06.05.2013 Views

Réseaux sociaux Nature et conséquences pour les forces armées

Réseaux sociaux Nature et conséquences pour les forces armées

Réseaux sociaux Nature et conséquences pour les forces armées

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Centre inter<strong>armées</strong><br />

de concepts,<br />

de doctrines <strong>et</strong><br />

d’expérimentations<br />

PAGE DE COUVERTURE<br />

<strong>Réseaux</strong> <strong>sociaux</strong><br />

<strong>Nature</strong> <strong>et</strong> <strong>conséquences</strong><br />

<strong>pour</strong> <strong>les</strong> <strong>forces</strong> <strong>armées</strong><br />

Réflexion doctrinale inter<strong>armées</strong><br />

RDIA-2013/001_RS(2013)<br />

N° 067/DEF/CICDE/NP du 19 avril 2013


Intitulée <strong>Réseaux</strong> <strong>sociaux</strong> : <strong>Nature</strong> <strong>et</strong> <strong>conséquences</strong> <strong>pour</strong> <strong>les</strong> <strong>forces</strong> <strong>armées</strong>, la Réflexion<br />

doctrinale inter<strong>armées</strong> (RDIA -2013/001) respecte <strong>les</strong> prescriptions de l’Allied Administrative<br />

Publication (AAP) 47(A) intitulée Allied Joint Doctrine Development). Elle applique également<br />

<strong>les</strong> règ<strong>les</strong> décrites dans le Lexique des règ<strong>les</strong> typographiques en usage à l’Imprimerie<br />

nationale (LRTUIN, ISBN 978-2-7433-0482-9) dont l’essentiel est disponible sur le site<br />

Intern<strong>et</strong> www.imprimerienationale.fr ainsi que <strong>les</strong> prescriptions de l’Académie française. La<br />

jaqu<strong>et</strong>te de ce document a été réalisée par le Centre inter<strong>armées</strong> de concepts, de doctrines<br />

<strong>et</strong> d’expérimentations (CICDE).<br />

Attention : la seule version de référence de ce document est la copie électronique mise en<br />

ligne sur <strong>les</strong> sites Intradef <strong>et</strong> Intern<strong>et</strong> du CICDE (http://www.cicde.defense.gouv.fr) dans la<br />

rubrique Corpus conceptuel <strong>et</strong> doctrinal inter<strong>armées</strong> !<br />

2<br />

Directeur de la publication<br />

Vice-amiral Arnaud DE TARLÉ<br />

21 place Joffre-BP 31<br />

75 700 PARIS SP 07<br />

Téléphone du secrétariat : 01.44.42.83.31<br />

Fax du secrétariat : 04.44.42.82.72<br />

Rédacteur en chef<br />

Colonel (air) Laurent AUBIGNY<br />

Auteurs<br />

Document collaboratif placé sous la direction du Colonel Pascal FOUYET<br />

Conception graphique<br />

Maréchal des logis-chef (TA) Noeline Y BIOH-KNUL<br />

Crédits photographiques<br />

© Ministère de la défense<br />

Imprimé par<br />

EDIACAT<br />

Section IMPRESSION<br />

76 rue de la Talaudière-BP 508<br />

42007 SAINT-ETIENNE cedex 1<br />

Tél : 04 77 95 33 21 ou 04 77 95 33 25


RDIA – 2013/001_RÉSEAUX<br />

SOCIAUX<br />

RÉSEAUX SOCIAUX : NATURE ET<br />

CONSÉQUENCES POUR LES FORCES<br />

ARMÉES<br />

N° 067/DEF/CICDE/NP du 19 avril 2013<br />

3


4<br />

(PAGE VIERGE)


L<strong>et</strong>tre de promulgation<br />

Obj<strong>et</strong> : Promulgation de la Réflexion doctrinale « <strong>Réseaux</strong> <strong>sociaux</strong> : nature <strong>et</strong> <strong>conséquences</strong> <strong>pour</strong> <strong>les</strong> <strong>forces</strong><br />

<strong>armées</strong> ».<br />

Références :<br />

Paris, le 19 avril 2013<br />

N°067/DEF/CICDE/NP<br />

- Arrêté ministériel du 21 avril 2005 portant création du centre inter<strong>armées</strong> de concepts, doctrines <strong>et</strong><br />

expérimentations.<br />

- Instruction n° 1239 DEF/EMA/GRH/OR du 20 juin 2006 relative à l’organisation <strong>et</strong> au<br />

fonctionnement du centre inter<strong>armées</strong> de concepts, doctrines <strong>et</strong> expérimentations.<br />

La Réflexion doctrinale inter<strong>armées</strong> (RDIA 2013/001) <strong>Réseaux</strong> <strong>sociaux</strong> : nature <strong>et</strong> <strong>conséquences</strong> <strong>pour</strong> <strong>les</strong><br />

<strong>forces</strong> <strong>armées</strong>, en date du 19 avril 2013, est promulguée.<br />

5


6<br />

(PAGE VIERGE)


Préface<br />

1. Les réseaux <strong>sociaux</strong> ont pris une dimension soudaine dans la vie quotidienne des individus <strong>et</strong><br />

affectent durablement <strong>les</strong> domaines <strong>les</strong> plus divers comme la conduite des opérations militaires.<br />

2. L’actualité opérationnelle la plus récente (opération Serval) rappelle ainsi que <strong>les</strong> <strong>armées</strong><br />

n’échappent pas au phénomène, avec l’inondation de la page Facebook de l’Etat-major des<br />

<strong>armées</strong> de messages défavorab<strong>les</strong> à nos opérations au Mali. Dans le domaine militaire, <strong>les</strong><br />

réseaux <strong>sociaux</strong> sont ambivalents : ils peuvent être utilisés au profit de nos <strong>forces</strong> <strong>armées</strong> ou<br />

au profit des sources opposées.<br />

3. La présente RDIA fait un point de situation sur <strong>les</strong> réseaux <strong>sociaux</strong>, <strong>et</strong> m<strong>et</strong> en perspective <strong>les</strong><br />

<strong>conséquences</strong> potentiel<strong>les</strong> <strong>pour</strong> nos <strong>forces</strong> <strong>armées</strong>. Elle fait suite à une étude prospective <strong>et</strong><br />

stratégique conduite en 2012 au profit du CICDE, portant sur la nature <strong>et</strong> <strong>les</strong> <strong>conséquences</strong> des<br />

réseaux <strong>sociaux</strong> <strong>pour</strong> <strong>les</strong> <strong>forces</strong> <strong>armées</strong>. Elle précède une étude complémentaire sur<br />

l’exploitation opérationnelle des réseaux <strong>sociaux</strong>.<br />

7


8<br />

(PAGE VIERGE)


Sommaire<br />

Page<br />

Chapitre 1 - Panorama des réseaux <strong>sociaux</strong> .................................................................. 11<br />

1.1. Le contexte............................................................................................................................. 11<br />

1.1.1. Du réel au virtuel ...................................................................................................... 11<br />

1.1.2. Du web 1.0 au web 4.0............................................................................................. 11<br />

1.1.3. Un phénomène en croissance exponentielle............................................................ 12<br />

1.2. Les innovations ...................................................................................................................... 13<br />

1.2.1. Les changements majeurs ....................................................................................... 13<br />

1.2.2. Les premiers constats .............................................................................................. 14<br />

Chapitre 2 - Les <strong>armées</strong> face aux réseaux <strong>sociaux</strong> ....................................................... 17<br />

2.1. Discerner <strong>les</strong> véritab<strong>les</strong> risques.............................................................................................. 17<br />

2.1.1. Les risques potentiels............................................................................................... 17<br />

2.1.2. Une réalité moins anxiogène.................................................................................... 18<br />

2.2. Exploiter <strong>les</strong> opportunités ....................................................................................................... 19<br />

2.2.1. Utilisations opérationnel<strong>les</strong>....................................................................................... 19<br />

2.2.2. Lien <strong>armées</strong>-nation................................................................................................... 19<br />

2.2.3. Catastrophes naturel<strong>les</strong> <strong>et</strong> situations d’urgence humanitaire ................................... 20<br />

2.3. Quelle stratégie adopter ? ...................................................................................................... 20<br />

2.3.1. Difficultés.................................................................................................................. 20<br />

2.3.2. Une stratégie de présence ....................................................................................... 21<br />

2.3.3. Conséquences ......................................................................................................... 22<br />

Résumé(quatrième de couverture) .................................................................................. 23<br />

9


10<br />

(PAGE VIERGE)


1.1. Le contexte<br />

Chapitre 1<br />

Panorama des réseaux<br />

<strong>sociaux</strong><br />

Les réseaux <strong>sociaux</strong> constituent un domaine en pleine expansion, dont le périmètre évolue en fonction<br />

des pratiques <strong>et</strong> des outils disponib<strong>les</strong>. Une définition recouvre souvent la description d’un usage.<br />

1.1.1. Du réel au virtuel<br />

Les réseaux <strong>sociaux</strong> ont toujours existé. L’expression « réseau social » a précédé la sphère Intern<strong>et</strong> (la<br />

Toile) <strong>et</strong> a été l’obj<strong>et</strong> d’études sociologiques dès <strong>les</strong> années 50. Un réseau social est alors défini comme<br />

un ensemble d’identités socia<strong>les</strong> tel<strong>les</strong> que des individus ou des organisations, reliées entre el<strong>les</strong> par<br />

des interactions. Un réseau social représente une structure dynamique modélisée par des somm<strong>et</strong>s<br />

(généralement <strong>les</strong> individus <strong>et</strong>/ou <strong>les</strong> organisations) <strong>et</strong> des arêtes (<strong>les</strong> interactions socia<strong>les</strong>).<br />

Les réseaux <strong>sociaux</strong> deviennent virtuels avec Intern<strong>et</strong>. Ils gagnent une nouvelle dimension rendue<br />

possible par l’extension mondiale de la Toile. Les réseaux <strong>sociaux</strong> recouvrent <strong>les</strong> différentes activités qui<br />

intègrent tant <strong>les</strong> interactions socia<strong>les</strong> proprement dites (entre individus ou groupes d’individus), que la<br />

technologie afférente ou la création de contenu.<br />

Un réseau social désigne « un site Intern<strong>et</strong> perm<strong>et</strong>tant à l’internaute de s’inscrire <strong>et</strong> d’y créer une carte<br />

d’identité virtuelle appelée le plus souvent « profil ». Le réseau est dit social en ce qu’il perm<strong>et</strong><br />

d’échanger avec <strong>les</strong> autres membres inscrits sur le même réseau : des messages publics ou privés, des<br />

liens hypertextes, des vidéos, des photos, des jeux,…L’ingrédient fondamental du réseau social reste<br />

cependant la possibilité d’ajouter des « amis », <strong>et</strong> de gérer ainsi une liste de contacts » 1 .<br />

Les réseaux <strong>sociaux</strong> font partie des « médias <strong>sociaux</strong> » regroupés au sein du web dit social. Le Web<br />

social est un espace de rencontre, de discussion où la relation prend le pas sur la donnée. Il regroupe<br />

des espaces divers dont le point commun est la possibilité d’interactions offerte aux internautes. Le<br />

phénomène des blogs (lieux de publication d’individus) <strong>et</strong> des forums de discussion (autour d’une<br />

thématique) confortent la nature intrinsèquement sociale du web.<br />

Le web social ne constitue qu’une des subdivisions de la sphère Intern<strong>et</strong>, avec le web documentaire<br />

(information statique des bases de données <strong>et</strong> sites documentaires) <strong>et</strong> le web de l’information (flux<br />

dynamique d’information). Les réseaux <strong>sociaux</strong> ne peuvent donc être confondus avec la Toile, <strong>les</strong> sites<br />

web traditionnels n’étant qu’une des manières d’appréhender l’information y circulant.<br />

1.1.2. Du web 1.0 au web 4.0<br />

Les évolutions techniques voire <strong>les</strong> révolutions technologiques, autorisant notamment des interactions<br />

plus rapides avec <strong>les</strong> pages Intern<strong>et</strong>, ont permis la réelle émergence des réseaux <strong>sociaux</strong>. On est passé<br />

en quelques années du web 1.0 (l’internaute est un simple visiteur de pages statiques) au web 2.0 où<br />

l’internaute devient un contributeur participant activement au réseau.<br />

Les supports matériels (ordinateurs, téléphones mobi<strong>les</strong> « intelligents » ou smartphones, tabl<strong>et</strong>tes,<br />

obj<strong>et</strong>s connectés) évoluent rapidement. L’accès par ordinateurs fixes s’efface au profit des systèmes<br />

nomades (smartphones, tabl<strong>et</strong>tes).<br />

L’apparition de grandes plateformes commercia<strong>les</strong> à partir du milieu des années 2000 (ex : Facebook,<br />

Twitter, Google+) contribue au succès <strong>et</strong> à la mutation de l’utilisation du web. Faci<strong>les</strong> d’accès car leur<br />

utilisation est techniquement à la portée du plus grand nombre, ces plateformes perm<strong>et</strong>tent une<br />

production simplifiée de contenus <strong>et</strong> la création de groupes virtuels en quelques clics.<br />

Du fait de leur utilisation massive, <strong>les</strong> plateformes aspirent <strong>les</strong> contenus <strong>et</strong> façonnent peu à peu <strong>les</strong><br />

usages. Certaines plateformes sont ainsi devenues de véritab<strong>les</strong> « écosystèmes » qui fédèrent <strong>les</strong><br />

acteurs gravitant autour des réseaux <strong>sociaux</strong>, notamment <strong>les</strong> entreprises qui en vivent. On parle de web<br />

2 Laurent Suply, « Définition : réseau social », Blog « Suivez le Geek », 1 er janvier 2008.<br />

11


12<br />

dans le web, la notion de réseaux <strong>sociaux</strong> faisant automatiquement référence à telle ou telle plateforme<br />

à l’audience planétaire.<br />

Les API (Application Programming Interface) ou interfaces de programmation font le succès <strong>et</strong><br />

l’originalité du web 2.0. Le plus souvent gratuits, ces p<strong>et</strong>its outils informatiques perm<strong>et</strong>tent<br />

l’interconnexion des programmes <strong>et</strong> des systèmes d’informations <strong>les</strong> uns avec <strong>les</strong> autres, <strong>et</strong> de là<br />

l’interconnexion entre plateformes. El<strong>les</strong> facilitent la libre circulation des données <strong>et</strong> la récupération de<br />

flux d’informations d’une plateforme à l’autre.<br />

Ces interfaces sont des clés offrant un accès direct aux informations uti<strong>les</strong> dans la masse des données<br />

numériques en circulation (ex : application dans Facebook <strong>pour</strong> explorer le graphe social des<br />

utilisateurs). El<strong>les</strong> perm<strong>et</strong>tent ainsi le partage, l’échange d’informations très hétérogènes, tant sur le fond<br />

que sur la forme : textes, photos, vidéos, liens, <strong>et</strong>c…<br />

Les barrières entre web deviennent de plus en plus poreuses au fur <strong>et</strong> à mesure d’évolutions<br />

technologiques très rapides. Le web 2.0 est de plus en plus concurrencé par le Web 3.0 ou<br />

Mobile (systèmes nomades) Le Web 4.0 serait la synchronisation de tous <strong>les</strong> services du web <strong>et</strong> des<br />

technologies afférentes.<br />

1.1.3. Un phénomène en croissance exponentielle<br />

Du fait de l’émergence de grandes plateformes commercia<strong>les</strong> <strong>et</strong> de la facilité d’utilisation des nouvel<strong>les</strong><br />

technologies, on assiste à une véritable démocratisation de l’usage du web via <strong>les</strong> réseaux <strong>sociaux</strong>.<br />

En 2012, le taux de diffusion d’intern<strong>et</strong> est de 74,3% de la population française. 36% des internautes se<br />

connectent quotidiennement à un réseau social, le taux de participation de la tranche des 12-17 ans<br />

étant de 77%. On estime que ce taux sera bientôt proche de 100% <strong>pour</strong> <strong>les</strong> classes d’âge <strong>les</strong> plus<br />

jeunes. C<strong>et</strong>te jeunesse numérisée ou « cybergénération » <strong>et</strong> autre « Génération Z » est<br />

surreprésentée dans l’utilisation des réseaux <strong>sociaux</strong>.<br />

On note une accélération à partir de 2006, année d’ouverture à tous de la plateforme Facebook. En<br />

2012, 25 millions d’internautes français utilisent c<strong>et</strong>te plateforme (alors qu’ils n’étaient « que » 4 millions<br />

en 2008). Facebook est utilisé par 49% des internautes, arrivant ainsi en première place 2 .<br />

Le temps passé sur <strong>les</strong> réseaux <strong>sociaux</strong> est de plus en plus important. La moitié des utilisateurs de<br />

Facebook en feraient un usage quotidien, le temps passé en moyenne étant de 405 minutes par mois 3 .<br />

La plupart des internautes parlent plus sur un réseau social que dans la vraie vie.<br />

Des usages limités naguère à des minorités dans le web 1.0 (blogs, forums de discussion) sont devenus<br />

<strong>les</strong> pratiques quotidiennes du plus grand nombre. On passe d’un simple logiciel social (blog) à une<br />

plateforme relationnelle (microblogging 4 ). Les nouveaux outils sont adoptés beaucoup plus rapidement<br />

par une partie des populations que par <strong>les</strong> structures étatiques ou <strong>les</strong> entreprises. Toutes <strong>les</strong> couches<br />

socia<strong>les</strong> sont concernées, en dépit du coût des nouveaux équipements.<br />

Il existe une multitude de réseaux <strong>pour</strong> une pluralité d’usages : privés ou professionnels, futi<strong>les</strong> ou<br />

sérieux. Au choix, on peut mener des débats, décider ensemble, fédérer des groupes autour d’objectifs<br />

précis ou de thématiques généra<strong>les</strong>, trouver des partenaires, jouer en ligne, organiser des<br />

manifestations, diffuser des idées, se faire recruter ou participer à l’élaboration d’une base de données,<br />

faire de la veille, partager une information, une expérience ou un événement, communiquer son<br />

expérience, <strong>et</strong>c...<br />

Dans la nébuleuse des réseaux <strong>sociaux</strong>, une typologie de leur utilisation semble actuellement le moyen<br />

le plus pertinent <strong>pour</strong> tenter de <strong>les</strong> décrire :<br />

- Partage (vidéos, photos, musiques,…)<br />

- Publication (en mode collaboratif ou non)<br />

- Localisation<br />

2 Étude Ifop, octobre 2011.<br />

3 Site gogulf.com, juin 2012.<br />

4 Le Micro-blogging est une combinaison du blogging <strong>et</strong> du réseau social, par l’envoi de messages très courts.


- Achat<br />

- Jeu<br />

- Rencontre (professionnelle, amicale)<br />

Les interconnexions entre <strong>les</strong> plateformes perm<strong>et</strong>tent de passer aisément de l’un à l’autre de ces<br />

usages, par exemple en regroupant des messages géolocalisés sur une carte numérique.<br />

Au gré de changements technologiques très rapides, de nouvel<strong>les</strong> pratiques émergent, d’autres plus<br />

anciennes évoluent. Sur Intern<strong>et</strong>, le cycle de vie des produits <strong>et</strong> des sites est très court. Un site populaire<br />

aujourd’hui peut connaître une baisse d’activité soudaine, prélude à sa disparition avant son oubli total.<br />

Les réseaux <strong>sociaux</strong> ne sont pas un simple phénomène de mode, bien que par ailleurs le modèle<br />

économique sous-jacent ne semble pas encore totalement stabilisé. Être sur un réseau perm<strong>et</strong> d’activer<br />

un réseau relationnel <strong>et</strong> ne se réduit pas à une pulsion voyeuriste ou exhibitionniste. Un accroissement<br />

de l’usage des réseaux <strong>sociaux</strong> est fortement prévisible.<br />

1.2. Les innovations<br />

On parle d’innovation lorsque l’on fait mieux en faisant moins d’efforts <strong>et</strong> de façon différente, <strong>et</strong> pas<br />

uniquement en additionnant des « plus ». C’est le cas des réseaux <strong>sociaux</strong> qui ne constituent pas une<br />

version supplémentaire des médias traditionnels, ém<strong>et</strong>teurs de messages uniques à destination de<br />

cib<strong>les</strong>. Un media social reste certes un canal de diffusion de l’information avec des supports<br />

traditionnels, mais dorénavant chacun est à la fois diffuseur <strong>et</strong> cible.<br />

1.2.1. Les changements majeurs<br />

Compression du temps : Avec la propagation accélérée des données, <strong>les</strong> informations sont obtenues en<br />

temps réel (plateforme Twitter). On peut ainsi être informé d’un tremblement de terre dans la minute qui<br />

suit, par un témoin direct, contre une vingtaine de minutes via <strong>les</strong> capteurs sismiques. En 1963,<br />

l’annonce de la mort du président Kennedy m<strong>et</strong> plusieurs heures <strong>pour</strong> atteindre la France depuis <strong>les</strong><br />

États-Unis. En 2009, l’annonce de la mort du chanteur Mickaël Jackson ne m<strong>et</strong> que 3 secondes (un<br />

ambulancier témoin de l’événement « twitte » l’information).<br />

Contraction de l’espace : Les internautes se jouent des frontières géographiques <strong>et</strong> des barrières<br />

physiques. L’intégration de plus en plus poussée des données disponib<strong>les</strong> sur le web perm<strong>et</strong> une<br />

diffusion au plus grand nombre. Théoriquement <strong>les</strong> barrières linguistiques subsistent mais le choix d’un<br />

support adapté (vidéo, photo) perm<strong>et</strong> de <strong>les</strong> contourner.<br />

Communication horizontale : Le modèle traditionnel de l’ém<strong>et</strong>teur central vers des récepteurs<br />

périphériques est caduc. On communique directement entre utilisateurs du réseau, de pairs à pairs, sans<br />

barrière hiérarchique. L’espace numérique est moins contraignant que l’espace social <strong>et</strong> désinhibe ainsi<br />

<strong>les</strong> relations. Une coopération s’installe dans une logique de partage de l’information ou de tâches dans<br />

le cadre d’un travail collaboratif.<br />

Organisation décentralisée : La production <strong>et</strong> la diffusion de l’information est le fait de nombreux<br />

contributeurs. Chez <strong>les</strong> cyberactivistes <strong>et</strong> <strong>les</strong> groupes de pression, l’organisation est réduite à une simple<br />

cellule de base virtuelle animant un réseau <strong>et</strong> facilitant la production de contenu.<br />

Interactivité : Les réseaux <strong>sociaux</strong> sont des espaces voués à l’interaction. Il est possible de réagir en<br />

temps réel, en instantané par rapport aux événements, de répondre aux questions <strong>et</strong> aux sollicitations,<br />

de m<strong>et</strong>tre à jour une information. L’utilisation des technologies web perm<strong>et</strong> de transformer <strong>les</strong><br />

communications en dialogue interactif.<br />

Permanence : Avec l’utilisation croissante des systèmes nomades le web est interrogeable à tout instant,<br />

sans limites d’accès depuis un bureau, privé ou professionnel 5 . C<strong>et</strong>te disponibilité permanente confère<br />

aux réseaux une réactivité instantanée débouchant sur l’immédiat<strong>et</strong>é.<br />

5 22,3 millions de Français se sont connectés à Intern<strong>et</strong> via un mobile au 3è trimestre 2012. Médiamétrie/N<strong>et</strong> Rating.<br />

13


14<br />

Technologie relationnelle 6 : La diffusion d’informations <strong>et</strong> leur lecture sont orientées par <strong>les</strong> relations sur<br />

<strong>les</strong> réseaux. On accède de préférence aux informations diffusées par nos correspondants (« amis » sur<br />

Facebook, « followers » sur Twitter). Nos préférences guident nos accès à l’information, <strong>et</strong> vice versa.<br />

Nous naviguons dans le sillage de nos amis (mimétisme numérique) avec peut-être une perte de sens<br />

critique. Avec <strong>les</strong> réseaux <strong>sociaux</strong> personne n’accède aux mêmes informations, contrairement au web<br />

traditionnel.<br />

Démocratisation de la production : La logique de simple messagerie s’oriente vers une logique de<br />

production. La séparation auparavant n<strong>et</strong>te des activités de production d’informations de cel<strong>les</strong> de<br />

transmission <strong>et</strong> de circulation, s’estompe avec l’intégration de logiciels dédiés au sein des plateformes<br />

(blogging, partage de photos).<br />

Traces mnésiques : Les bavardages, <strong>les</strong> messages, <strong>les</strong> préférences affichées peuvent être cherchés,<br />

reproduits, commentés, partagés <strong>et</strong> ce bien après leur production initiale. Les réseaux deviennent des<br />

lieux de stockage des relations socia<strong>les</strong> dont ils gardent la mémoire.<br />

1.2.2. Les premiers constats<br />

Modification de la manière dont circule l’information.<br />

Une information est désormais conçue <strong>pour</strong> être effectivement partagée avec d’autres individus. Ce<br />

partage donne de la valeur à l’information. En outre, la rapidité de propagation d’une information (<strong>et</strong> non<br />

sa rétention) lui donne une valeur supplémentaire.<br />

L’information est partagée si elle est « saillante » parmi la masse des données en circulation. Elle doit<br />

faire le « buzz » sous peine de disparaitre instantanément, à moins de resurgir des mois plus tard.<br />

L’image a un impact plus fort qu’un texte. À ce titre, <strong>les</strong> vidéos sont un support de plus en plus utilisé. De<br />

format ludique, d’une durée généralement courte qui favorise le zapping, el<strong>les</strong> font plus facilement appel<br />

aux registres de l’affect (joie, émotion).<br />

Au-delà de la qualité ou de l’originalité du support utilisé, le fond du message garde cependant toute son<br />

importance. Un message vide de sens n’aura qu’un impact limité<br />

Les réseaux favorisent ceux qui partagent <strong>les</strong> liens ou qui démultiplient <strong>les</strong> relations, plutôt que ceux qui<br />

discutent ou qui ont des relations avec des groupes réduits.<br />

Pouvoir d’influence des internautes.<br />

Un internaute est reconnu si <strong>les</strong> informations qu’il diffuse sont reprises <strong>et</strong> partagées par le plus grand<br />

nombre, acquérant ainsi une « légitimité participative en ligne ».<br />

Chaque individu devient un diffuseur, un vecteur des médias par sa capacité à capter l’attention sur telle<br />

ou telle information (rôle prescripteur), d’autant plus que <strong>les</strong> membres des réseaux <strong>sociaux</strong> sont en<br />

attente, voire à l’affût. Celui qui dirige l’attention vers une information est moins le média prescripteur<br />

que l’internaute sachant partager c<strong>et</strong>te information avec d’autres internautes.<br />

C<strong>et</strong>te capacité à partager l’information peut se transformer en capacité à animer un réseau, voire à<br />

mobiliser <strong>pour</strong> une cause. On assiste à des phénomènes de massification soudaine par agrégation<br />

rapide de publics se mobilisant <strong>pour</strong> des actions communes. Ces mouvements massifs <strong>et</strong> éclairs se<br />

limitent le plus souvent à des actions numériques : signer une pétition, partager une vidéo.<br />

La légitimité d’un suj<strong>et</strong> est renforcée par l’activité qu’il crée, c'est-à-dire son audience sur <strong>les</strong> réseaux. Un<br />

blogueur ou un groupe de partage peut acquérir une audience très forte <strong>et</strong> un réel pouvoir<br />

d’influence. Les outils perm<strong>et</strong>tent de fédérer un groupe, un mouvement <strong>et</strong> d’être reconnu par <strong>les</strong> médias,<br />

voire <strong>les</strong> politiques. À l’inverse un prescripteur bien établi peut devenir totalement inaudible. Les<br />

audiences sont aléatoires <strong>et</strong> volati<strong>les</strong>, car <strong>les</strong> contenus disponib<strong>les</strong> sur <strong>les</strong> réseaux <strong>sociaux</strong> sont<br />

pléthoriques.<br />

Porosité entre médias traditionnels <strong>et</strong> médias <strong>sociaux</strong>.<br />

La séparation entre médias dits traditionnels <strong>et</strong> réseaux <strong>sociaux</strong> est de moins en moins étanche. Les<br />

commentaires ou <strong>les</strong> critiques des médias sont repris par <strong>les</strong> réseaux <strong>et</strong> amplifiés. Les réseaux <strong>sociaux</strong><br />

6 Comprendre Facebook, Hubert Guillaud. Hubert Guillaud & publie.n<strong>et</strong>, le 28/11/2011.


constituent la source d’information principale <strong>pour</strong> beaucoup de gens, l’accès se faisant par suivisme<br />

des recommandations, par liens suggérés, documents partagés ou flux RSS 7 .<br />

À l’inverse, dans certaines situations <strong>les</strong> réseaux <strong>sociaux</strong> constituent <strong>les</strong> seu<strong>les</strong> sources d’information<br />

<strong>pour</strong> <strong>les</strong> journalistes, soit par l’existence d’une censure officielle bâillonnant <strong>les</strong> médias traditionnels, ou<br />

parce qu’il n’y a pas de journalistes sur le terrain <strong>pour</strong> des raisons de sécurité. Chaque individu connecté<br />

aux réseaux devient une source d’information potentielle.<br />

L’information brute est diffusée instantanément sans le recul nécessaire à l’analyse, l’émotion pouvant<br />

l’emporter sur la raison. Les réseaux <strong>sociaux</strong> constituent un terrain favorable aux manipulations en tous<br />

genres <strong>et</strong> aux phénomènes de rumeurs <strong>et</strong> autres « légendes urbaines ».<br />

Culture de la transparence.<br />

Des pratiques plus autonomes <strong>et</strong> décentralisées, un accès facilité aux données numériques, engendrent<br />

le réflexe de consulter le web <strong>pour</strong> vérifier <strong>les</strong> informations. Les internautes n’hésitent pas à intervenir<br />

sur <strong>les</strong> réseaux, parfois en direct, <strong>pour</strong> apporter la contradiction à des politiques ou des journalistes. Le<br />

système collaboratif des bases de données du type « Wikipedia » est supposé garantir une plus grande<br />

fiabilité des informations. C<strong>et</strong>te confiance accrue dans le web, ajoutée parfois à un fondement originel<br />

libertaire voire frondeur, se fait au détriment des institutions.<br />

Le contrôle étatique ou institutionnel traditionnel sur <strong>les</strong> flux d’information n’est plus aussi aisé<br />

qu’auparavant, même s’il reste techniquement possible. 8 Les gouvernements n’ont plus le monopole des<br />

communications, il devient donc plus difficile d’imposer des messages voire des comportements<br />

normatifs. Les pratiques trop radica<strong>les</strong> en matière de régulation s’avèrent diffici<strong>les</strong> à m<strong>et</strong>tre en œuvre.<br />

Les tentatives de censure sont techniquement vouées à l’échec, surtout dans une démocratie.<br />

7<br />

Flux Really Simple Sindication, technologie perm<strong>et</strong>tant de suivre facilement un flux d’information sans avoir la nécessité de s’y rendre<br />

manuellement.<br />

8<br />

Peu de nations ont la capacité de faire de « l’ingérence numérique » c'est-à-dire de couper ou rétablir des liaisons intern<strong>et</strong>/téléphoniques, ou<br />

faire de la contre-subversion.<br />

15


16<br />

(PAGE VIERGE)


Chapitre 2<br />

Les <strong>armées</strong> face aux<br />

réseaux <strong>sociaux</strong><br />

Les <strong>armées</strong> n’échappent pas à l’irruption des réseaux <strong>sociaux</strong>, la communauté militaire se <strong>les</strong> étant<br />

spontanément appropriés hors de toute initiative officielle.<br />

2.1. Discerner <strong>les</strong> véritab<strong>les</strong> risques<br />

Face à un phénomène relativement récent ayant pris une ampleur quasi soudaine, le sentiment de perte<br />

de contrôle, <strong>les</strong> appréhensions <strong>et</strong> <strong>les</strong> réticences vis-à-vis des réseaux <strong>sociaux</strong> sont légitimes.<br />

2.1.1. Les risques potentiels<br />

Ils peuvent être une exacerbation des risques associés aux médias traditionnels ou inhérents aux<br />

bouleversements induits par <strong>les</strong> réseaux <strong>sociaux</strong>. Certains sont déjà des réalités opérationnel<strong>les</strong> <strong>et</strong><br />

informationnel<strong>les</strong>, d’autres restent encore hypothétiques.<br />

Techniques<br />

Les réseaux <strong>sociaux</strong> font partie du champ informationnel numérique <strong>et</strong> appartiennent au cyberespace,<br />

nouvel espace d’affrontement. Ils peuvent être utilisés dans une perspective antagoniste car ils sont un<br />

champ de bataille potentiel : rapidité de concentration des attaquants, dispersion tout aussi rapide,<br />

vitesse de propagation de l’information, difficultés <strong>pour</strong> improviser une contre-attaque immédiate,<br />

difficultés d’application de la censure, <strong>et</strong>c.…<br />

Les réseaux <strong>sociaux</strong> constituent une cible privilégiée des pirates <strong>et</strong> autres « hackers », du fait de la<br />

démocratisation des pratiques. Ils sont autant de vecteurs de propagation de logiciels malveillants, de<br />

virus, pouvant altérer la sécurité des données.<br />

La divulgation d’informations personnel<strong>les</strong> donnant des indications sur l’environnement opérationnel (ex :<br />

géo localisation de l’unité d’appartenance, photo,..) peut comprom<strong>et</strong>tre le déroulement d’une mission ou<br />

m<strong>et</strong>tre en jeu la sécurité des personnels. La mise en ligne involontaire d’une information sensible<br />

appartient également au champ des possib<strong>les</strong>.<br />

La pratique du « data mining » (exploration de données) perm<strong>et</strong> d’analyser le comportement des<br />

internautes en observant leurs pratiques du web. L’exploitation de « signaux faib<strong>les</strong> » à partir des<br />

informations générées par <strong>les</strong> réseaux <strong>sociaux</strong> <strong>et</strong> des traces mnésiques qu’el<strong>les</strong> laissent est une source<br />

de renseignement potentielle.<br />

Les réseaux <strong>sociaux</strong> constituent également un terrain favorable aux opérations d’ingérence, aux<br />

rumeurs, aux actions de désinformation, de propagande <strong>et</strong> autres manipulations en tous genres.<br />

L’usurpation d’identité par la création de faux profils, le piratage de comptes, sont des actions possib<strong>les</strong><br />

dans un objectif de déstabilisation ou de renseignement. En Afghanistan, <strong>les</strong> insurgés talibans ont crée<br />

de faux profils féminins sur Facebook <strong>pour</strong> appâter des soldats des <strong>forces</strong> de l’OTAN.<br />

Les réseaux <strong>sociaux</strong> offrent également des capacités de mobilisation « virtuelle » à des groupes hosti<strong>les</strong><br />

à l’action des <strong>forces</strong> en opérations. Après une nouvelle attaque de drones au Pakistan, des activistes<br />

pakistanais ont créé un groupe de cyberdéfense noyant <strong>les</strong> sites de l’OTAN sous un déluge de<br />

commentaires, avec <strong>pour</strong> résultat leur paralysie.<br />

On assiste par ailleurs à une privatisation de facto de l’espace public numérique par des opérateurs<br />

principalement étrangers, ceux-ci constituant des bases de données gardant la mémoire des flux<br />

d’information. Les États risquent une perte de souverain<strong>et</strong>é numérique.<br />

17


18<br />

« Sociaux »<br />

Le risque de confusion entre sphère privée <strong>et</strong> sphère publique par l’individu ou l’acteur institutionnel est<br />

chose aisée. M<strong>et</strong>tre en ligne un message de nature humoristique ou autre à des fins privées mais dans<br />

le cadre d’une situation professionnelle, peut constituer une atteinte à « l’e-réputation » de l’institution<br />

d’appartenance <strong>et</strong> avoir des répercutions désastreuses en termes d’image 9 . Or le militaire est le<br />

représentant d’une institution.<br />

Les débordements par des proches de militaires, <strong>pour</strong> des actions de revendication <strong>et</strong> de mobilisation<br />

sur <strong>les</strong> réseaux <strong>sociaux</strong> peuvent court-circuiter <strong>les</strong> organismes officiels en charge de ces questions.<br />

Symptômes d’un problème plus profond, ces mobilisations perm<strong>et</strong>tent de dénoncer <strong>les</strong><br />

dysfonctionnements dont on estime qu’ils sont insuffisamment pris en compte par la hiérarchie. Les<br />

réseaux <strong>sociaux</strong> constituent à la fois une source d’information alternative aux réseaux officiels, jugés peu<br />

fiab<strong>les</strong> ou incompl<strong>et</strong>s, <strong>et</strong> un exutoire où il est possible de protester tout en restant anonyme. Au-delà de<br />

la sensibilisation de la hiérarchie, l’usage des réseaux perm<strong>et</strong> l’accès aux médias, voire aux politiques,<br />

procurant en outre une forme de reconnaissance médiatique <strong>et</strong> sociale aux administrateurs de forum 10 .<br />

Du fait de l’utilisation massive des réseaux <strong>sociaux</strong> par <strong>les</strong> classes d’âge <strong>les</strong> plus jeunes, <strong>les</strong> <strong>armées</strong><br />

recruteront de plus en plus dans le vivier des « natifs numériques ». Or <strong>les</strong> générations précédentes,<br />

même <strong>les</strong> plus proches, n’ont pas forcément un rapport identique aux réseaux <strong>sociaux</strong>. Un double<br />

phénomène d’exclusion est possible. À court terme, une incompréhension vis-à-vis des nouvel<strong>les</strong><br />

générations peut accentuer le phénomène d’attrition parmi <strong>les</strong> jeunes recrues. À plus long terme, une<br />

fracture numérique générationnelle s’instaure avec <strong>les</strong> risques de décrochage <strong>et</strong> d’exclusion, c<strong>et</strong>te foisci,<br />

des non membres.<br />

En temps de crise, une immédiat<strong>et</strong>é dans la transmission de l’information liée à la forte réactivité des<br />

réseaux peut prendre de vitesse <strong>les</strong> dispositifs classiques de la communication institutionnelle <strong>et</strong><br />

contribuer à la perte de légitimité de celle-ci (apprendre via <strong>les</strong> réseaux <strong>sociaux</strong> la mort d’un conjoint sur<br />

un théâtre d’opérations avant toute annonce officielle peut avoir un eff<strong>et</strong> dévastateur). Avec la<br />

médiatisation des pertes sur <strong>les</strong> théâtres d’opérations, il a été constaté que l’élan de sympathie suscité<br />

sur <strong>les</strong> réseaux <strong>sociaux</strong> par la mort d’un soldat était doublé d’une défiance accrue envers <strong>les</strong><br />

institutions 11 .<br />

2.1.2. Une réalité moins anxiogène<br />

Les moyens techniques <strong>pour</strong> limiter <strong>les</strong> risques existent cependant : paramètres de confidentialité,<br />

désactivation ou suppression d’un compte, désactivation de la fonction de géo-localisation, restriction de<br />

l’accès aux informations, suppression de pages ou de liens. Il est également possible <strong>pour</strong> <strong>les</strong><br />

administrateurs de filtrer, par vérification du profil, l’accès aux groupes qui deviennent « fermés », voire<br />

d’exclure un membre du réseau.<br />

Les prérogatives des États souverains vis-à-vis des sociétés commercia<strong>les</strong> n’ont pas totalement disparu.<br />

Le contrôle étatique de la gestion des flux d’information peut s’exercer par l’obtention de données sur<br />

des internautes ou le r<strong>et</strong>rait de contenus jugés diffamatoires, posant des problèmes de sécurité ou de<br />

protection de données privées, montrant des scènes violentes ou à caractère pornographique, <strong>et</strong>c.<br />

Les internautes font preuve d’une maturité technologique au fur <strong>et</strong> à mesure de leur pratique plus<br />

avancée des réseaux (utilisation avisée des fonctionnalités), ainsi que d’une maturité psychologique<br />

accrue avec l’âge. La résurgence fortuite d’informations du domaine privé, alors qu’el<strong>les</strong> étaient<br />

théoriquement effacées depuis des années, <strong>et</strong> leur diffusion au plus grand nombre, ont des vertus<br />

pédagogiques certaines auprès des utilisateurs incités ainsi à une plus grande prudence.<br />

C<strong>et</strong>te prudence est partagée par <strong>les</strong> internautes militaires. Conscients de l’encadrement de leur droit<br />

d’expression, ils respectent <strong>les</strong> mises en garde de l’institution militaire sur <strong>les</strong> impératifs de discrétion, de<br />

protection du secr<strong>et</strong> <strong>et</strong> de l’obligation de neutralité. Les internautes militaires vivent facilement c<strong>et</strong>te<br />

supposée dissonance entre la liberté de ton <strong>et</strong> d’expression inhérente aux réseaux <strong>sociaux</strong>, <strong>et</strong> le fait<br />

d’être soumis au devoir de réserve. Celui-ci est globalement bien respecté.<br />

Les groupes de soutien ou de mobilisation au sein de la communauté de défense font, quant à eux,<br />

généralement preuve d’une autorégulation dans leurs pratiques, afin d’éviter tout débordement ou toute<br />

surenchère pouvant se r<strong>et</strong>ourner contre la communauté militaire. Les règ<strong>les</strong> de sécurité sont<br />

9 Exemple du scandale dit de l’« urinegate », vidéo en ligne montrant des soldats américains urinant sur des cadavres de Talibans.<br />

10 Les dysfonctionnements récurrents du logiciel Louvois en 2011-2012 sont à l’origine de nombreuses mobilisations virtuel<strong>les</strong>…<strong>et</strong> réel<strong>les</strong>.<br />

11 Étude Spintank-IFRI « <strong>Nature</strong> <strong>et</strong> <strong>conséquences</strong> des réseaux <strong>sociaux</strong> <strong>pour</strong> <strong>les</strong> <strong>forces</strong> <strong>armées</strong> », septembre 2012.


égulièrement rappelées, <strong>les</strong> critiques sont en général modérées, sauf <strong>pour</strong> une mobilisation spécifique.<br />

En outre, administrer un groupe demande du temps. Beaucoup de groupes disparaissent aussi<br />

rapidement qu’ils sont apparus.<br />

2.2. Exploiter <strong>les</strong> opportunités<br />

Certes <strong>les</strong> risques liés à la pratique des réseaux <strong>sociaux</strong> sont réels mais ils ne doivent aucunement<br />

inhiber l’utilisation de leurs potentialités. Des exemp<strong>les</strong> illustrent déjà certaines possibilités offertes par<br />

<strong>les</strong> réseaux <strong>sociaux</strong>, tant dans <strong>les</strong> domaines opérationnels qu’organiques.<br />

2.2.1. Utilisations opérationnel<strong>les</strong><br />

Les réseaux <strong>sociaux</strong> peuvent constituer un réseau supplémentaire de communication, en faisant circuler<br />

l’information <strong>et</strong> en partageant des données (ex : images vidéo en ligne captées par un drone) entre <strong>les</strong><br />

différents états-majors <strong>et</strong> unités sur <strong>les</strong> théâtres d’opérations. L’évolution de la situation tactique peut<br />

être portée à la connaissance du plus grand nombre en temps réel.<br />

Le partage d’expérience bénéficie également des potentialités des réseaux avec l’apparition de blogs <strong>et</strong><br />

de contributions dédiés au r<strong>et</strong>our d’expérience 12 . Aux États-Unis ce travail collaboratif sur un mode<br />

interactif débouche déjà sur la rédaction de documents du niveau tactique (« wiki doctrine »).<br />

Les réseaux sont un outil majeur <strong>pour</strong> la communication opérationnelle (COMOPS). Lors de l’opération<br />

« Pilier de défense » de novembre 2012, <strong>les</strong> Forces de défense israéliennes ont utilisé de façon<br />

proactive le réseau Twitter en informant en temps réel <strong>les</strong> internautes de l’évolution des opérations. Le<br />

mouvement pa<strong>les</strong>tinien du Hamas n’était pas en reste d’ailleurs. Les deux protagonistes diffusaient sur<br />

<strong>les</strong> réseaux <strong>sociaux</strong> leurs versions des faits respectives, le succès étant au rendez-vous avec un<br />

accroissement consécutif des audiences des comptes Twitter du Hamas <strong>et</strong> de Tsahal.<br />

Comme tout support de communication, auquel s’ajoute ici une dimension sociale majeure avec le<br />

partage de données à connotation psychologique (préférences, émotions), <strong>les</strong> réseaux <strong>sociaux</strong><br />

constituent un outil de choix <strong>pour</strong> <strong>les</strong> opérations militaires d’influence (OMI). Lors de l’opération évoquée<br />

ci-dessus, l’armée israélienne adressait des messages aux dirigeants du Hamas via Twitter dans le<br />

cadre d’une manœuvre d’influence.<br />

Dans le cadre d’une mise en œuvre de l’approche globale dans la conduite des opérations, <strong>les</strong> réseaux<br />

<strong>sociaux</strong> sont adaptés à la complexité de l’environnement <strong>et</strong> à la difficulté d’interagir avec celui-ci. Ils<br />

peuvent favoriser <strong>les</strong> relations avec des partenaires extérieurs aux <strong>forces</strong> <strong>armées</strong>. En 2009 en Somalie,<br />

une unité CIMIC 13 de l’US Navy était entrée en contact avec des ONG loca<strong>les</strong>, via Facebook, <strong>pour</strong><br />

désamorcer <strong>les</strong> tensions en amont <strong>et</strong> préparer le terrain à son action.<br />

Ils constituent une source de renseignement à ne pas négliger. Pendant <strong>les</strong> opérations en Libye en<br />

2011, <strong>les</strong> informations provenant d’un site de suivi du trafic aérien étaient corrélées avec <strong>les</strong> annonces<br />

de frappes sur le réseau Twitter en temps réel. Les différents belligérants pouvaient ainsi se renseigner<br />

sur <strong>les</strong> opérations aériennes menées par <strong>les</strong> <strong>forces</strong> de l’OTAN 14 .<br />

La fonction ciblage (targ<strong>et</strong>ing) peut également faire appel aux possibilités offertes par <strong>les</strong> réseaux<br />

<strong>sociaux</strong>, avec l’envoi instantané de vidéos par des personnels, militaires ou civils, présents sur le terrain<br />

confirmant ou non <strong>les</strong> frappes. C<strong>et</strong>te possibilité a été utilisée indirectement en Libye en 2011 : <strong>pour</strong><br />

m<strong>et</strong>tre un terme à des tirs fratricides de l’OTAN sur des chars aux mains de leurs alliés libyens, ceux-ci<br />

ont fait passer le message via <strong>les</strong> réseaux <strong>sociaux</strong> en réagissant instantanément.<br />

2.2.2. Lien <strong>armées</strong>-nation<br />

Les militaires <strong>et</strong> leurs proches ont bien investi la sphère des réseaux <strong>sociaux</strong>, surtout lors des opérations<br />

extérieures (OPEX) par volonté de garder un lien, compte tenu de l’éloignement <strong>et</strong> des risques. Ces<br />

pratiques sont venues s’ajouter aux traditionnels blogs <strong>et</strong> profils dédiés militaires perm<strong>et</strong>tant de<br />

communiquer sur soi, son métier, son expérience.<br />

12 Type forum professionnel CompanyCommand aux États-Unis.<br />

13 CIMIC : coopération civilo-militaire.<br />

14 Le site de suivi du trafic a été rapidement fermé à la suite de ce constat.<br />

19


20<br />

Les partages virtuels d’expérience, selon la logique de regroupement d’individus ayant un centre<br />

d’intérêt commun, contribuent au soutien mutuel entre membres. On se connecte à d’autres personnes<br />

qui nous ressemblent. Cela cimente <strong>les</strong> groupes virtuels <strong>et</strong> de là une partie de la communauté militaire.<br />

Les relations numériques étant le refl<strong>et</strong> des relations socia<strong>les</strong>, <strong>les</strong> groupes « virtuels » sont souvent<br />

juxtaposés aux groupes d’appartenance 15 . Par ailleurs une forme de soutien psychologique<br />

« domestique » s’instaure au bénéfice des famil<strong>les</strong>.<br />

Au-delà du cercle des proches des militaires, des sites de soutien aux soldats en opérations ont été<br />

créés. Issus d’initiatives privées hors de tout contrôle officiel, ils sont apparus en réaction aux critiques<br />

sur le manque de soutien de la part de la communauté nationale illustrant au passage la faib<strong>les</strong>se du<br />

lien <strong>armées</strong>-nation 16 .<br />

Les formes virtuel<strong>les</strong> (messages de soutien, partage d’information sur le théâtre considéré ou sur des<br />

thématiques Défense) peuvent engendrer l’organisation d’actions concrètes (envoi de colis, de dessins).<br />

Des solidarités virtuel<strong>les</strong> apparaissent, notamment en cas de soutien à un soldat b<strong>les</strong>sé en particulier.<br />

Lors du décès d’un soldat il y a un accroissement du volume des discussions <strong>et</strong> du partage des<br />

émotions. Les hommages en ligne (texte, photo, vidéo) débouchent parfois sur des actions concrètes<br />

(minute de silence). Les « N<strong>et</strong>s mémoriaux » ou livres de condoléances virtuels procurent une réelle<br />

force à l’hommage en ligne : leur production est paradoxalement faite <strong>pour</strong> durer, là où un hommage<br />

traditionnel s’estompe dès la cérémonie terminée.<br />

Le phénomène de soutien aux soldats en opérations est plus récent en France par rapport aux États-<br />

Unis, où <strong>les</strong> vidéos de type « welcome home » diffusant des scènes de r<strong>et</strong>rouvail<strong>les</strong> familia<strong>les</strong> au r<strong>et</strong>our<br />

des missions, obtiennent un réel succès sur <strong>les</strong> réseaux ainsi qu’une légitimité au sein de la<br />

communauté militaire. C<strong>et</strong> engouement débouche notamment sur le versement de dons à des<br />

associations d’entraide de la communauté militaire via la publicité sur <strong>les</strong> blogs.<br />

2.2.3. Catastrophes naturel<strong>les</strong> <strong>et</strong> situations d’urgence humanitaire<br />

Dans ce domaine d’intervention, <strong>les</strong> réseaux sont utilisés soit sur un mode passif (diffusion<br />

d’informations <strong>pour</strong> pallier <strong>les</strong> destructions des infrastructures de communication), soit de manière<br />

proactive en tant qu’outil de gestion de crise (diffusion de messages d’alerte, réception des demandes<br />

de secours, géo-localisation des victimes, conduite des opérations, estimation des dommages <strong>et</strong> des<br />

victimes).<br />

Les populations victimes des catastrophes constituent une source d’information de premier ordre du fait<br />

de leur répartition sur le terrain. La géo-localisation des « twe<strong>et</strong>s » de secours <strong>et</strong> leur regroupement sur<br />

une carte digitale perm<strong>et</strong> de collecter <strong>les</strong> données, de définir <strong>les</strong> zones <strong>les</strong> plus touchées <strong>et</strong> de cibler <strong>les</strong><br />

actions d’urgence.<br />

Le passage de l’ouragan Sandy sur la côte Est des États-Unis (octobre 2012) a confirmé <strong>les</strong> fonctions de<br />

témoignage (530 000 photos partagées sur Instagram 17 ), d’information des populations par <strong>les</strong> autorités,<br />

<strong>les</strong> services de secours, <strong>et</strong> de collaboration interactive des réseaux <strong>sociaux</strong> (carte synthétique des<br />

données <strong>pour</strong> suivre en direct l’avancée de l’ouragan).<br />

2.3. Quelle stratégie adopter ?<br />

Les réseaux <strong>sociaux</strong> sont ambivalents, <strong>les</strong> potentialités <strong>pour</strong> nos <strong>forces</strong> côtoient des risques avérés,<br />

alors que le domaine est encore à défricher. La question de la présence officielle des <strong>armées</strong> sur <strong>les</strong><br />

réseaux <strong>sociaux</strong> ne se pose plus, le déni du phénomène ne peut être la bonne réponse. Il faut dès lors<br />

tenter de définir une stratégie: y aller oui, mais <strong>pour</strong>quoi <strong>et</strong> comment ?<br />

2.3.1. Difficultés<br />

Du fait des mutations technologiques <strong>et</strong> de l’évolution dynamique des pratiques, <strong>et</strong> de la nouveauté du<br />

phénomène, il est actuellement difficile de faire de la prospective en la matière <strong>et</strong> de définir une stratégie<br />

à long terme. Tout va très vite sans que l’on sache encore avec précision ce vers quoi on se dirige.<br />

Toutes <strong>les</strong> potentialités techniques n’ont sûrement pas été exploitées.<br />

15 Une étude (2009) menée par Facebook a identifié en moyenne une dizaine de contacts actifs parmi la centaine d’ « amis ».<br />

16 En France, le groupe créé sur Facebook « Soutien aux soldats français en Afghanistan » a compté jusqu’à 93 000 membres.<br />

17 Réseau de partage de photographies.


On manque encore de recul <strong>pour</strong> mesurer avec précision l’impact futur des réseaux <strong>sociaux</strong>, par<br />

exemple sur <strong>les</strong> relations interpersonnel<strong>les</strong> au sein des groupes militaires. Va-t-on vers une<br />

individualisation croissante ou au contraire un renforcement de la cohésion ? Le rapprochement avec <strong>les</strong><br />

famil<strong>les</strong> grâce aux réseaux <strong>sociaux</strong>, en dépit de l’éloignement géographique, a-t-il des eff<strong>et</strong>s positifs sur<br />

le moral ? Oui sans doute, mais le temps passé devant un écran peut se faire au détriment de celui<br />

passé au sein de la communauté. Les interactions au sein des groupes virtuels <strong>et</strong> réels se combinent, se<br />

juxtaposent ou s’opposent dans une dynamique permanente.<br />

Il est tout aussi difficile actuellement de mesurer l’impact réel d’une présence institutionnelle sur <strong>les</strong><br />

réseaux <strong>sociaux</strong>. Il faut donc accepter de tâtonner face à un phénomène dont on ne mesure pas encore<br />

toutes <strong>les</strong> <strong>conséquences</strong>.<br />

La problématique se pose en termes identiques <strong>pour</strong> la plupart des institutions, des entreprises qui<br />

investissent l’espace numérique. Cel<strong>les</strong>-ci ont du mal à se positionner <strong>et</strong> à définir une stratégie souvent<br />

réorientée au jour le jour face aux réactions des réseaux. Il est difficile de maintenir l’intérêt des fans<br />

(consommateurs potentiels) <strong>pour</strong> une marque. Créer le « buzz » sur <strong>les</strong> réseaux ne suffit pas <strong>et</strong> ne peut<br />

aucunement constituer une stratégie viable <strong>et</strong> pérenne.<br />

2.3.2. Une stratégie de présence<br />

Une présence officielle est à la fois un moyen <strong>et</strong> une fin en soi : l’important est bien d’être présent. Même<br />

s’il est difficile de suivre la dynamique en œuvre sur <strong>les</strong> réseaux <strong>sociaux</strong>, être présent ne signifie<br />

nullement développer un activisme débridé.<br />

C<strong>et</strong>te stratégie de présence évite le décrochage numérique, notamment vis-à-vis de la communauté<br />

internaute militaire. Elle empêche <strong>les</strong> éventuel<strong>les</strong> usurpations d’identité numérique (faux sites officiels) <strong>et</strong><br />

assure une fonction de veille permanente.<br />

La veille perm<strong>et</strong> de faire face aux risques potentiels en matière d’ingérence ou de protection de<br />

l’information, de réagir aux phénomènes de rumeurs, aux informations erronées ou inadaptées, aux<br />

messages négatifs. Un r<strong>et</strong>our d’expérience en ligne informe en temps réel des évolutions techniques,<br />

des pratiques à des fins privées ou institutionnel<strong>les</strong>, opérationnel<strong>les</strong> ou autres, tant en France qu’à<br />

l’étranger.<br />

La veille sociale ou « Social Media Monitoring » perm<strong>et</strong> quant à elle de déceler <strong>les</strong> signes avantcoureurs<br />

d’une crise possible au sein des <strong>armées</strong>. La fréquence d’utilisation des réseaux <strong>sociaux</strong><br />

augmente lorsque des dysfonctionnements apparaissent. La mise en lien avec <strong>les</strong> organisateurs des<br />

forums, <strong>les</strong> leaders des groupes, <strong>les</strong> « animateurs de communauté » (Community manager) peut suffire<br />

à désamorcer <strong>les</strong> crises, dans l’attente d’un règlement de fond du dossier.<br />

La présence officielle doit d’autant être renforcée qu’elle est déjà une réalité au sein de la communauté<br />

militaire. Il est impossible <strong>et</strong> de surcroit inutile de vouloir interdire la présence des internautes militaires<br />

sur <strong>les</strong> réseaux <strong>sociaux</strong> 18 . Il s’agit dès lors d’accompagner le mouvement <strong>et</strong> laisser respirer le corps<br />

social militaire : <strong>les</strong> blogs, <strong>les</strong> groupes virtuels de mobilisation ont des vertus cathartiques qui perm<strong>et</strong>tent<br />

d’évacuer <strong>les</strong> insatisfactions du moment.<br />

C<strong>et</strong>te stratégie peut contribuer au renforcement du lien <strong>armées</strong>-nation en structurant dans un premier<br />

temps la communauté de défense, par le partage <strong>et</strong> l’échange d’informations, la mobilisation sur des<br />

thèmes fédérateurs ou lors d’événements particuliers. Elle s’appuie prioritairement sur <strong>les</strong> blogs, <strong>les</strong><br />

profils <strong>et</strong> <strong>les</strong> groupes virtuels de la communauté de défense (militaires, proches, « amis » ou<br />

« followers »). Par l’interconnexion entre plateformes débouchant sur une forme de « capillarité<br />

numérique », <strong>les</strong> problématiques liées à la défense peuvent peu à peu irriguer <strong>les</strong> échanges sur <strong>les</strong><br />

réseaux.<br />

Une présence permanente facilitera d’autant la compréhension de la problématique des réseaux <strong>sociaux</strong><br />

<strong>et</strong> l’identification précise de leurs potentialités dans le domaine des applications opérationnel<strong>les</strong> :<br />

maîtrise <strong>et</strong> exploitation de l’information, renseignement, communication opérationnelle, partage<br />

d’expérience, soutien psychologique, opérations d’influence, <strong>et</strong>c... Certaines pratiques constituent déjà<br />

une réalité <strong>pour</strong> certaines <strong>armées</strong> étrangères ou des acteurs non étatiques. Nos <strong>forces</strong> <strong>armées</strong> ne<br />

peuvent donc <strong>les</strong> négliger ou pire <strong>les</strong> ignorer.<br />

18 Les personnels militaires américains sont encouragés à s’impliquer dans <strong>les</strong> réseaux <strong>sociaux</strong>. Il en est de même dans l’armée britannique,<br />

après une interdiction initiale vite levée. En Chine, <strong>les</strong> réseaux <strong>sociaux</strong> sont interdits aux militaires.<br />

21


22<br />

Par ailleurs <strong>les</strong> nouveaux territoires numériques constituent indubitablement des champs d’adhésion <strong>et</strong><br />

d’influence qu’il s’agit d’exploiter à bon escient, même si <strong>les</strong> réseaux <strong>sociaux</strong> ne peuvent en constituer<br />

<strong>les</strong> vecteurs uniques.<br />

2.3.3. Conséquences<br />

C<strong>et</strong>te stratégie de présence passe d’abord par la <strong>pour</strong>suite d’une politique de prévention <strong>et</strong> de<br />

sensibilisation aux risques des réseaux <strong>sociaux</strong> qui est, à ce jour, bien respectée 19 . C<strong>et</strong>te politique peut<br />

être prolongée par des actions d’information voire de formation <strong>pour</strong> <strong>les</strong> cadres de contact absents des<br />

réseaux <strong>sociaux</strong>, afin d’éviter <strong>les</strong> risques de fractures numériques générationnel<strong>les</strong>.<br />

Les <strong>armées</strong> doivent continuer à investir le champ des réseaux <strong>sociaux</strong>, en développant notamment une<br />

capacité de veille, d’analyse <strong>et</strong> de réaction avec <strong>les</strong> moyens adéquats. De nombreuses<br />

recommandations ont déjà été faites, concernant l’utilisation d’intern<strong>et</strong> <strong>et</strong> des réseaux <strong>sociaux</strong>, tant<br />

officielle que privée par <strong>les</strong> militaires ou leurs proches, <strong>et</strong> débouchant sur des propositions concrètes 20 .<br />

Par ailleurs <strong>les</strong> <strong>armées</strong> possèdent déjà un savoir-faire reconnu en matière de recrutement via <strong>les</strong><br />

réseaux <strong>sociaux</strong>.<br />

Le caractère social des réseaux dépasse la simple fonction de diffusion de messages des médias<br />

traditionnels, leur gestion ne peut donc être assimilée aux relations publiques d’antan. Elle ne peut pas<br />

non plus être confiée uniquement aux seuls spécialistes de l’information, la pratique des réseaux étant à<br />

la portée de tous.<br />

La communication officielle doit elle-même s’adapter. Blogs <strong>et</strong> forums publient généralement <strong>les</strong><br />

informations avant celle-ci. Elle doit gagner en réactivité, surtout lors d’événements sensib<strong>les</strong>, <strong>et</strong><br />

s’engager dans une dynamique conversationnelle, même si l’exercice demeure difficile.<br />

La simple logique d‘échange doit s’effacer au profit d’une aptitude à capter l’attention, afin de partager<br />

sur <strong>les</strong> réseaux <strong>sociaux</strong> des contenus ayant un fort impact. C<strong>et</strong>te capacité à attirer l’attention impose de<br />

réfléchir au contenu <strong>et</strong> à la forme du message, de faire preuve de créativité. La diversité des suj<strong>et</strong>s<br />

(opérations extérieures en cours, équipements) donne matière à créer l’attention en ligne, notamment<br />

auprès des plus jeunes. On r<strong>et</strong>rouve ainsi une certaine marge d’initiative.<br />

Une utilisation des réseaux <strong>sociaux</strong> à des fins opérationnel<strong>les</strong> nécessitera un corpus doctrinal. Il s’agira<br />

notamment de trouver le juste équilibre entre <strong>les</strong> potentialités interactives des réseaux <strong>et</strong> le respect des<br />

impératifs fondamentaux de la conduite des opérations.<br />

À ce titre, <strong>les</strong> <strong>armées</strong> doivent entamer ou <strong>pour</strong>suivre <strong>les</strong> réflexions en la matière, en impliquant tous <strong>les</strong><br />

acteurs potentiellement concernés, qu’ils appartiennent aux domaines spécialisés (renseignement,<br />

opérations militaires d’influence, communication) ou à celui des <strong>forces</strong> en général.<br />

Sur le plan technique, il peut être envisagé le développement d’interfaces de programmation (API) ou de<br />

fonctionnalités répondant aux besoins spécifiques des <strong>armées</strong>. El<strong>les</strong> seraient autant de liens virtuels<br />

<strong>pour</strong> canaliser <strong>et</strong> partager l’information dans un cadre sécurisé.<br />

19 « Guide sur l’usage des réseaux <strong>sociaux</strong> » de la DICoD.<br />

20 « Rapport relatif à l’action opérationnelle <strong>et</strong> <strong>les</strong> médias <strong>sociaux</strong> » de l’Inspection générale des <strong>armées</strong>, octobre 2012.


Résumé<br />

RDIA-2013/001_RS(2013)<br />

Résumé(quatrième de<br />

couverture)<br />

1. Les réseaux <strong>sociaux</strong> constituent un phénomène en pleine expansion grâce aux progrès des technologies de l’information <strong>et</strong> de la communication, <strong>et</strong> à<br />

l’apparition de puissants opérateurs commerciaux, rendant leur usage à la portée du plus grand nombre <strong>pour</strong> <strong>les</strong> utilisations <strong>les</strong> plus variées. Ils perm<strong>et</strong>tent la<br />

mise en relation d’une multitude d’internautes partageant <strong>les</strong> mêmes centres d’intérêt ou une curiosité ponctuelle.<br />

2. Au-delà de la compression inédite du temps <strong>et</strong> de l’espace, <strong>les</strong> réseaux <strong>sociaux</strong> bouleversent <strong>les</strong> circuits traditionnels de la communication : une<br />

information a de l’importance si elle partagée, commentée, r<strong>et</strong>ransmise par le plus grand nombre d’internautes. Ceux-ci peuvent acquérir un pouvoir<br />

d’influence en fédérant des groupes virtuels sur un suj<strong>et</strong> précis ou une thématique plus générale, <strong>et</strong> rem<strong>et</strong>tre en cause toute information de source officielle<br />

considérée comme non légitime.<br />

1. Les réseaux <strong>sociaux</strong> constituent un phénomène en pleine expansion grâce aux progrès<br />

des technologies de l’information <strong>et</strong> de la communication, <strong>et</strong> à l’apparition de puissants<br />

3. Les nouvel<strong>les</strong> formes de circulation de l’information induites par <strong>les</strong> réseaux <strong>sociaux</strong> recèlent des risques certains <strong>pour</strong> <strong>les</strong> <strong>armées</strong> : ingérence voire intrusion<br />

numériques, opérateurs divulgation commerciaux, de données sensib<strong>les</strong>, rendant mobilisations leur d’internautes usage militaires à la hors portée de tout du contrôle plus hiérarchique, grand nombre difficulté à conduire <strong>pour</strong> <strong>les</strong> une<br />

communication de crise. Les pratiques actuellement constatées perm<strong>et</strong>tent cependant de relativiser <strong>les</strong> appréhensions.<br />

utilisations <strong>les</strong> plus variées. Ils perm<strong>et</strong>tent la mise en relation d’une multitude<br />

d’internautes partageant <strong>les</strong> mêmes centres d’intérêt ou une curiosité ponctuelle.<br />

4. Les réseaux <strong>sociaux</strong> offrent également de nombreuses opportunités <strong>pour</strong> nos <strong>forces</strong>, tant dans le domaine opérationnel (communication opérationnelle,<br />

opérations militaires d’influence, ciblage,…) que dans des domaines sociétaux (renforcement du lien <strong>armées</strong>-nation).<br />

2. Au-delà de la compression inédite du temps <strong>et</strong> de l’espace, <strong>les</strong> réseaux <strong>sociaux</strong><br />

5. Phénomène bouleversent complexe <strong>et</strong> dynamique, <strong>les</strong> circuits <strong>les</strong> réseaux <strong>sociaux</strong> traditionnels n’ont sûrement pas de livré la toutes communication leurs potentialités <strong>et</strong> l’on : manque une encore information de recul <strong>pour</strong> a en tirer de<br />

toutes <strong>les</strong> <strong>conséquences</strong>. Néanmoins, nos <strong>forces</strong> <strong>armées</strong> doivent résolument occuper le terrain des réseaux <strong>sociaux</strong> <strong>pour</strong> faire face aux risques potentiels,<br />

encadrer l’importance <strong>les</strong> pratiques émergentes si elle au sein partagée, de la communauté commentée, internaute militaire <strong>et</strong> saisir r<strong>et</strong>ransmise <strong>les</strong> opportunités en par matière le opérationnelle. plus grand nombre<br />

d’internautes. Ceux-ci peuvent acquérir un pouvoir d’influence en fédérant des groupes<br />

virtuels sur un suj<strong>et</strong> précis ou une thématique plus générale, <strong>et</strong> rem<strong>et</strong>tre en cause toute<br />

information de source officielle considérée comme non légitime.<br />

3. Les nouvel<strong>les</strong> formes de circulation de l’information induites par <strong>les</strong> réseaux <strong>sociaux</strong><br />

recèlent des risques certains <strong>pour</strong> <strong>les</strong> <strong>armées</strong> : ingérence voire intrusion numériques,<br />

divulgation de données sensib<strong>les</strong>, mobilisations d’internautes militaires hors de tout<br />

contrôle hiérarchique, difficulté à conduire une communication de crise. Les pratiques<br />

actuellement constatées perm<strong>et</strong>tent cependant de relativiser <strong>les</strong> appréhensions.<br />

4. Les réseaux <strong>sociaux</strong> offrent également de nombreuses opportunités <strong>pour</strong> nos <strong>forces</strong>,<br />

tant dans le domaine opérationnel (communication opérationnelle, opérations militaires<br />

d’influence, ciblage,…) que dans des domaines sociétaux (renforcement du lien <strong>armées</strong>nation).<br />

5. Phénomène complexe <strong>et</strong> dynamique, <strong>les</strong> réseaux <strong>sociaux</strong> n’ont sûrement pas livré toutes<br />

leurs potentialités <strong>et</strong> l’on manque encore de recul <strong>pour</strong> en tirer toutes <strong>les</strong> <strong>conséquences</strong>.<br />

Néanmoins, nos <strong>forces</strong> <strong>armées</strong> doivent résolument occuper le terrain des réseaux<br />

<strong>sociaux</strong> <strong>pour</strong> faire face aux risques potentiels, encadrer <strong>les</strong> pratiques émergentes au<br />

sein de la communauté internaute militaire <strong>et</strong> saisir <strong>les</strong> opportunités en matière<br />

opérationnelle.<br />

Ce document est un produit réalisé par le Centre inter<strong>armées</strong> de concepts,<br />

de doctrines <strong>et</strong> d’expérimentations (CICDE), Organisme inter<strong>armées</strong> (OIA)<br />

œuvrant au profit de l’État-major des <strong>armées</strong> (EMA). Point de contact :<br />

CICDE,<br />

École militaire<br />

21, place Joffre<br />

75700 PARIS SP 07<br />

Par principe, le CICDE ne gère aucune bibliothèque physique <strong>et</strong> ne diffuse aucun document sous<br />

forme papier. Il m<strong>et</strong> à la disposition du public une bibliothèque virtuelle unique réactualisée en<br />

permanence. Les documents classifiés ne peuvent être téléchargés que sur des réseaux protégés.<br />

La version électronique de ce document est en ligne sur <strong>les</strong> sites Intradef <strong>et</strong> Intern<strong>et</strong> du CICDE à<br />

l’adresse htpp://www.cicde.defense.gouv.fr à la rubrique Corpus conceptuel <strong>et</strong> doctrinal<br />

inter<strong>armées</strong> français (CCDIA-FRA).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!