Introduction
L’influence sociale, c’est-à-dire la capacité d’influencer le comportement d’autrui sans recourir à la force, est le logiciel fondamental de la coopération humaine. Pendant des millénaires, c’est le mécanisme qui a permis aux êtres humains de s’organiser, de survivre et de construire des civilisations. Cependant, la numérisation de ce mécanisme ancien a introduit une profonde vulnérabilité au cœur de la gestion moderne des affaires publiques.
Alors que nous entrons dans une ère définie par ce que la Fondation Carnegie pour la paix internationale appelle « la bataille mondiale pour les esprits », nous devons reconnaître que nos adversaires ne piratent pas tant nos ordinateurs que notre biologie. Ils exploitent un « décalage évolutif » : le dangereux fossé entre notre matériel neuronal de l’âge de pierre et notre environnement de l’âge numérique.
Cet article explore la trajectoire évolutive de l’influence sociale – de la petite bande de chasseurs-cueilleurs à l’influenceur algorithmique moderne – et explique pourquoi cette évolution représente une menace de haut niveau pour la sécurité nationale, en permettant la guerre cognitive, en érodant la cohésion sociale et en contournant les défenses de l’État-nation moderne.
L’arc évolutif de l’influence
Pour comprendre la menace moderne, nous devons retracer l’histoire du leadership. L’anthropologue évolutionniste Joseph Henrich et le psychologue Francisco Gil-White proposent la théorie des deux stratégies, suggérant que l’influence humaine a évolué à travers deux phases distinctes avant d’arriver à notre moment actuel, très volatile.
Phase I : Le groupe et le prestige
Pendant environ 95 % de l’histoire de l’humanité, les hommes ont vécu en petites bandes égalitaires (l’environnement de l’adaptation évolutive). Dans ces groupes de 50 à 150 personnes – conformément au nombre de Dunbar – la force brute était une stratégie risquée. Comme le note l’anthropologue Christopher Boehm dans Hierarchy in the Forest, les premiers hommes utilisaient des « mécanismes de nivellement » (ridicule, ostracisme) pour supprimer les brutes.
Par conséquent, le leadership n’a pas été pris, il a été donné. C’est la naissance du prestige.
- Basé sur les compétences :
Nous avons développé un puissant biais d’apprentissage pour identifier et copier les individus les plus compétents (le meilleur chasseur, le pacificateur le plus éloquent).
- Proximité et vérification :
L’influence était locale et vérifiable. Si le « chef » ne trouve pas d’eau, son influence s’évapore.
- L’utilité :
Nous suivions les « influenceurs » parce que cela contribuait directement à notre survie.
Phase II : L’État et la montée en puissance de la « domination »
Avec la révolution agricole, les sociétés se sont étendues au-delà du village. La vérification directe des compétences d’un dirigeant est devenue impossible. Pour maintenir l’ordre parmi des millions de personnes, l’humanité s’est tournée vers la domination et l’autorité institutionnelle.
- Nous avons appris à suivre les titres, les uniformes et les hiérarchies (rois, PDG, généraux) plutôt que les individus.
- L’influence est devenue transactionnelle et coercitive, souvent soutenue par le monopole de l’État sur la violence.
Phase III : Le retour au numérique (la menace actuelle)
La révolution numérique a déclenché un « pseudo-retour » à la dynamique paléolithique, mais avec une touche toxique. Les médias sociaux ont démantelé les gardiens de la phase II (institutions/médias) et nous ont ramenés à la phase I : nous nous tournons à nouveau vers les individus pour trouver la vérité.
Or, c’est là qu’apparaît la menace pour la sécurité. Les influenceurs modernes déclenchent nos détecteurs de « prestige » ancestraux, mais sans les protections ancestrales :
- L’illusion parasociale :
Lorsqu’un influenceur s’adresse à une caméra, nos neurones miroirs enregistrent le contact visuel et l’intimité. Nous les percevons comme des « membres de la tribu », ce qui crée un lien de confiance profond que les institutions publiques ne peuvent pas reproduire.
- La compétence découplée :
Dans le groupe, vous signaliez votre statut en ramenant une gazelle à la maison (signalisation coûteuse). En ligne, le statut est signalé par les « likes » et la visibilité algorithmique. L’évolution nous pousse à suivre l’homme « le plus visible », en partant du principe qu’il est le plus compétent. Aujourd’hui, c’est rarement le cas.
- Stimuli super normaux :
Tout comme la malbouffe détourne notre besoin de calories, l’internet offre un « stimulus super-normal » de validation sociale. Nous sommes bombardés de « leaders » hyper-réussis et hyper-attractifs, ce qui court-circuite notre capacité à évaluer la réalité.
Les conséquences pour la sécurité nationale
Ce piratage évolutif crée des voies spécifiques pour l’exercice d’une influence malveillante :
- La guerre cognitive :
Les États adverses savent que nous faisons davantage confiance aux « gens comme nous » qu’aux institutions. En cooptant ou en imitant les influenceurs locaux, ils peuvent contourner le « système immunitaire » d’une nation. La propagande est d’autant plus efficace qu’elle provient d’une source perçue comme authentique.
- L’érosion de la gouvernance :
En cas de crise (pandémie ou krach financier), la population est confrontée à un choix : écouter l’institution « dominante » (le ministère de la santé) ou l’influenceur « prestigieux ». En raison de notre penchant évolutif pour le « chef » que nous connaissons et aimons, une grande partie de la population ignore les conseils des experts, ce qui conduit à un échec de la gouvernance.
Recommandations politiques : Une doctrine de la résilience cognitive
Pour défendre l’État dans cet environnement, il faut aller au-delà du « contrôle de l’information » (censure) et passer à la « résilience cognitive ». Nous devons accepter que le cerveau humain soit le terrain de ce conflit.
A. Partenariat stratégique avec des « nœuds de confiance
Les gouvernements souffrent souvent d’un déficit de « chaleur ». Ils ont de l’autorité mais manquent d’intimité. Les agences de renseignement et de sécurité doivent adopter un modèle de liaison, en identifiant et en informant les « nœuds de confiance » – les leaders communautaires, les influenceurs de niche, les ONG faisant autorité comme CISA Ghana et les journalistes indépendants qui jouissent d’un prestige organique au sein de leurs tribus numériques.
- Recommandation : Mettre en place des « bureaux de liaison de l’information » qui fournissent des renseignements vérifiés et de qualité à ces nœuds, leur permettant ainsi de communiquer les menaces à leurs partisans dans leur propre langue. Nous devons nous appuyer sur le « chef » pour protéger le village.
B. La transparence algorithmique en tant que sécurité des opérations (OpSec)
La vitesse à laquelle l’influence se propage est l’arme, pas seulement le contenu. La Brookings Institution a affirmé que l’amplification algorithmique était une question d’intérêt public.
- Recommandation : La législation devrait exiger la transparence en ce qui concerne l' »amplification inauthentique ». Si un récit est en vogue en raison de réseaux de robots ou de la coordination d’un État étranger, les plateformes doivent en faire état. Cela rompt la boucle de la « preuve sociale » ; si les utilisateurs savent que la « foule » est fausse, leur besoin biologique de la suivre diminue.
C. Immunologie cognitive dans l’éducation
Nous devons considérer l’esprit comme un domaine de guerre dont la défense nécessite un entraînement.
- Recommandation : Suivant le modèle finlandais d’éducation aux médias, les programmes nationaux doivent inclure la psychologie évolutionniste. Les citoyens devraient apprendre pourquoi ils font confiance aux influenceurs et comment leurs instincts tribaux sont manipulés. Un citoyen qui comprend ses propres vulnérabilités neuronales est une cible plus difficile pour l’influence étrangère.
Conclusion
L’influenceur moderne n’est pas simplement un vecteur de marketing ; c’est un archétype de notre passé évolutif qui refait surface – le « chef » ou le « grand homme » – qui opère avec la portée technologique d’un État-nation.
Pour les agences de sécurité, la leçon est claire : nous ne pouvons pas bombarder une population de faits et espérer qu’elle se conforme à la loi si nous ignorons la biologie de la confiance. L’adversaire a déjà armé nos instincts sociaux. Pour survivre à l’ère de la guerre cognitive, nous devons cesser de lutter contre les symptômes de la désinformation et commencer à sécuriser le matériel évolutif – l’esprit humain – qui la traite.
Références
- Boehm, C. (1999). La hiérarchie dans la forêt : L’évolution du comportement égalitaire. Harvard University Press.
- DiResta, R. (2024). Les dirigeants invisibles : Les personnes qui transforment les mensonges en réalité.
- Henrich, J. (2015). Le secret de notre réussite : Comment la culture est le moteur de l’évolution humaine. Princeton University Press.
- Mazarr, M. J., et al. (2019). L’arme de manipulation sociale hostile. RAND Corporation.
- Centre d’excellence en communication stratégique de l’OTAN. (2021). La manipulation des médias sociaux et l’avenir de la guerre cognitive.



























