huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Intelligence économique : du savoir à l'influence
L'économie, c'est la guerre


"Le commerce guérit des préjugés destructeurs ; et c’est presque une règle générale que, partout où il y a des mœurs douces, il y a du commerce ; et que, partout où il y a du commerce, il y a des mœurs douces." : la phrase souvent citée de Montesquieu pourrait servir de devise aux tenants de la mondisation heureuse. Pourtant - sans oublier que les rivalités économiques provoquent des guerres et sans abuser des métaphores sur la férocité de la concurrence- l'intérêt économique passe aussi par l'emploi de procédés guerriers. Dont des moyens de souveraineté. Ainsi, les révélations d'Edward Snowden ont montré comment des services d'État mobilisent les moyens de surveillance que seule peut déployer une grande puissance (le budget annuel de la NSA pourrait avoisiner les dix milliards de dollars) et ce pour des raisons qui n'ont parfois guère à voir avec le terrorisme : quand on intercepte les communications des ministres ou des entreprises françaises ou du G20, ce n'est pas pour traquer des salafistes en costume croisé. L'affaire n'est pas nouvelle : dans la décennie 90, la découverte du système d'interception planétaire Echelon -après la chute de l'URSS et avant le onze septembre- avait montré comment les outils sensés lutter contre l'espionnage soviétique pouvaient se reconvertir en moyens d'écoute et interception pour gagner des marchés.

Si l'économie a une dimension martiale, ce n'est pas seulement à cause de l'agressivité des acteurs ou du cynisme de leur résolution, mais parce qu'ils emploient des armes. Certes pas celles qui martyrisent des chairs, mais des armes informationnelles : guerre économique et guerre dite de l'information coïncident en cela. Pour le dire autrement, parmi les outils que fabrique l'homme, ceux de la catégorie "armes" servent à tuer (blesser, menacer...), mais aussi à paralyser les efforts opposés, à réduire à l'impuissance. Ce sont des moyens pour priver de moyens. Une fortification, une arme défensive sur laquelle s'épuisera la violence adverse répondent à cette définition, mais aussi un leurre, un faux message, etc. Et une information peut aussi bien être l'enjeu que la cible ou l'arme de ces stratégies. A fortiori lorsqu'elle est numérisée.

Des arts de vaincre par l'information

L'information dans tous les sens du terme -mots, images, mais aussi données et programmes- intervient à plusieurs titres dans nos conflits. Pour gagner, il s'agit d'acquérir celle qui confère de la puissance, et d'en priver l'adversaire ou le rival, de stimuler ses partisans et de perturber l'information/coordination/image de l'adversaire. A priori conserver ses secrets est une activité pacifique, légale (sauf à être la mafia qui fait taire les bavards à coups de chevrotine) ; la propagande violente, certes, la raison ou la liberté humaines, mais n'agit que sur celui qui a la faiblesse d'y adhérer, et en tout cas ouvertement. En revanche, quand l'art de violer les secrets se pratique de manière occulte et au mépris des lois, il s'appelle espionnage. Et les manières de perturber la décision ou la cohérence adverse sabotage, intoxication, subversion...

Ces manœuvres obscures vont-elles dans un monde qui se réfère constamment aux valeurs de communication et de transparence ? Nous sommes tentés de répondre oui pour des raisons à la fois techniques et proprement économiques.

Reliez un ordinateur à un réseau et vous avez créé les conditions pour transformer un acteur en délinquant potentiel ou en guérillero virtuel. En agresseur, en tout cas, d'autant plus encouragé qu'il agit à distance, sans risque immédiat. S'il est assez malin pour savoir dissimuler l'adresse IP qui permet d'identifier son appareil, il devient anonyme. S'il est plus malin, il peut aussi faire accuser un autre (en prenant le contrôle de son ordinateur à distance, en utilisant de "faux drapeaux") ; il peut aussi jouer du facteur temps et pénétrer un système d'information cible sans se faire repérer pour y opérer des prélèvements de données de manière durable, voire y poser des pièges qu'il activera plus tard. Bref, l'individu devient stratège en quelques clics.
Ajoutez le facteur réseaux sociaux : il permet à chacun non seulement de s'exprimer (faire savoir), ou de mettre des ressources en commun (faire partage), mais aussi de rejoindre un communauté d'affinité (faire lien) et d'agir avec eux pour promouvoir un contenu et une source ou coordonner leurs forces (faire levier).

Les spécialistes de la cyberstratégie distinguent, du reste, trois types d'attaques numériques. Ce sont des méthodes de lutte politique ou géopolitique, mais transposables et transposées dans un cadre d'affrontement idéologique ou économique. Soit, l'agresseur cherche à pénétrer dans une mémoire pour y dérober des informations précieuses. Soit il perturbe un système d'information et l'empêche de fonctionner normalement, avec un virus, par exemple. Soit, il propage un message (éventuellement incrusté sur un site adverse comme une sorte de tag rageur) pour provoquer un effet psychologique, un mouvement d'opinion ; dans tous les cas, cela constitue une sorte d'humiliation symbolique pour celui qui subit, perd de sa crédibilité et qui constate que l'impact médiatique d'un "déni de service" provisoire , d'une dénonciation en ligne, de la révélation d'un document parfois pas très secret se ressent en termes médiatiques et d'image. Et que l'impact psychologique est très supérieur aux dégâts réels, qui seront souvent vite réparés par une service de cybersécurité.

Cette déstabilisation par le message (une rumeur, une accusation, une remise en cause de la légitimité d'une institution ou d'une entreprise) perturbe les cerveaux humains comme les virus et autres logiciels malveillants perturbent les cerveaux électroniques. La gamme des offensives est vaste.

Suivant le cas, l'intérêt pour l'attaquant pourra privilégier une des fonctions : dérober un secret de valeur - qu'il s'agisse d'argent ou de pouvoir -, provoquer une perte d'efficacité, de contrôle, de temps, d'argent ou encore affaiblir les soutiens ou la réputation de sa cible. Pour prendre des exemples récents
- lorsqu'au printemps 2016, les médias répètent que les accords entre les présidents chinois et américains du 25 septembre 2015 pour mettre fin au cyberespionnage qui concerne des milliards de dollars ne sont nullement respectés
lorsque le 26 avril 2016, des pirates informatiques dérobent 81 millions de dollars au Bangladesh en piratant le système Swift. ce qui menacerait de faillite 10.000 banques par contrecoup
lorsqu'en mai 2016, les services de renseignement allemands dénoncent des attaques russes de cyberspionnage à grande échelle mais aussi le sabotage d'infrastructures vitales (électricité en Ukraine, des entreprises de télécommunication ou d'énergie occidentales),
lorsque la société de sécurité informatique Five Eyes (17 mai 2016) pointe comme un problème majeur la perte de confiance des consommateurs envers l les grandes compagnies du fait du risque cyber
ou lorsque le général K. Alexander dirigeant la NSA dit que 41% des cyberattaques visent le secteur de l'énergie et menacent la sécurité nationale par la paralysie ou le chaos...
il faut bien conclure que ce nouveau type d'attaque détermine chaque jour les rapports de force économiques et géopolitiques.

Vulnérabilités et incitations

Mais les tendances de la nouvelle économie vont dans le même sens. L'entreprise tend de plus en plus à s'exposer à des attaques contre son image (dont elle fait un de ses principaux actifs immatériels à travers sa communication et son "branding" et ses proclamations sur son engagement citoyen, écologique, en faveur des futures générations, etc.). Telle est la source de l'obsession de la e-réputation de nombreuses entreprises : crainte qu'une critique, surtout lancée par un "e-influent" qui trouvera un écho sur les réseaux sociaux, devienne contagieuse. De fait l'image peut être mise à mal de bien des manières.

Elle peut faire l'objet de rumeurs boursières malveillantes (dont il sera bien difficile, si elles fleurissent sur Internet, de démontrer qu'elles ont été orchestrées par une compagnie concurrente). Des compagnies aussi importantes qu'Apple ou United Airlines ont pu ainsi dévisser sur un cyber-bruit et la démission du président de la Bundesbank ou la faillite de la Société Générale trouver quelques heures de crédibilité jusqu'au démenti inévitable. Cela ne se produit pas seulement en Occident : rappelons qu'en Août 2015, les autorités chinoises avaient sanctionné des journalistes économiques pour avoir provoqué des paniques boursières par de fausses nouvelles sur les titres et marchés à terme.

Les périls étant, par définition, des événements potentiels, non prouvés tant qu'ils ne se sont pas produits, mais dont il est imprudent de négliger l'éventualité (comme le veut le principe de précaution), il est assez facile de lancer des rumeurs sur les dangers pour la santé ou pour l'environnement de tel produit, de telle onde, sur les risques d'accident de tel appareil. Et comme les corrélations entre, par exemple le taux de cancer et la consommation de telle substance - sont difficiles à établir scientifiquement, le doute profite à l'attaquant. Surtout s'il est appuyé sur des cas imaginaires ou réels, mais pas forcément probants, et s'il joue dans le registre affectif. Une plate-forme pétrolière qui pourrait polluer une mer, une usine de Mitsubishi qui menacerait l'écosystème des baleines, un shampoing qui serait cancérigène, autant de scénarios qu'il n'est pas très difficile à propager. Ceci fonctionne bien dans une société du risque, c'est-à-dire une société qui est obsédée par l'idée de sécurité et de réduction de l'aléa. Donc une société où l'information, notamment sous forme de la "révélation" de risques ou de non respect de critères sécuritaires, moraux, écologiques ou autres est systématiquement crisogène.


Bien entendu, la manipulation peut fonctionner en sens inverse : voir les efforts déployés par l'industrie du tabac pendant des décennies pour démontrer sinon l'innocuité de la nicotine, du moins pour instiller le doute sur les travaux sur les maladies induites par le tabagisme actif ou passif.

Enfin, l'accusation morale - avoir coopéré avec un régime totalitaire (comme Total en Birmanie ou Amesys en Libye), avoir comme on l'a reproché à la SNCF dans un moment commercialement fort opportun, transporté des déportés - est également redoutable.

Mieux encore, à la rencontre de la technologie et des interventions de la "société civile" sur les enjeux, il est possible de "fabriquer" de faux courants d'opinion. Que ce soit à travers des blogs ou réseaux sociaux "faux nez" en empruntant l'identité d'une association citoyenne ou d'acteurs concernés, ou, tout simplement, en utilisant des algorithmes pour emprunter de fausses identités en ligne, envoyer de faux avis, faire du faux activisme qui sera en réalité profitable à une entreprise, etc. Le procédé a même un nom : astroturfing, du nom d'une marque de gazon artificiel et, dans le monde anglo-saxon en tout cas, les exemples prolifèrent. Cela peut se faire avec les bons logiciels (il n'est pas difficile de trouver des sociétés qui proposent d'acheter des fans, des "followers", des "like", etc.) ou en engageant de petites mains très mal payées dans un pays du Sud. Les médias classiques stimulaient l'opinion, le Web 2.0 la simule. On parle maintenant de Mensonge Assisté par Ordinateur et des « logiciels de calomnie » naviguent sur les forums de discussion, repèrent des mots clefs et déposent leur venin : bruit sur de mystérieux malaises à la suite de l’absorption du produit X, rapport d’experts étouffé sur les dangers de l’avion Y… La rumeur « plus vieux média du monde » est, elle aussi, devenue high tech.

Le conflit revient

La liste des "attaquants" éventuels s'allonge tandis que le management développe une conception de l'entreprise comme métaphore écologique : elle est dans un "environnement" dans lequel elle doit prospérer durablement en entretenant autant que possible de bons rapports d'échange avec les "parties prenantes" (dont évidemment les ONG, les associations citoyennes ou les groupes d'intérêt, etc.). Ces acteurs (sans même parler des groupes de consommateurs ou des "Médias produits par les consommateurs" alias Consumer Generated Media) peuvent intervenir
- comme sources d'expertise, nullement effrayés par la technicité du débat et mettant fin au monopole des données et analyses diffusées par l'entreprise,
comme groupes d'intérêts assumés réclamant à l'acteur économique,
comme autorités prescriptrices, s'appuyant sur un souci moral, la préoccupation d'un avenir plus sûr, comme représentants d'une catégorie menacée par l'activité économique... La motivation peut être parfaitement noble et l'accusation vraie : mais les marges d'incertitude ouvre la voie aux manipulations.
Autre évidence : l’entreprise ne vend plus seulement des choses mais des signes. Les biens matériels sont davantage associés à des symboles, donc à de l’immatériel : information, loisirs, styles de vie, possibilités d’identification. La marchandise vaut moins par référence à l’utilité, à une promesse de jouissance ou à un symbole de réussite sociale. Elle « signifie » de plus en plus : de la santé, de l’image du corps ou de l’intelligence, de la modernité, une appartenance, du lien social, du « cool », de la différence, du politiquement correct, du générationnel, de la branchitude ou de l’américanité. La marque ne reflète plus la culture comme s’il s’agissait de s’en approprier les valeurs et les incorporer, elle "est" la culture. Elle se veut « style de vie » et « système de valeurs ». L’économie se transforme en vente d’expérience et négoce d’états de conscience. La thèse que le produit nous vend l’imaginaire d’une marque et le droit d’entrée dans une communauté fantasmée s'impose. Elle implique la surexposition de la marchandise, investie de valeurs extra-utilitaires et extra-économiques. Dans cette exacte mesure, elle s’expose au conflit des valeurs.

Le déclin du politique, marqué par le renoncement aux grandes utopies mobilisatrices fait apparaître l'économie comme notre destin indépassable. Du coup, les vrais combats pour la perception de la réalité auront pour cible des entreprises ou des technologies. La politique devient apolitique en ce sens que la latitude d’action des acteurs traditionnels comme l’État est bornée par les contraintes technico-économiques et par le resserrement du spectre idéologique. Mais ce qui était autrefois réputé non-politique, technique, production, mœurs privées, santé devient hautement politique ; donc c'est sur ce terrain que s'affrontent des groupes à qui le numérique fournit un ticket d'entrée dans les luttes à distance.

 Imprimer cette page