociaux offre aujourd’hui de nombreux
outils pour représenter graphiquement les réseaux et donc faciliter Joseph Woelfel propose un cadre générique pour :
la cartographie et l’étude de toutes sortes de communautés qui vont - Mesurer les attitudes, les croyances, les facteurs culturels et
des fans de sport aux groupes terroristes et dont la compréhension toutes une série de caractères cognitifs en utilisant des
est essentielle à la définition et la mise en œuvre d’une stratégie comparaisons par paire sur des distance entre objets
d’influence efficace. cognitifs, mesurées par une métrique normalisée ;
- Visualiser des motifs d'attitude dans un espace
L’application de ces outils aux réseaux cyber-sociaux a d’abord multidimensionnel où la distance entre éléments indique leur
consisté à construire leur topologie pour repérer des structures similarité, les attitudes jugées plus proches ayant une
réputées a priori pertinentes, comme les acteurs clés d’un réseau distance moindre, tandis que les plus éloignées sont
donné que l’on identifiera à partir de mesures mathématiques sur considérées comme dissemblables ;
les graphes associés (e.g. centralité d’un nœud). - Évaluer le degré de similarité de la structure des motifs au
sein des sous-groupes en fonction de la dispersion autour des
L’idée étant d’utiliser alors ces mesures pour élaborer des positions moyennes des motifs d'attitude dans l'espace
stratégies de diffusion ou de contagion d’idées en utilisant les multidimensionnel ;
membres « éminents » du réseau comme des pivots. - Introduire des propriétés de cristallisation, de stabilité ou
d’inertie en étudiant l’évolution de la position des motifs
Ce travail théorique n'a cependant pas encore été confirmé par des d’attitudes dans le temps, en analysant les différences pour
analyses empiriques, et tant que l’efficacité de ces approches n’a voir si elles dues cristallisation faible ou si, au contraire, elles
pas été pleinement démontrée, ces outils ne contribueront qu’aux reflètent l’impact d’une action de persuasion
opérations de renseignement préparatoire à l’opération d’influence - Identifier les thèmes et les messages les plus efficaces pour
(cf. kill chain exposée précédemment). faire évoluer l’attitude d’une audience – cible en repérant
dans l’espace multidimensionnel la position relative d’un
Approche socio-psychologique motif d’attitude par rapport à un concept fort.

Ce que permettent en fait les réseaux cyber sociaux est d’abord de Le modèle de Woelfel a été implémente dans un outil, Galileo. La
repérer dans la masse d’individus appartenant à un réseau donné, procédure de Galileo demande aux personnes interrogées
donc identifiés dans la plate-forme correspondante, ceux qui sont d’estimer la distance entre des paires de motifs par rapport à une
vulnérables à une opération d’influence spécifique pour un distance de référence. Supposons que la distance entre le bien et le
objectif précis. La plate-forme offre un deuxième avantage mal soit fixée à 100, les interviewés sont invités à évaluer la
puisqu’elle fournit les vecteurs de communication qui distance entre les autres couples d’éléments (par exemple, entre
supporteront l’opération d’influence. Les stratèges US parlent Ben Laden et le mal) à l’aune de 100. La matrice des distances des
d’ailleurs d’opération de précision massive. Cependant, il y a une couples constitue alors un système de coordonnées qui peut être
précondition être capable de déterminer un profil cognitif pertinent associé à une base orthonormale et générer une sorte de « carte »
à partir du profil cyber-social exhibé par la plate-forme. multidimensionnelle des motifs d’attitude. Une opération
d’influence revient alors à réussir déplacer les éléments dans cet
Cambridge Analytica (CA) a su apporter une solution efficace en espace multidimensionnel par le renforcement ou
proposant un questionnaire de personnalité à un nombre important l’affaiblissement des connexions entre eux, représentées par la
d’internautes qui se finissait par une validation via une connexion distance qui les sépare.
sur leur compte Facebook, lequel était immédiatement siphonné
(opération parfaitement légale). Les contributeurs étaient Les résultats d'une enquête qui visait le jugement d’un groupe de
financièrement incités à le faire (la première action d’influence du personnes sur des critères associés aux deux candidats de
processus) Dès lors, CA disposant à la fois du profil socio- l’élection présidentielle américaine de 1988 (voir Figure 8) a
psychologique et du profil cyber-social n’avait plus qu’à donné lieu une représentation Galieo de plusieurs motifs :
construire les correspondances pour développer un outil - Des critères de jugement tels que conservateur, libéral, pro-
d’interprétation cognitive des profils cyber-sociaux. choix, honnête, sympathique, expérimenté, et… le mal
- Des thèmes de campagne, politique étrangère, impôts, etc.
Le résultat n’est évidemment d’une extrême précision mais il est - Les parties prenantes de l’étude : Bush, Reagan, Dukakis et
largement suffisant pour construire un vecteur narratif susceptible l’interviewé.
de modifier l’attitude de personnes indécises vis-à-vis d’une
élection politique. Le résultat prend toute son ampleur grâce à
l’effet de levier de l’élection démocratique où ce nombre restreint
d’indécis permet de faire pencher la balance d’un côté, c’est une
forme moderne de l’achat de voix par les mafieux italiens pour
prendre le contrôle d’une municipalité avant d’infiltrer ses
marchés publics.

Un second volet tout aussi intéressant – et complémentaire – est


l’utilisation des représentations numériques pour aider à la
construction d’un cartes cognitives et pas seulement établir puis
exploiter des correspondances entre un profil cybernétique fourni
par une plate-forme et un profil psychologique établi par les
techniques habituelles de la psychologie sociale.

Ingénierie de l’influence par les outils numériques

L'une des approches les plus novatrices pour comprendre et


modéliser les attitudes est l'échelle multidimensionnelle métrique
de Joseph Woelfel. Sur un plan théorique, ses travaux s’inspirent Figure 8. Modèle Galileo
des sciences sociales qu’il exploite dans une perspective
5 Posture défensive aussi étudier la manière dont l’environnement peut altérer ou
déformer les signaux ;
Cette section présente quelques idées pour élaborer et organiser - Connaître les canaux d’information : il est crucial de
des mesures de défense contre les opérations d’influence, c'est-à- disposer de plusieurs canaux pour qualifier la véracité des
dire une stratégie de contre-ingérence, en se limitant toutefois au informations
domaine de la manipulation. De manière très générale, une défense
efficace est conçue pour imposer à l’attaquant un ratio gain/coût Aller plus loin que ces considérations élémentaires nécessite une
défavorable. En pratique, si l’on écarte les options extrêmes de compréhension de ces phénomènes que nous sommes loin de
neutralisation ou de paralysie précoces de l’attaquant, il s’agit de posséder, c’est un champ d’investigation qui recèle sans doute
bâtir un dispositif de défense susceptible de lui opposer une bien des surprises…
difficulté suffisante pour qu’il n’aille pas au bout de son action,
soit parce qu’il ne le peut pas (entrave), soit parce qu’il ne le veut Par exemple, on peut se demander si le fait d’avertir préalablement
pas (dissuasion). un individu qu’il va être exposé à une tentative de persuasion
augmente ou non sa résistance. La réponse dépend en fait
Le but de la contre-ingérence est de répondre à deux questions l’importance personnelle qu’il accorde au sujet soulevé : si la
interdépendantes et fondamentales qui sous-tendent toute question est cruciale, sa résistance sera accrue, si c’est une
opération d’influence : question secondaire, sa résistance sera diminuée.
- Premièrement, elle doit permettre au défenseur de repérer
l’opération d’influence pour discerner les capacités 6 Conclusion
véritables et, surtout, la finalité de l'adversaire, en d'autres
termes, de répondre à la question : quel est l’état final Le développement de ce modèle doit permettre de mieux
recherché par l’adversaire ? comprendre la nature et la spécificité des opérations d’influence
- Deuxièmement et simultanément, le défenseur doit dans l’environnement actuel qui devient de plus en plus connecté.
déterminer précisément l’effet majeur que l'adversaire veut
produire, ce qui se traduit par la seconde question : que veut- Sur un plan théorique, une base de connaissance en construction
il faire croire ou faire faire ? vise à intégrer l’environnement de la méthode EBIOS NG,
développée par l’ANSSI sur le volet cybersécurité et étendue par
Ces considérations permettent de distinguer les trois voies d’action le Club EBIOS à d’autres dimensions de la sécurité.
essentielles de la contre-ingérence : la conscience de la situation,
la détection et l'exposition de la trame d’influence, la pénétration Sur un plan pratique, nous avons intégré des modes d’actions
et l’analyse du vecteur narratif qui supporte cette trame. d’influence dans les scénarios de menace

La conscience d’une situation dépend d’abord de la sensibilisation 7 Remerciements


qui amène l'observateur à enregistrer des signaux dans
l'environnement puis à les interpréter. C’est une première ligne de Les auteurs remercient Edward Snowden pour avoir suscité le
défense ; être conscient de ce qui se passe autour de vous, permet sujet.
souvent d'éviter les problèmes avant même qu'il ne se produise.
8 Références
La seconde ligne de défense repose sur la détection et l’exposition
réalisée par des activités de renseignement (e.g. intelligence Caire J. et Conchon S. 2015,Expression des Besoins et
économique) visant à identifier aussi précisément que possible les Identification des Objectifs de Résilience, Conférence C&ESAR
objectifs et la ligne d’opération de l’adversaire. Caire J. et Conchon S. 2016, Sécurité : comment gérer les
Surprises ?, Congrès Lambda Mu
La dernière ligne - pénétration et l’analyse du scénario – permet Cialdini R. 2006, Influence: the Psychology of Persuasion, Harper
de révéler les caractéristiques du vecteur narratif, en distinguant le Business
pertinent du non pertinent, le réel du faux, repérant les surcharges Chamberlain E. 2007, Behavioral Influence Analysis, BIA
émotionnelles, etc., afin de déterminer les modes d’action exercés Methodology Conference 2007
par l'adversaire qui pourront alors être dénoncés et/ou mitigés par Davis P. 2010, Simple Models to Explore Deterrence and More
des contre-arguments. General Influence in the War with al-Qaeda, Rand Corp
Doron R. et al, 2011, Dictionnaire de psychologie, PUF
On peut résumer les principes de contre-déception en 4 familles Harding L. 2017, Collusion : comment la Russie a fait élire Trump
interdépendantes : à la Maison-Blanche, Flammarion
- Se connaître soi-même : se poser la question de savoir Larson E et al., 2009, Effective Influence Operations, Rand Corp.
comment notre connaissance a-t-elle été développée en Lefebvre V. 2015, Conflicting Structures, Leaf and Oaks
tenant compte, d’une part, des limites naturelles de la Publishers
cognition (perception, attention, mémoire à court et long Manheim J. 2011, Strategy in Information and Influence
terme, capacité de raisonnement) qui entraînent des erreurs Campaigns, Routledge
de raisonnement, d’autre part, des biais cognitifs et des biais Pratkanis A. 2007, The Science of Social Influence, Psychology
subjectifs liés aux motivations personnelles ; Press
- Connaître ses adversaires, c'est-à-dire leurs capacités et Waltz E. et al.. 2007, Counter deception for National Security,
intentions (donc ses motivations) ; Artech House
- Connaître la situation, y compris du point de vue des
adversaires, en particulier des risques qu’ls sont prêts à
encourir ou des ressources qu’ils peuvent mobiliser ; il faut

Vous aimerez peut-être aussi