La lutte informatique d’influence (L2I)

La guerre de l’information au sein du cyberespace fait dorénavant partie intégrante de toute stratégie militaire. La lutte informatique d’influence (L2I) désigne les opérations militaires conduites dans la couche informationnelle du cyberespace pour détecter, caractériser et contrer les attaques, appuyer la StratCom, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d’autres opérations.

Doctrine militaire de lutte informatique d’influence L2I © COMCYBER

La guerre de l’information est partie intégrante de toute stratégie militaire : sans capacité à convaincre et à contrer l’influence adverse, tout engagement militaire est voué à l’échec. L’avènement des réseaux sociaux a renforcé ce postulat, accélérant considérablement la circulation d’informations vraies ou fausses et augmentant dans le même temps le volume, la portée et la résonance de ces informations. Des agresseurs potentiels disposent ainsi de la capacité à mobiliser rapidement la violence, en parole et en actes, et à fragiliser la légitimité des différents acteurs du règlement d’une crise. La guerre de l’information s’est déployée dans le cyberespace, y trouvant un terreau particulièrement fertile.

Engagées sous l’autorité du Président de la République sur les théâtres d’opération et dans des missions de souveraineté et de protection du territoire national, les armées françaises font l’objet d’attaques informationnelles dans le cyberespace, orchestrées par des groupes ou des États hostiles à leur action. Comme l’expose le chef d’état-major des armées dans sa vision stratégique, il s’agit de faire de nos armées des forces plus agiles, capables de faire face aux nouvelles menaces. En un mot : « gagner la guerre avant la guerre », tout en étant en mesure de la conduire s’il le fallait. Pour y contribuer, les armées disposent désormais d’une doctrine de lutte informatique d’influence (L2I) qui organise et structure ce type de combat, offre un cadre et des outils pour l’action, ainsi que des clefs pour l’interopérabilité avec d’autres partenaires nationaux ou étrangers. Les opérations de L2I se déroulent dans un cadre strictement limité aux opérations militaires à l’extérieur du territoire national.

Partager la page

Veuillez autoriser le dépôt de cookies pour partager sur

La lutte informatique défensive (LID)

Doctrine militaire de lutte informatique défensive LID

En savoir plus