A l’occasion de la 11e édition du Defnet, exercice géant de l’armée française pour s’entraîner au combat cyber, l’accent a été mis sur la lutte contre les «fake news» et autres «manipulations d’information». Au milieu d’un quartier militaire à Rennes, plusieurs hauts gradés cyber effectuent mardi un «brief» de la situation et du scénario fictif qui a débuté le 17 mars et qui s’achève vendredi, impliquant plusieurs centaines de cyberattaquants des trois armées répartis sur 14 sites militaires en France. Un conflit de «haute intensité» a lieu entre Titane et Ostland, pays membre de l’Alliance, qui bénéficie du soutien de la France pour protéger ses frontières attaquées. Derrière ces noms fictifs se dessinent un État balte, la Russie et l’Otan. À l’origine du conflit, des attentats ont eu lieu le 17 mars. En plus des cyberattaques classiques visant systèmes d’information et réseaux, le champ de bataille se situe également sur le terrain de la désinformation et de l’opinion. «Amiral, concernant la sphère informationnelle, ce qu’il est important de noter, c’est que Titane présente son agression contre Ostand comme la conséquence directe des attentats. Et en fait, Titane rend responsable l’Alliance de ces attentats. Il présente donc son opération comme légitime et préventive», glisse le lieutenant-colonel Clément, chef du plateau «lutte informatique d’influence», devant une nuée de journalistes invités. La «situation informationnelle» est «plutôt inquiétante»: des médias et des influenceurs ostlandais «se font le relais des narratifs titanais», dénigrant une Alliance «incapable de protéger Ostland», poursuit le gradé. Aussi, le rôle du commandement et des cybercombattants est d’organiser la riposte. À la suite de ce briefing, le colonel Grégory Zeiger, chef des opérations du commandement de la cyberdéfense, explique à une dizaine de cybercombattants attentifs derrière leurs ordinateurs que «l’effort doit être porté sur la protection informationnelle» des Ostlandais, «perméables à la désinformation de Titane». Ainsi, il faut «débunker» et se «mobiliser sur les actions de fact-checking qui permettront de réduire la désinformation de Titane», en montrant que ce sont de «fausses informations». Pour se faire, il est nécessaire «d’identifier les vecteurs, et donc les faux comptes inauthentiques, les bots (comptes inauthentiques dont l’activité est automatisée, ndlr) et relier les acteurs entre eux», lance-t-il. Dans une autre salle, nommée plateau L2I pour «lutte informatique d’influence», les combattants cybers surveillent les réseaux sociaux. Sur une télévision au-dessus d’eux, un message ressemblant à un tweet: «EXCLUSIF une image satellite montre l’ampleur de l’explosion qui a détruit un pont de Tromsund». Le lieutenant-colonel Clément demande à ses troupes «de patrouiller au sein des réseaux sociaux» et «relever les narratifs qui prennent de l’importance». Concrètement, il a fallu montrer que l’attentat n’était pas imputable à l’Alliance. «On a fait beaucoup de recherches en source ouverte sur les réseaux sociaux, des gens qui ont témoigné, «j’ai vu ça ou j’ai constaté ça». Il a fallu collecter tout ce faisceau de preuves pour dire à la fin, les faits sont ceux-là et ce ne sont pas ceux qui sont racontés par l’adversaire», explique le militaire. Le contre-amiral Vincent Sébastien, adjoint au commandant de la cyberdéfense, rappelle que «nos armées ont subi de nombreuses attaques dans le champ informationnel en Afrique lorsqu’elles y étaient déployées», citant le Mali en 2022. Après le départ des troupes françaises de la base de Gossi, l’armée malienne avait aussi annoncé avoir découvert «un charnier». L’armée française avait aussitôt dénoncé une manipulation, et diffusé des images de drone montrant, selon elle, des mercenaires russes en train d’enterrer des corps quelques jours plus tôt.