Désinformation : itinéraire d’un faux ordre d’opération au Niger
Véritable arme de déstabilisation, la désinformation est utilisée par certains pays pour influencer les opinions publiques et perturber la manœuvre adverse. Récit d’une opération de lutte informatique d’influence (L2I) où les cybercombattants français ont débusqué une « fake news » basée sur un faux ordre d’opération militaire.
Le 28 août 2023, une attaque informationnelle envers les armées françaises circule sur les réseaux sociaux. Le contenu : un faux document de 12 pages, présenté comme une « fuite » et détaillant les préparatifs d’une prétendue opération militaire française contre la junte nigérienne. L’objectif de cette manipulation : attiser le sentiment antifrançais au Sahel, dans un climat tendu après le coup d’État du 26 juillet.
Une attaque informationnelle déployée en 24h chrono sur Facebook et Telegram
Il est 1h52, au cœur de la nuit, lorsqu’un premier post est partagé, sur Facebook. C’est la première apparition du faux document, présenté comme une « fuite », sur le compte de Simon Kere (20 000 abonnés). Mais l’impact est limité, avec seulement 15 repartages.
Il faut attendre la fin de matinée pour voir la manœuvre se dessiner. D’abord un message repris sur la chaine Telegram (MOP-DPLA – mouvement panafricain des droits des peuples pour la libération de l’Afrique, section Côte d’Ivoire). Puis deux comptes Facebook influents : PEDRO HEBDO TV (113 000 abonnés) et Rabani Harouna (61 000 abonnés).
La mécanique de la désinformation est en route : publier une fausse information puis amplifier sa diffusion à travers des relais d’influence. Dans l’après-midi, la chaîne Telegram La Dame de Sochi (61 000 abonnés) relaie le faux document, rapidement vu par plus de 11 000 personnes. L’activiste Bana Ibrahim (91 000 abonnés) viendra clôturer cette journée en relayant, à 20h30, la fausse information auprès de sa communauté Facebook.
La « fake news » s’est propagée en une journée auprès de plusieurs dizaines de milliers de personnes, sans jamais être reprise dans les grands médias nigériens. Plusieurs internautes ont dénoncé le faux document ou montré leur scepticisme. De leur côté, les cybercombattants français étaient à pied d’œuvre…
Décrypter une attaque informationnelle
Les cybercombattants spécialistes de la lutte informatique d’influence (L2I) scrutent jour et nuit les réseaux sociaux, sur les théâtres d’opération de l’armée française. Rapidement, ils détectent ces posts et analysent le document. Celui-ci présente plusieurs anomalies grossières :
- Un document ne peut être à la fois « secret défense » et « diffusion restreinte ». Par ailleurs, la classification « secret défense » n’existe plus en France, depuis 2021.
- Le 1er REI, ou « régiment étranger d’infanterie » n’existe pas dans l’armée française.
- Les mercenaires sont interdits en France.
L’ordre est beaucoup trop simplifié pour une opération d’une telle envergure, mais son niveau de rédaction trahit une connaissance certaine des procédures militaires.
Remonter à la source de l’attaque informationnelle
À partir de l’analyse du document et de ses métadonnées, les cybercombattants français sont capables de trouver des indices sur l’auteur potentiel.
D’abord, les métadonnées révèlent une zone de création du document dans le fuseau GMT+4. Pas du tout celui du Niger (GTM+1). Sur ce fuseau se trouvent certaines régions administratives russes, notamment Volgograd.
Ensuite, le nom d’auteur Arnaud Y. est mentionné à deux reprises dans les métadonnées. Ce nom peut être réel mais peut aussi avoir été attribué pour brouiller les pistes ou cibler volontairement une autre personne. Arnaud Y., c’est un nom connu par l’armée française. Une personne du même nom a suivi la formation d’élève-officier, à titre étranger, dans l’une des écoles militaires. Une formation d’officier, en tout état de cause, suffisante pour savoir rédiger un ordre d’opération élémentaire…
Riposter, pour rétablir la vérité
Les cybercombattants ont remonté la trace de l’attaque : son origine, sa primo-diffusion, ses réseaux d’influence. Ils savent qu’il s’agit là d’un faux document grossier, diffusé pour nuire à l’armée française. La communauté des facts checkers va pouvoir être mobilisée pour rétablir la vérité auprès des populations locales.
La lutte informatique d’influence (L2I)
La guerre de l’information au sein du cyberespace fait dorénavant partie intégrante de toute stratégie militaire. La lutte informatique d’influence (L2I) désigne les opérations militaires conduites dans la couche informationnelle du cyberespace pour détecter, caractériser et contrer les attaques
Pour en savoir plusContenus associés
Être cybercombattant : construire une culture opérationnelle d'excellence
Quand on parle de cyberdéfense, on imagine souvent un cadre strict et des règles rigides. Si la réalité est plus nuancée, la rigueur opérationnelle reste une exigence permanente du fait du contexte opérationnel et des interventions sur des systèmes sensibles.
10 avril 2026
[FIC 2026] « Défense, sécurité et dépendances numériques : quels sont les risques acceptables aujourd'hui ? »
À l’occasion du Forum INCYBER (FIC) 2026 à Lille, rendez-vous de référence en Europe dans le domaine de la sécurité numérique, le général de division arienne Emmanuel NAËGELEN, commandant de la cyberdéfense (COMCYBER) a donné une keynote lors de la table-ronde sur la « Défense, sécurité et dépendances numériques : quels sont les risques acceptables aujourd'hui ? ».
09 avril 2026
L’équipe du COMCYBER a participé au CTF Mars@Hack 2026
Le 10 mars dernier, une équipe du Commandement de la cyberdéfense (COMCYBER) a participé au CTF (Capture The Flag) dans le cadre de Mars@Hack 2026, événement reconnu dans le domaine de la cybersécurité à Mont-de-Marsan. Organisé par Mont-de-Marsan Agglo, la base aérienne 118, le campus Landes de la CCI et l’IUT montois réseaux et télécommunications, ce rassemblement a réuni des professionnels de la cybersécurité, entrepreneurs, étudiants ou passionnés de hacking.
27 mars 2026