1Les problématiques relatives aux stratégies d’influence sont au cœur des enjeux du xxie siècle. La plupart des organisations, firmes et nations s’efforcent de porter ou d’entraver en permanence les mouvements qu’elles jugent propices ou contraires à leurs intérêts. L’influence – à la fois support et finalité du pouvoir – s’articule en conséquence autour de deux axes clés : la conquête et la défense. La conquête vise prioritairement à bâtir un environnement en phase avec les objectifs opérationnels et stratégiques de l’organisation, là où la défense ambitionne d’endiguer d’éventuelles gesticulations hostiles, autrement dit, enclines à bouleverser la configuration établie.
2Composante de l’intelligence économique – avec la collecte, le traitement et la protection de l’information –, l’influence s’inscrit dans un processus cognitif qui s’appuie sur une compréhension acérée de l’environnement (Marcon et Moinet, 2011). Il s’agit plus exactement d’appréhender les liens entre les acteurs, affichés ou non, dans une approche systémique où l’autorité est en crise, l’expertise diluée, la légitimité controversée (François et Huyghe, 2010) et où, mécaniquement, « la conquête de la cognition et de l’esprit de chacun » devient un enjeu majeur (Castells, 2013). Le renseignement – public ou privé, selon l’organisation – joue ici un rôle clé dans sa fonction première qui a pour objet de produire de la connaissance à partir de sources ouvertes en vue d’appréhender au mieux les opportunités et menaces de l’environnement.
3Nous souhaitons, à travers cet article, montrer qu’une évolution de la perception – passant d’une approche techniconumérique à une approche politico-systémique – permet de mieux décrypter et anticiper des mouvements d’influence et de contre-influence, le but étant de gérer plus efficacement les multiples forces qui opèrent une inflexion sur l’infrastructure normative, cognitive et idéologique constituant la zone de tolérance de l’entreprise. Nous verrons que le renseignement joue un rôle central dans cette démarche.
De l’influence numérique à une influence politique
4L’influence est indubitablement un concept à la mode. Il ne se passe plus un mois, une semaine, sans qu’un événement scientifique ou professionnel mette en avant le sujet. Or, malgré son indéniable popularité, la notion demeure encore relativement floue et indexée à la question du numérique.
5L’émergence des réseaux sociaux a en effet mis sur le devant de la scène la question de l’influence. L’environnement numérique a généré des opportunités nouvelles en matière d’analyse des phénomènes cognitifs et comportementaux. Il a mécaniquement engendré des recherches sur les grands réseaux de la Silicon Valley dans le but d’interroger le lien entre « virtuel » et « vie réelle » avec une démonstration faite du pouvoir de ces nouveaux médias en matière d’activisme politique.
6Nombre d’études se sont en outre appliquées à démêler ces mécanismes d’influence et à préconiser des modalités d’analyses, de mesures et de classements à l’instar des algorithmes de notation de l’influence des utilisateurs, d’identification et de repérages des influenceurs (Cha et al., 2010) et de compréhension des mécanismes de propagation et de basculement des opinions (Xie et al., 2011 ; Goyal et al., 2013), etc.
7Les algorithmes des moteurs de recherche et les phénomènes de curation développent des interactions qui aboutissent à la formation d’opinions : « nous fabriquons ces calculateurs, mais en retour ils nous construisent » (Cardon, 2015). Le phénomène de répétition combiné à la structure en petit monde des réseaux sociaux génère en outre des phénomènes d’homophilie (Aral et al., 2009). On assiste dès lors à la création de « bulles filtrées » (Pariser, 2012) : l’internaute ne reçoit plus que des informations correspondant à ses goûts/opinions, le confortant alors dans sa conviction et produisant à l’extrême une logique d’« enfermement algorithmique ». Internet joue incontestablement un rôle-clé dans les phénomènes cognitifs.
8La littérature fourmille en conséquence d’analyses technico-numériques mais demeure relativement démunie en matière de décryptages politico-systémiques. L’analyse technico-numérique est généralement quantitative, repose sur des terrains numériques et s’appuie sur des modèles algorithmiques, là où une analyse d’ordre politico-systémique suppose d’appréhender les mécanismes d’influence d’un point de vue infrastructurel pour comprendre comment une entité et ses parties prenantes sont orientées par, et agissent sur le système de normes, de valeurs et de croyances en vigueur. Internet, les plateformes et les algorithmes sont certes éloquents pour mettre en lumière un certain nombre de comportements, mais demeurent insuffisants pour capter l’écosystème global qui structure l’environnement au sein duquel évoluent l’entreprise et ses parties prenantes.
9La confusion entre analyse technico-numérique et politico-systémique a ainsi généré de nombreuses mésaventures d’entreprises qui, persuadées de leur pouvoir de conviction, ont ignoré les menaces émanant d’opérations d’influence visant les normes, valeurs et croyances qui régissent tangiblement leur environnement.
L’entreprise au cœur d’une zone de tolérance
10L’effondrement du pouvoir politique (Bauman, 2007) combiné au glissement progressif de la valeur de l’entreprise du matériel vers l’immatériel (Klein, 2001) a littéralement bouleversé la relation entre l’entreprise et son environnement. Le poids croissant des parties prenantes dans ce « monde liquide » a mécaniquement placé la question de la légitimité [1] au centre de l’échiquier.
11L’entreprise n’est plus seulement jugée selon des considérations techniques – produits, services, performance économique, légalité de ses activités, etc. – mais, aussi, au regard de ses positions politiques, de ses valeurs. Un fait économiquement fondé, juridiquement valide et technologiquement faisable n’est plus automatiquement acceptable. On assiste en conséquence à un véritable changement de paradigme : l’entreprise n’est désormais plus que tolérée par son environnement. Elle se retrouve de ce fait au centre d’une zone de tolérance dont la surface évolue en fonction de la période et du contexte. Il lui incombe conséquemment de justifier en permanence de sa légitimité auprès des multiples acteurs qui – au travers de leur attitude et de leur comportement – ont la capacité d’étendre ou resserrer cette zone, véritable réserve à oxygène. Il s’agit bien entendu d’activistes, mais pas uniquement. Les journalistes, intellectuels, chercheurs, législateurs, etc. jouent ici un rôle déterminant dans la mesure où chacun est en mesure d’inspirer, légitimer ou implanter une nouvelle information, idée, loi, etc. susceptible de générer une inflexion significative sur le système de normes, de valeurs et de croyances qui structure la zone de tolérance. Comment dès lors gérer cette problématique pour le moins complexe ?
12Nous proposons ci-dessous un protocole original en six points permettant d’appréhender sous un angle politico-systémique les enjeux d’influence qui s’imposent à l’entreprise. Nous verrons que le renseignement joue un rôle central dans cette démarche visant à défendre et étendre la zone de tolérance.
Influence et zone de tolérance
13Le modèle économique de toute industrie repose schématiquement sur trois piliers clés que sont les normes, les valeurs et les croyances [2].
14– Le pilier Normes (N) fait référence à l’ensemble des normes, des lois et des règlements qui encadrent le marché.
15– Le pilier Croyances (C) est relatif à la perception des parties prenantes vis-à-vis à des points critiques du marché.
16– Le pilier Valeurs (V) enfin reflète l’infrastructure idéologique sous-jacente qui soutient le modèle économique de l’industrie. Il s’agit d’une dimension qui, le plus fréquemment, passe inaperçue tant ses présupposés, fermement enracinés, semble aller de soi.
17Les trois piliers sont interdépendants et répondent chacun à une grammaire ainsi qu’à une temporalité propre. Le pilier « Croyances », par exemple, est volatil. Il est susceptible d’évoluer en quelques heures – suite à l’émergence d’une information – là où le pilier « Valeurs » répond à une logique de fond qui évolue laborieusement au fil des ans. Néanmoins, la modification d’un pilier entraîne mécaniquement, de façon plus ou moins intense et rapide, l’ajustement des autres piliers. Le système d’interdépendance – à l’opposé d’une logique de cloisons étanches – génère une dynamique d’harmonisation.
18L’industrie américaine des armes à feu repose, par exemple, sur les trois piliers suivants :
19– Pilier Croyances (C) : perception du public à l’égard du port d’arme
20– Pilier Normes (N) : règles du jeu qui encadrent le marché des armes à feu
21– Pilier Valeurs (V) : périmètre du rôle de l’État
22La combinaison des trois piliers forme la zone de tolérance de l’industrie : plus celle-ci est étendue, plus elle tend à favoriser l’épanouissement du modèle économique et, inversement, plus la zone est étroite plus elle tend à étouffer toute marge de manœuvre.
La zone de tolérance de l’entreprise

La zone de tolérance de l’entreprise
23Une zone de tolérance optimale (étendue au maximum) permet d’atteindre les objectifs fixés dans les meilleures conditions politiques, temporelles et financières. Une zone optimale, pour l’industrie américaine des armes à feu, pourrait à cet égard comprendre (de façon non exhaustive) les composantes suivantes :
Normes
24– Aucun permis, aucun passif judiciaire ni psychiatrique n’est exigé pour acquérir et porter une arme à feu.
25– Tout type d’arme peut être commercialisé.
26– Il est autorisé de porter à feu où que l’on soit (université, église, etc.) et de l’utiliser pour se défendre.
Valeurs
27– Le port d’arme est un droit intangible garanti par le deuxième amendement de la Constitution américaine ; supprimer ce droit serait un acte anti-démocratique.
28– Il est de la responsabilité du citoyen – et non de l’État – d’assurer sa propre sécurité.
29– Le port d’arme est un gage de virilité.
Croyances
30– La violence explose, j’encours un risque significatif en n’étant pas armé.
31– L’arme à feu n’est pas responsable des accidents, c’est le détenteur de l’arme (usage abusif de jeux vidéo violents, etc.).
32– Les forces de police sont incapables de me protéger (délai d’intervention, etc.).
33L’environnement normatif, cognitif et idéologique est ici optimal. Il importe toutefois de noter qu’aucun de ces éléments ne va de soi. Ils résultent d’une histoire, d’une culture, de manœuvres de lobbying et de relations publiques, etc. qui les ont inspirés, légitimés, formalisés et enfin implantés sur le marché. En conséquence, aucune de ces normes, valeurs ou croyances (NVC) n’est acquise : un fait divers, un ouvrage, une étude, une décision politique peut en effet venir éroder une ou plusieurs composantes et entraîner une désynchronisation de la zone jusqu’au point critique où celle-ci ne permettra plus d’atteindre les objectifs fixés à partir d’un coût politique, temporel et financier jugé raisonnable.
34Lorsqu’une telle action est intentionnelle, on parle alors de subversion, c’est-à-dire d’une remise en question volontaire des normes, valeurs et croyances qui structurent le système critique dans le but de resserrer la zone rivale.
Déstabilisation de la zone de tolérance de l’entreprise

Déstabilisation de la zone de tolérance de l’entreprise
35Une stratégie de contre-influence implique en conséquence un protocole en six étapes.
36La première consiste à identifier les normes, valeurs et croyances qui soutiennent le modèle économique de l’industrie que l’on souhaite défendre (une politique d’influence s’appliquera quant à elle à déceler les NVC en mesure d’accroître la zone de tolérance).
37La deuxième étape a pour objet d’identifier les individus, acteurs et organisations qui incarnent concrètement ces piliers clés. Il s’agit, pour le dire autrement, de l’ensemble des individus, groupes et institutions qui, au travers de leur activité, tendent à éroder ou, inversement, consolider les normes, valeurs et croyances en vigueur : organisations non gouvernementales, think tanks, fondations, partis politiques, instituts de sondage, laboratoires, intellectuels, etc.
38La troisième étape a pour objet de détecter les points critiques, c’est-à-dire les failles et vulnérabilités d’où un éventuel facteur de désynchronisation pourrait surgir, à l’instar d’un think tank opposé au port d’arme ; d’un collectif d’avocats désirant reparamétrer la notion de légitime défense ; d’un institut de sondage ventilant des données alarmantes au sujet du port d’arme ; de parlementaires soutenus par un lobby rival ; d’une sensibilisation antiarmes délivrée auprès d’élus, etc.
39La quatrième étape vise à identifier et à cataloguer l’ensemble des évènements susceptibles d’activer le potentiel déstabilisateur de ces points critiques, à l’instar d’une fusillade au sein d’un lieu public, d’un documentaire à charge, d’une bataille juridique médiatisée, d’un accident par arme à feu, d’une séquence électorale, etc.
40Aucun fait déclencheur, aussi infime soit-il, ne saurait être négligé. La zone de tolérance constitue un vaste maillage de systèmes et sous-systèmes interconnectés. En conséquence, un simple événement peut enclencher un effet en chaîne potentiellement destructeur. Il s’agit d’une dynamique que l’on peut formaliser via un séquençage en trois volets en fonction du degré de désorganisation qu’il provoque sur la zone de tolérance.
41Prenons comme exemple la publication d’une étude mettant en lumière un risque majeur, en termes de sécurité individuelle, lié au port d’arme à feu.
42– Effet de premier ordre : affaiblissement de la croyance selon laquelle une arme à feu protège.
43– Effet de deuxième ordre : consentement du public à l’égard d’une éventuelle législation restrictive.
44– Effet de troisième ordre : implantation d’une législation nouvelle imposant une régulation.
45L’ordre peut naturellement varier d’une déstabilisation à une autre, mais la grammaire de la contamination demeure implacablement la même : lorsqu’un point névralgique se brise, il fragilise automatiquement – sauf contre-action efficace – les autres éléments critiques du système.
46La cinquième étape implique quant à elle de surveiller l’ensemble des acteurs et évènements critiques qui – de l’amont à l’aval de la chaîne d’inspiration, de légitimation et d’implantation des NVC – sont susceptibles d’affecter la zone de tolérance. Cette cinquième étape exige une compréhension aiguë dudit écosystème, de façon à pouvoir déceler le plus en amont possible tous les signaux faibles avant-coureurs de risque à venir.
47La sixième étape, enfin, consiste à contrer l’émergence, la légitimité et la capacité d’action politique des acteurs, idées et concepts au potentiel subversif, et à multiplier et consolider les leviers de stabilisation.
48Symétriquement, un tel protocole peut également être employé à des fins offensives dans le but de contracter une zone de tolérance. Les acteurs opposés au port d’arme pourront en effet :
- lister les normes, valeurs et croyances critiques ;
- identifier les « points de rupture » ;
- et les convertir en cibles opérationnelles pour paralyser, sinon littéralement détruire, l’infrastructure vitale de l’industrie ciblée.
49Nous définissons à cet égard une stratégie d’influence comme étant un processus d’allocation, de planification et de modulation des ressources informationnelles, cognitives, humaines et financières dans le but d’orienter le système de normes, de valeurs et de croyances d’une entité publique ou privée.
50L’entreprise évolue dans un brouillard de menaces susceptibles de contracter sa zone de tolérance et de compromettre ainsi son existence. Ici, le renseignement joue un rôle-clé dans la définition et le déploiement d’une stratégie d’influence en mesure de défendre et étendre cette zone. Une focalisation extrême sur le numérique constitue toutefois un risque majeur de myopie stratégique. Le digital génère des éclairages éloquents en matière de veille mais ne peut fournir qu’une compréhension partielle des interactions dynamiques entre les normes, valeurs et croyances qui dessinent la zone de tolérance. Il occulte un vaste éventail de facteurs politico-culturels qui ne figurent pas automatiquement sur les écrans mais demeurent néanmoins en mesure de compliquer, sinon littéralement briser, le fonctionnement de l’entreprise.
Notes
-
[1]
Nous nous appuyons ici sur la définition de Mark Suchman (1995) : « Legitimacy is a generalized perception or assumption that the actions taken by an entity are desirable, proper or appropriate within some socially constructed system of norms, values, beliefs and definition. »
-
[2]
Suchman (1995), dans son approche, souligne également l’importance des « définitions ». Il nous semble que cette notion reste cependant très proche des « Normes » prises dans leur acception la plus large, c’est-à-dire incluant à la fois la règle et l’espace normatif – définitions, système hiérarchique, etc. – qui participe à l’expression de cette norme.