Une opération d’ingérence, coordonnée depuis Israël, a ciblé des candidats de La France Insoumise (LFI) lors des municipales de 2026, comme le rapporte Libération. Une enquête conjointe menée par le quotidien français et Haaretz a permis d’identifier l’entité BlackCore, responsable de cette tentative d’influence en ligne. Les investigations ont révélé des outils en cours de développement, conçus pour des campagnes de désinformation à grande échelle.

Ce qu'il faut retenir

  • BlackCore, une entité identifiée comme maître d’œuvre de l’opération, a été traquée par les autorités françaises avant que son lien avec deux entreprises israéliennes ne soit établi.
  • Les outils utilisés visaient à manipuler l’opinion en ligne, notamment via des comptes automatisés et des contenus biaisés.
  • L’enquête, menée par Libération et Haaretz, révèle une chaîne de commandement partant de Marseille jusqu’à Tel-Aviv.
  • Les municipales de 2026 en France ont ainsi été le terrain d’une tentative d’ingérence étrangère documentée.

Une enquête transnationale pour démanteler un réseau

Les travaux des deux rédactions ont permis de remonter la piste de BlackCore, une structure dont l’activité a été partiellement dévoilée par les autorités françaises avant d’être reliée à deux entreprises basées en Israël. Selon les informations collectées, cette entité aurait développé des méthodes sophistiquées pour influencer les débats en ligne, notamment en ciblant des candidats de LFI, un parti déjà controversé dans le paysage politique hexagonal. Les outils mis au jour incluent des systèmes de gestion automatisée de comptes, conçus pour amplifier des messages spécifiques ou discréditer des adversaires.

L’enquête a débuté après la détection d’anomalies dans le trafic des réseaux sociaux, où des comptes à l’activité suspecte ont été identifiés. Ces derniers, souvent créés de toutes pièces, diffusaient des contenus à caractère diffamatoire ou manipulatoire, visant à nuire à l’image de certains candidats. Les éléments recueillis par Libération et Haaretz suggèrent une organisation centralisée, avec des relais logistiques et techniques localisés en Israël.

Des outils conçus pour des campagnes d’influence

Les investigations ont mis en lumière des infrastructures techniques développées par BlackCore, destinées à orchestrer des opérations d’influence à grande échelle. Parmi ces outils, on retrouve des logiciels capables de générer des faux profils, de simuler des tendances sur les réseaux sociaux, ou encore de relayer massivement des contenus préformatés. Ces méthodes, souvent qualifiées de « farm bots » ou de « troll farms », sont désormais bien documentées dans les rapports sur la cyberguerre moderne. Leur utilisation lors d’un scrutin local français marque une escalade dans les tentatives d’ingérence étrangère.

Les journalistes ont également relevé des traces de communication entre les acteurs de BlackCore et des intermédiaires basés en Europe, notamment en France. Ces échanges, analysés par les deux médias, montrent une planification méthodique des opérations, avec des cibles prédéfinies et des calendriers d’intervention précis. Le choix de LFI comme principal objectif n’est pas anodin : le parti, dirigé par Jean-Luc Mélenchon, est régulièrement au cœur de polémiques, ce qui en fait une cible privilégiée pour les campagnes de désinformation.

Un réseau démasqué, mais des zones d’ombre persistent

Bien que les liens entre BlackCore et les entreprises israéliennes soient désormais établis, plusieurs questions restent en suspens. Selon les éléments révélés par Libération et Haaretz, les autorités françaises n’ont pas encore rendu publics les détails complets de l’enquête, notamment sur l’identité des commanditaires finaux. De même, le rôle exact des intermédiaires européens dans la logistique de l’opération n’a pas été pleinement éclairci. Les deux rédactions soulignent que leur travail s’appuie sur des fuites et des analyses techniques, mais que certaines données, notamment financières ou contractuelles, restent inaccessibles.

Par ailleurs, l’enquête n’a pas permis d’établir avec certitude si d’autres partis politiques français ont été visés par des opérations similaires. Les outils identifiés pourraient, en théorie, être adaptés à d’autres contextes électoraux. Les autorités françaises ont confirmé avoir été alertées par des signaux faibles dès le début de l’année 2026, mais l’ampleur réelle de l’ingérence n’a été révélée qu’après plusieurs semaines d’investigation. Un porte-parole du ministère de l’Intérieur a indiqué que des mesures avaient été prises pour sécuriser les plateformes numériques, sans pour autant détailler les actions engagées.

Et maintenant ?

Les prochaines étapes devraient voir les autorités françaises renforcer leur collaboration avec les plateformes sociales pour identifier d’éventuelles autres tentatives d’ingérence. Une réunion entre la Commission nationale de l’informatique et des libertés (CNIL) et les principaux réseaux sociaux est prévue d’ici la fin du mois de mai 2026, afin d’évaluer les risques résiduels pour les élections législatives anticipées de 2027. En Israël, les deux entreprises incriminées n’ont pas encore réagi publiquement aux accusations. Leur silence, pour l’instant, laisse planer le doute sur l’étendue réelle de leur implication.

Cette affaire soulève une question centrale : comment la France peut-elle mieux se prémunir contre les ingérences étrangères à l’ère du numérique ? Les outils mis au jour par BlackCore rappellent ceux utilisés lors d’autres scrutins à travers le monde, où des acteurs étatiques ou paraétatiques ont tenté de peser sur les résultats. Les leçons de cette enquête pourraient ainsi inspirer une refonte des protocoles de cybersécurité électoraux, tant au niveau national qu’européen.

Selon les informations recueillies par Libération et Haaretz, les deux entreprises basées en Israël auraient fourni à BlackCore l’infrastructure technique nécessaire à la conduite des campagnes de désinformation. Leurs liens avec l’entité française restent à préciser, mais les outils utilisés portent leur empreinte logicielle.